Les nouveaux besoins de sécurité dans les réseaux ad hoc

Les réseaux mobiles Ad Hoc (MANET)

Un réseau mobile ad hoc (MANET pour Mobile Ad hoc NETworks) peut être défini comme une collection d’entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l’aide de toute administration ou de toute infrastructure fixe . Aucune supposition ou limitation n’est faite sur la taille du réseau cela veut dire qu’il est possible que le réseau ait une taille très grande. Les réseaux Ad Hoc sont auto organisés, ce qui implique que la connectivité doit être préservée autant que possible automatiquement lorsque la topologie du réseau change suite à l’apparition, la disparition ou au mouvement de certains nœuds.
Un réseau ad hoc peut être multi sauts dans le cas où les nœuds mobiles le constituant ne sont pas localisés dans la même portée (ne sont pas adjacents). Ainsi, le chemin entre un nœud source et un nœud destination peut impliquer plusieurs sauts où d’autres nœuds du réseau servent de relais. En effet, dans ce type de réseau, chaque nœud mobile n’opère pas seulement comme un simple hôte mais aussi comme un routeur, en acheminant les paquets aux autres nœuds du réseau qui ne peuvent pas être dans la même portée de transmission sans fil. Chaque nœud participe à un protocole de routage ad hoc qui lui permet de découvrir des chemins « multi-sauts » à travers le réseau à tout autre nœud.

Quelques applications des réseaux ad hoc

Les applications ayant recours aux réseaux ad hoc couvrent un large spectre, incluant les applications militaires et tactiques, l’enseignement à distance, les systèmes de fichiers réparties, la simulation distribuée interactive, les applications de calcule distribué ou méta-computing, etc. D’une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d’une infrastructure est trop contraignant. Voici quelques applications des réseaux ad hoc :
Les réseaux de capteurs. Les nœuds sont des capteurs en charge de la collecte des informations sur un champ. À titre d’exemple, des données scientifiques peuvent être collectées par les robots sur un volcan et transmis à un centre situé dans une zone sûre pour l’analyse.
Réseaux Inter-véhicules. Avertissements de secours et de congestion, l’assistance de changement de voie, ou la coopération au niveau des intersections de route peuvent être fournies par une communication multi-saut entre des véhicules.
Les réseaux MESH. Pour déployer à moindre coût un réseau sans fil à l’échelle d’une ville, on peut utiliser un réseau radio maillé, aussi appelé « mesh network ». Il consiste en un ensemble de stations de base qui utilisent une liaison radio pour communiquer et qui couvrent la zone visée. Ainsi, les stations de base agissent comme des relais radio pour les communications des mobiles. Dans un réseau radio maillé, chaque mobile est rattaché à la station de base la plus proche, avec laquelle il communique exclusivement.

Les attaques sur les MANET

Les attaques contre un réseau ad hoc peuvent venir de nœuds malicieux qui ne sont pas une partie valide du réseau et qui tentent de joindre le réseau sans autorisation. Ces nœuds sont généralement appelés des nœuds externes. Les réseaux sont généralement protégés contre les nœuds malicieux grâce à l’utilisation de techniques cryptographiques. Ces techniques permettent aux nœuds de vérifier d’une manière sécurisée l’identité des autres nœuds, et peuvent donc essayer de prévenir tout dommage causé par les nœuds malicieux. Nous considérons également des attaques à partir des nœuds qui sont autorisés pour faire partie du réseau, on les appelle nœuds internes. Des nœuds internes peuvent lancer des attaques parce qu’ils ont été compromis par des nœuds malicieux.
Le succès d’une attaque dépend de la vulnérabilité du système et l’efficacité des contre-mesures. Les attaques peuvent être divisées en deux catégories principales :
Les attaques passives. Dans ce type d’attaques, un adversaire écoute passivement le trafic échangé sans modifier ou insérer des données. Ces attaques visent principalement la confidentialité du système. Toutefois, ce processus de collecte d’informations peut conduire à des attaques actives plus tard.
Les attaques actives. Sont des attaques où l’adversaire effectue une action malveillante en plus d’écouter passivement le trafic. Par exemple un adversaire pourrait choisir de modifier des paquets, d’injecter des paquets, ou même de perturber des services réseau.

