Les réseaux ad hoc
Transcription
Les réseaux ad hoc
Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 1/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc 1 2 3 4 Réseaux ad hoc Caractéristiques Routage Analogies et diérences entre réseau laire et ad hoc Dénitions En écoute En détournement de trac Comment devenir routeur dans un réseau ad hoc Sans tricher En trichant Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 2/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Caractéristiques Routage Réseaux ad hoc - Spécités Caractéristiques Sans l Mobile Sans infrastructure existante Tous les n÷uds participent activement au réseau Fonctionnement Autonome Possibilité d'être relié à un réseau xe par des passerelles Utilisations Services d'urgence post catastrophe, réseaux de capteurs, réseaux tactiques ... Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 3/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Caractéristiques Routage Réseaux ad hoc - Routage 1 Réseaux particuliers ⇒ protocoles de routage spéciques Il existe de nombreux critères pour classer les protocoles mais nous utiliserons celui reposant sur l'attitude des n÷uds dans le routage : attitude proactive attitude réactive Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 4/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Caractéristiques Routage Réseaux ad hoc - Routage 2 Protocoles proactifs Maintien d'une table de routage à jour par l'échange périodique de messages + table de routage toujours à jour ⇒ envoi de messages rapide − surcoût en bande passante dû à l'émission régulière de paquets Protocoles réactifs Routage à la demande, les routes ne sont construites que lors de l'envoi de messages + pas de surconsommation − délai avant envoi des messages dû au temps nécessaire pour trouver la route Note : existence de protocoles dit hybrides Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 5/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc 1 2 3 4 Dénitions En écoute En détournement de trac Réseaux ad hoc Caractéristiques Routage Analogies et diérences entre réseau laire et ad hoc Dénitions En écoute En détournement de trac Comment devenir routeur dans un réseau ad hoc Sans tricher En trichant Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 6/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Dénitions En écoute En détournement de trac Dénitions de quelques termes utilisés Ecoute Désigne une situation où l'attaquant se contentera d'écouter le trac sans modier celui-ci Détournement de trac Désigne le fait que l'attaquant force une communication entre deux n÷uds à transiter par lui. Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire suivre, ...) Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 7/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Dénitions En écoute En détournement de trac Ecoute Filaire Ecoute simple en environnement Hub (plus complexe avec des switchs) Nécessité d'accès physique au réseau (à mitiger avec les réseaux WIFI) Ad hoc Réseau sans l donc écoute simple Mais écoute limitée au réseau environnant Conclusion Situation similaire et mécanismes de sécurité à employer identiques ⇒ nous n'allons pas nous y intéresser plus longtemps Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 8/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Dénitions En écoute En détournement de trac Détournement de trac Filaire Nécessité d'une position de routeur Attaque dicile à mettre en ÷uvre Ad hoc Le n÷ud est déjà en position de routeur Il ne reste plus qu'à s'assurer que les échanges à intercepter passe bien par nous Conclusion La principale diculté du laire (être routeur) disparaît en ad hoc ⇒ situation plus préoccupante Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 9/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc 1 2 3 4 Sans tricher En trichant Réseaux ad hoc Caractéristiques Routage Analogies et diérences entre réseau laire et ad hoc Dénitions En écoute En détournement de trac Comment devenir routeur dans un réseau ad hoc Sans tricher En trichant Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 10/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Sans tricher En trichant Sans tricher Position géographique L'attaquant se trouve déjà sur le chemin (il est déjà routeur) L'attaquant n'est pas sur le chemin mais se déplace pour l'être Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 11/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Sans tricher En trichant En trichant - Sur le routage Attaque du siphon But : attirer un maximum de trac Méthode : mentir sur le nombre et l'identité de ses voisins Conséquence : création d'une sorte de trou noir au milieu du réseau Attaque du trou de ver L'attaquant construit un tunnel entre lui et son complice et grâce à cela fait croire aux victimes que le meilleur chemin passe par là Tunnel Jérôme LEBEGUE - [email protected] Tunnel Sécurité des réseaux ad hoc 12/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Sans tricher En trichant En trichant - Sur la couche matérielle Rushing Attack Attaque spécique aux protocoles de routage réactifs Augmente les chances d'être choisi comme routeur Exploite les temporisations matérielles (et parfois logicielles) ⇒ Augmentation sensiblement des chances de réussite d'une attaque par position géographique Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 13/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc 1 2 3 4 Authentication Réputation Proposition de solution Réseaux ad hoc Caractéristiques Routage Analogies et diérences entre réseau laire et ad hoc Dénitions En écoute En détournement de trac Comment devenir routeur dans un réseau ad hoc Sans tricher En trichant Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 14/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Authentication Apports : Authentication des n÷uds Authenticité et intégrité des messages Tentative d'attaque d'un n÷ud extérieur ECHEC Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 15/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Authentication Attaque d'un n÷ud authentié SUCCES Avantages et inconvénients + Authentication des n÷uds et authenticité des messages − Pas de gestion automatique des n÷uds corrompus (un n÷ud authentié=un n÷ud de conance) − Problèmes de déploiement importants Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 16/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Authentication - Problèmes de déploiement La principale cause de problèmes : l'absence de serveurs centraux d'authentication Solutions existantes Emploi de la cryptographie à seuil oui mais : Choix du seuil Initialisation du réseau Méthode du resurrecting duckling Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 17/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Réputation Attaque d'un n÷ud SUCCES Mauvais comportement d'un n÷ud EJECTION Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 18/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Réputation Avantages et inconvénients + Pas de nécessité de serveurs centraux + Eviction automatique des n÷uds corrompus − Pas de gestion d'authenticité des messages et des identités Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 19/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Authentication ET réputation Attaque d'un n÷ud extérieur ECHEC Attaque d'un n÷ud authentié EJECTION Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 20/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Authentication ET réputation Avantages et inconvénients + Authentication forte + Eviction automatique des n÷uds corrompus − Diculté de mise en place − Consommation importante en ressources Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 21/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Diculté de mise en place Toujours pas de serveurs centraux d'authentication Mais de la réputation ⇒ Jouer sur la combinaison réputation/authentication Commencer par de la réputation pour nir par de l'authentication Distribuer la réputation de manière sécurisée pour en augmenter la portée Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 22/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Authentication Réputation Proposition de solution Consommation importante des ressources Un n÷ud typique de réseau ad hoc est petit et mobile, ce qui a pour conséquences : fonctionnement sur batterie faible puissance de calcul bande passante limitée ⇒ la solution 'Authentication+Réputation' est attirante mais impossible à utiliser telle qu'elle Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 23/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc En résumé Problème Les réseaux ad hoc sont beaucoup plus exposés au détournement de trac que les réseaux laires Solution Combinaison de mécanismes d'authentication et d'un système de réputation Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 24/25 Réseaux ad hoc Analogies et diérences entre réseau laire et ad hoc Comment devenir routeur dans un réseau ad hoc Pour lutter contre l'interception dans un réseau ad hoc Questions ? Merci de votre attention. Des questions ? Jérôme LEBEGUE - [email protected] Sécurité des réseaux ad hoc 25/25