Les réseaux ad hoc

Transcription

Les réseaux ad hoc
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Les réseaux ad hoc : problèmes de sécurité et
solutions potentielles
Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA
Supélec Rennes - Equipe SSIR
13 octobre 2005
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
1/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
1
2
3
4
Réseaux ad hoc
Caractéristiques
Routage
Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
2/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Caractéristiques
Routage
Réseaux ad hoc - Spécités
Caractéristiques
Sans l
Mobile
Sans infrastructure existante
Tous les n÷uds participent activement au réseau
Fonctionnement
Autonome
Possibilité d'être relié à un réseau xe par des passerelles
Utilisations
Services d'urgence post catastrophe, réseaux de capteurs, réseaux
tactiques ...
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
3/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Caractéristiques
Routage
Réseaux ad hoc - Routage 1
Réseaux particuliers ⇒ protocoles de routage spéciques
Il existe de nombreux critères pour classer les protocoles mais nous
utiliserons celui reposant sur l'attitude des n÷uds dans le routage :
attitude proactive
attitude réactive
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
4/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Caractéristiques
Routage
Réseaux ad hoc - Routage 2
Protocoles proactifs
Maintien d'une table de routage à jour par l'échange
périodique de messages
+ table de routage toujours à jour ⇒ envoi de messages rapide
− surcoût en bande passante dû à l'émission régulière de paquets
Protocoles réactifs
Routage à la demande, les routes ne sont construites que lors
de l'envoi de messages
+ pas de surconsommation
− délai avant envoi des messages dû au temps nécessaire pour
trouver la route
Note : existence de protocoles dit hybrides
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
5/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
1
2
3
4
Dénitions
En écoute
En détournement de trac
Réseaux ad hoc
Caractéristiques
Routage
Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
6/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Dénitions
En écoute
En détournement de trac
Dénitions de quelques termes utilisés
Ecoute
Désigne une situation où l'attaquant se contentera d'écouter le
trac sans modier celui-ci
Détournement de trac
Désigne le fait que l'attaquant force une communication entre deux
n÷uds à transiter par lui.
Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire
suivre, ...)
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
7/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Dénitions
En écoute
En détournement de trac
Ecoute
Filaire
Ecoute simple en environnement Hub (plus complexe avec des
switchs)
Nécessité d'accès physique au réseau (à mitiger avec les
réseaux WIFI)
Ad hoc
Réseau sans l donc écoute simple
Mais écoute limitée au réseau environnant
Conclusion
Situation similaire et mécanismes de sécurité à employer identiques
⇒ nous n'allons pas nous y intéresser plus longtemps
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
8/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Dénitions
En écoute
En détournement de trac
Détournement de trac
Filaire
Nécessité d'une position de routeur
Attaque dicile à mettre en ÷uvre
Ad hoc
Le n÷ud est déjà en position de routeur
Il ne reste plus qu'à s'assurer que les échanges à intercepter
passe bien par nous
Conclusion
La principale diculté du laire (être routeur) disparaît en ad hoc
⇒ situation plus préoccupante
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
9/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
1
2
3
4
Sans tricher
En trichant
Réseaux ad hoc
Caractéristiques
Routage
Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
10/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Sans tricher
En trichant
Sans tricher
Position géographique
L'attaquant se trouve déjà sur le chemin (il est déjà routeur)
L'attaquant n'est pas sur le chemin mais se déplace pour l'être
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
11/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Sans tricher
En trichant
En trichant - Sur le routage
Attaque du siphon
But : attirer un maximum de trac
Méthode : mentir sur le nombre et l'identité de ses voisins
Conséquence : création d'une sorte de trou noir au milieu du réseau
Attaque du trou de ver
L'attaquant construit un tunnel entre lui et son complice et grâce à
cela fait croire aux victimes que le meilleur chemin passe par là
Tunnel
Jérôme LEBEGUE - [email protected]
Tunnel
Sécurité des réseaux ad hoc
12/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Sans tricher
En trichant
En trichant - Sur la couche matérielle
Rushing Attack
Attaque spécique aux protocoles de routage réactifs
Augmente les chances d'être choisi comme routeur
Exploite les temporisations matérielles (et parfois
logicielles)
⇒ Augmentation sensiblement des chances de réussite d'une
attaque par position géographique
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
13/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
1
2
3
4
Authentication
Réputation
Proposition de solution
Réseaux ad hoc
Caractéristiques
Routage
Analogies et diérences entre réseau laire et ad hoc
Dénitions
En écoute
En détournement de trac
Comment devenir routeur dans un réseau ad hoc
Sans tricher
En trichant
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
14/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Authentication
Apports :
Authentication des n÷uds
Authenticité et intégrité des messages
Tentative d'attaque d'un n÷ud extérieur
ECHEC
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
15/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Authentication
Attaque d'un n÷ud authentié
SUCCES
Avantages et inconvénients
+ Authentication des n÷uds et authenticité des messages
− Pas de gestion automatique des n÷uds corrompus (un n÷ud
authentié=un n÷ud de conance)
− Problèmes de déploiement importants
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
16/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Authentication - Problèmes de déploiement
La principale cause de problèmes :
l'absence de serveurs centraux d'authentication
Solutions existantes
Emploi de la cryptographie à seuil oui mais :
Choix du seuil
Initialisation du réseau
Méthode du resurrecting duckling
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
17/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Réputation
Attaque d'un n÷ud
SUCCES
Mauvais comportement d'un n÷ud
EJECTION
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
18/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Réputation
Avantages et inconvénients
+ Pas de nécessité de serveurs centraux
+ Eviction automatique des n÷uds corrompus
− Pas de gestion d'authenticité des messages et des identités
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
19/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Authentication ET réputation
Attaque d'un n÷ud extérieur
ECHEC
Attaque d'un n÷ud authentié
EJECTION
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
20/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Authentication ET réputation
Avantages et inconvénients
+ Authentication forte
+ Eviction automatique des n÷uds corrompus
− Diculté de mise en place
− Consommation importante en ressources
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
21/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Diculté de mise en place
Toujours pas de serveurs centraux d'authentication
Mais de la réputation
⇒ Jouer sur la combinaison réputation/authentication
Commencer par de la réputation pour nir par de
l'authentication
Distribuer la réputation de manière sécurisée pour en
augmenter la portée
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
22/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Authentication
Réputation
Proposition de solution
Consommation importante des ressources
Un n÷ud typique de réseau ad hoc est petit et mobile, ce qui a
pour conséquences :
fonctionnement sur batterie
faible puissance de calcul
bande passante limitée
⇒ la solution 'Authentication+Réputation' est attirante mais
impossible à utiliser telle qu'elle
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
23/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
En résumé
Problème
Les réseaux ad hoc sont beaucoup plus exposés au détournement
de trac que les réseaux laires
Solution
Combinaison de mécanismes d'authentication et d'un système de
réputation
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
24/25
Réseaux ad hoc
Analogies et diérences entre réseau laire et ad hoc
Comment devenir routeur dans un réseau ad hoc
Pour lutter contre l'interception dans un réseau ad hoc
Questions ?
Merci de votre attention.
Des questions ?
Jérôme LEBEGUE - [email protected]
Sécurité des réseaux ad hoc
25/25