Les services de base de la sécurité

La sécurité est une question importante pour les réseaux ad hoc et toute conception de sécurité pour ces réseaux doit fournir les services de base de sécurité qui sont la confidentialité, l’authentification, l’intégrité, la disponibilité et la non répudiation. Bien que les besoins de base en sécurité sont identiques à ceux des réseaux traditionnels, garantir ces services soulève de nouveau défis.
La confidentialité
Un nœud malicieux ne devrait pas pouvoir accéder à des informations confidentielles en transit entre les nœuds du réseau. Ainsi, un mécanisme qui assure ce service de base que la transmission de l’information ne soit interceptée que par l’entité prévue. Dans le cas des réseaux ad hoc, la confidentialité est un critère important pour protéger la transmission des informations sensibles. Ceci est particulièrement crucial dans les MANET compte tenu du fait que les liaisons sans fil sont facilement vulnérables à l’écoute clandestine. Les informations relatives au trafic de contrôle comme le routage doivent rester secrètes dans certaines situations. Généralement, les techniques cryptographiques sont employées pour assurer la confidentialité.
L’intégrité
L’intégrité garantit que les données ne seront pas modifiées d’une manière non autorisée au cours de la transmission. Principalement, l’intégrité peut être compromise de deux façons; modification malveillante ou modification accidentelle. Un message peut être retiré, rejoué ou révisée par un adversaire ce qui est considéré comme modification malveillante. On utilise souvent les fonctions de hachage pour assurer l’intégrité.
L’authentification
S’assurer de l’identité des nœuds en cours de communication. Il existe deux types d’authentification, l’authentification des entités et l’authentification des données. L’authentification des entités consiste à vérifier l’identité de l’autre partie communicante. Sans mécanisme d’authentification, un nœud malicieux peut se usurper l’identité d’un nœud valide pour obtenir un accès aux ressources. D’autre part, l’authentification des données se focalise de fournir des garanties quant à l’origine des données.
La disponibilité
La disponibilité signifie que les services fournis par un nœud continuent à être fournis en présence d’attaques et de nœuds compromis. En d’autres termes, cela assure la survie des services indépendamment des attaques de déni de services. Ces attaques peuvent se présenter au niveau de différentes couches d’un réseau ad hoc.
La disponibilité donne aussi une assurance sur la réactivité et le temps de réponse du réseau.
La non-répudiation
Empêcher un nœud de nier l’envoi ou bien la réception d’un message. Ceci est utile surtout lorsque on doit distinguer si un nœud avec certain comportement anormal est compromis ou non.

Mécanismes pour l’intégrité et l’authentification des messages

Les moyens classiques pour assurer l’intégrité et l’authentification des messages échangés entre les nœuds d’un réseau sont basés sur l’utilisation des schémas cryptographiques symétrique, asymétrique ou de MACs (Message Authentication Code) . Une approche typique utilisant la cryptographie asymétrique est basée sur l’utilisation de signatures numériques. Cependant, cette approche est onéreuse, particulièrement en terme de calcule, la génération et la vérification et les communications associés aux signatures numériques engendre un coût important. Ainsi, les algorithmes de signature utilisés dans ces approches doivent être sophistiqués et prennent en compte la faible capacité des nœuds ad hoc. Une autre solution consiste à utiliser des MACs. Il s’agit de fonctions mathématiques à sens unique dépendant d’une clé secrète qui à partir du message original, produisent un condensé de ce message. Ces fonctions mathématiques sont telles qu’il est difficile de retrouver un message à partir de son condensé ou de produire deux messages ayant le même condensé. De plus, la moindre modification du message original entraîne un changement dans le condensé. L’inconvénient de cette solution est qu’il est nécessaire au préalable d’établir autant de clés secrètes que de paires de nœuds susceptibles de vouloir communiquer ensemble. D’autres solutions doivent donc être envisagées pour les réseaux ad hoc.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
Chapitre 1 : Les réseaux ad hoc et la sécurité
1.1 Introduction 
1.2 Les réseaux sans fil 
1.2.1 Architectures sans fil
1.2.2 Vulnérabilités des réseaux sans fil
1.3 Les réseaux mobiles Ad Hoc (MANET) 
1.3.1 Définition
1.3.2 Caractéristiques et contraintes spécifiques aux MANET
1.3.3 Le routage dans les MANET
1.3.4 Quelques applications des réseaux ad hoc
1.4 La Sécurité dans les MANET
1.4.1 Les défis de sécurité
1.4.2 Les vulnérabilités
1.4.3 Les Menaces de sécurité
1.4.3.1 Les menaces externes
1.4.3.2 Les menaces internes
1.4.4 Les attaques sur les MANET
1.4.4.1 Attaques de déni de services (DoS)
1.4.4.2 L’attaque de consommation de ressources (Sleep Deprivation)
1.4.4.3 Attaque par usurpation de l’identité d’un nœud
1.4.4.4 Les attaques passives d’écoute clandestine et d’analyse de trafic
1.4.4.5 Les attaques sur le mécanisme de routage
1.4.4.6 L’attaque Sybil
1.4.4.7 Attaque par chantage
1.4.4.8 Les attaques physiques d’un nœud valide du réseau
1.5 Conclusion
Chapitre 2 : Mécanismes de sécurité pour les réseaux ad hoc
2.1 Introduction 
2.2 Les services de base de la sécurité
2.2.1 La confidentialité
2.2.2 L’intégrité
2.2.3 L’authentification
2.2.4 La disponibilité
2.2.5 La non-répudiation
2.3 Les nouveaux besoins de sécurité dans les réseaux ad hoc
2.3.1 Fonctions et données sensibles à protéger
2.3.1.1 Le routage
2.3.1.2 La gestion de clés
2.4 Schémas et mécanismes de sécurité dans les réseaux ad hoc
2.4.1 Mécanismes pour l’intégrité et l’authentification des messages
2.4.1.1 Le protocole TESLA
2.4.2 Mécanismes de sécurité de routage dans les réseaux ad hoc
2.4.3 Mécanismes pour la gestion de clés (Key Management)
2.4.4 Mécanismes de sécurité complémentaires
2.4.4.1 Les IDS (Intrusion Detection System)
2.4.4.2 Détection des comportements malveillants des nœuds
2.4.4.3 Établissement de la confiance, évaluation des réputations
2.5 Conclusion
Chapitre 3 : La gestion de clés dans les réseaux ad hoc : Etat de l’art
3.1. Introduction
3.2. La gestion de clés (concepts généraux et approches classiques) 
3.2.1 Notions de base
3.2.2. Modèles de confiance pour la gestion de clés
3.2.2.1 PKI
3.2.2.2 X.509
3.2.2.3 Kerberos
3.2.2.4 PGP (Pretty Good Privacy)
3.2.2.5 La cryptographie à seuil
3.2.3. Les critères requis dans un système de gestion de clés pour un réseau ad hoc
3.3. Les approches de gestion de clé dans les réseaux ad hoc
3.3.1. Les schémas symétriques
3.3.1.1 L’accord de clé (key agreement)
3.3.1.2 Prédistribution aléatoire de clés
3.3.1.3 Le protocole SKiMPy
3.3.2. Schémas à clés publiques
3.3.2.1 La technique de Cryptographie à seuil (threshold cryptography)
3.3.2.2 L’infrastructure à clé publique auto-organisée (Self-organized PKI)
3.3.2.3 ID-Based Cryptography (IBC)
3.3.2.4. Cryptography-Based Address (CBA)
3.3.2.5. Le schéma de clés publiques Smock
3.4. Discussion
3.5. Conclusion
Chapitre 4 : Schéma Robuste et Sécurisé pour la Gestion de clés publiques dans les réseaux ad hoc
4.1. Introduction
4.2. Paramètres de conception 
4.2.1. Définitions et notation
4.2.2 Hypothèses
4.2.2.1 modèle du réseau
4.2.2.2 Modèle d’intrusion
4.3. Le schéma (SRKM) pour la gestion de clés basée sur la cryptographie à seuil dans les MANETs 
4.3.1. Critères requis dans la conception du SRKM
4.3.2. Description de l’architecture de SRKM
4.3.3 Opérations de base et primitives cryptographiques
4.3.3.1 Le partage de secret
4.3.3.2 Le service de Certification
4.3.3.3 Renouvellement de parts
4.3.3.4 Vérification des parts de secret
4.4. Détailles cryptographiques des protocoles du SRKM
4.4.1. Initialisation du cryptosystème à seuil
4.4.1.1. Initialisation des serveurs (Création et distribution des parts de clé)
4.4.1.2 Initialisation des sous-serveurs (Organisation des classes et distribution des sous parts)
4.4.2. Rafraîchissement des parts de clé
4.4.3. Attribution à seuil des certificats
4.4.4. Passage à l’échelle et reconfiguration requise
4.4.4.1. Opération Log-On (nouveaux nœuds dans le réseau)
4.4.4.2. Opération leave (quitter le réseau)
4.4.4.3. Changement dynamique de la topologie (Mobilité des nœuds)
4.5. Discussion 
4.6. Conclusion
Chapitre 5 : Simulation et mesures de performances
5.1. Introduction
5.2 Paramètres de simulation 
5.2.1. Modèle de mobilité
5.3. Résultats de simulation
5.3.1. Le taux de succès de certification
5.3.1.1. Impact du partitionnement du réseau ad hoc
5.3.1.2 Impact du seuil (t)
5.3.1.3 Le taux de succès de certification en présence des nœuds compromis
5.3.2. Le Délai Moyen de Certification (DMC) Vs. Le NAC
5.3.3. Impact de la mobilité
5.4. Conclusion 
Conclusion Générale et perspectives

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *