Livrable AMORES. AMORES L3 État de l art des protocoles de routage respectant la vie privée

Dimension: px
Commencer à balayer dès la page:

Download "Livrable AMORES. AMORES L3 État de l art des protocoles de routage respectant la vie privée"

Transcription

1 Livrable AMORES AMORES L3 État de l art des protocoles de routage Date : 31 octobre 2012 Auteurs : Simon Boche, Christophe Bidan, Gilles Guette, Nicolas Prigent Titre : AMORES L3 État de l art des protocoles de routage Rapport No. / Version : 3/ 1 Statut : Final LAAS-CNRS 7 avenue du Colonel Roche Toulouse cedex 4, France Supélec - Rennes Avenue de la Boulaie, BP 81127, Cesson-Sévigné, France IRISA CNRS, INRIA, Université de Rennes 1, 263, Avenue du Général Leclerc, Bat Rennes Cedex, France MobiGIS Rue de l Autan Grenade, France Tisséo 7, esplanade Compans-Caffarelli Toulouse CEDEX 9

2 Résumé : Un protocole de routage ad hoc permet à un ensemble de nœuds mobiles de communiquer en utilisant si besoin certains nœuds du réseau comme intermédiaires. Pour ce faire, les nœuds organisent le routage de manière distribuée à l aide d un protocole de routage ad hoc. De par leur fonctionnement même, les protocoles de routage ad hoc classiques révèlent de nombreuses informations sur les utilisateurs des appareils mobiles (localisation absolue ou relative, relations avec les autres utilisateurs, etc.) et portent donc atteinte à leur vie privée. Dans ce document, nous présentons l état de l art des protocoles de routage respectueux de la vie privée. Nous commençons par définir les propriétés nécessaires à un protocole de routage ad hoc pour que celui-ci respecte la vie privée. Nous proposons ensuite plusieurs modèles d attaquants et définissons les attaques que chacun peut réaliser. Nous faisons enfin une analyse des cinq protocoles de routage ad hoc respectueux de la vie privée les plus significatifs. Rédacteurs : Contributeur Organisme Rôle Simon Boche CIDre UR1 Contributeur Christophe Bidan CIDre Supélec Contributeur Gilles Guette CIDre UR1 Contributeur Nicolas Prigent CIDre Supélec Contributeur

3 Confidentiel CPP 1 Introduction Ce document constitue le premier livrable de la tâche 3 du projet ANR AMORES (Architecture pour les systèmes résilients MObiles et ubiquitaires). Il comprend un état de l art des protocoles de routage respectueux de la vie privée. Le projet AMORES est construit autour de trois applications ayant trait à la mobilité : covoiturage dynamique, calcul d itinéraires multimodaux en temps réel et réseau social mobile. Pour ces trois applications, l objectif principal du projet est de définir les geo-primitives de communication au niveau intergiciel permettant de fournir les services géo-localisés requis, et cela tout en assurant le respect de la vie privée, en particulier au niveau de la localisation. Les géo-primitives requièrent des composants de base, tels que le routage, des primitives cryptographiques ou encore la géo-localisation (extérieure ou intérieure). La problématique du respect de la vie privée se pose également au niveau de ces composants de base et en particulier des traces numériques qui peuvent être générées par leur utilisation. Dans ce document, nous précisons dans un premier temps la terminologie et les définitions utilisées pour qualifier les notions fondamentales liées au respect de la vie privée puis nous explicitons les propriétés retenues pour caractériser le respect de la vie privée. Nous analysons ensuite les concepts généraux utilisés dans les protocoles de routage pour protéger le respect de la vie privée puis nous explicitons les modèles d attaquants considérés dans ce document. Enfin, nous terminons par une analyse de différents protocoles de routage respectueux de la vie privée existant. 2 Terminologie et définitions Le respect de la vie privée est un sujet très vaste. Dans [PHDK05], Pfitzmann et al. définissent un certain nombre de notions liées au respect de la vie privée dans le contexte des réseaux de communication. Définition 1 Émetteur : nœud à l origine d un message. Définition 2 Receveur : nœud étant destination d un message. Définition 3 Communication : échange de message entre un émetteur et un receveur. Le modèle est formalisé de la façon suivante : des émetteurs envoient des messages à travers un réseau de communication à des receveurs. Les émetteurs et les receveurs sont des sujets du réseau de communication. Dans ce contexte, un attaquant cherche à répondre la question suivante : qui (émetteur) communique avec qui (récepteur)? Ainsi, une méthode pour protéger la vie privée consiste à assurer l anonymat des sujets. La notion d anonymisation n est pas seulement lié à l identité, mais aussi à toute information permettant d identifier de manière unique le sujet. Définition 4 Anonymat (Pfitzmann) : un nœud est anonyme si il n est pas identifiable dans un ensemble de nœuds, appelé ensemble d anonymat. On parle aussi de k-anonymité (le nœud se trouvant alors dans un ensemble d anonymat composé de k éléments). À partir de cette définition, il est possible de quantifier l anonymat. Plus l ensemble d anonymat est grand, plus le sujet est anonyme. La taille de l ensemble d anonymat est maximale si elle concerne l ensemble des nœuds réalisant une même action (envoyer ou recevoir). De plus, l ensemble d anonymat n est pas fixe dans le temps, mais change en fonction de l activité des nœuds. Dans notre contexte, cette définition se décline pour les émetteurs et les receveurs : 1/23

4 Confidentiel CPP AMORES L3 État de l art des protocoles de routage Définition 5 Anonymat de l émetteur : l émetteur d un message est anonyme si cet émetteur n est pas identifiable dans l ensemble d anonymat des émetteurs. Définition 6 Anonymat du récepteur : le récepteur d un message est anonyme si ce récepteur n est pas identifiable dans l ensemble d anonymat des récepteurs. Dans un de réseau de communication ad hoc, un message est relayé par des nœuds intermédiaires. Le respect de la vie privée concerne donc également ces nœuds. Définition 7 Anonymat d un nœud intermédiaire : un nœud intermédiaire est anonyme s il n est pas identifiable dans l ensemble des nœuds intermédiaires. L anonymat n est pas suffisante pour assurer la vie privée des nœuds du réseau. Une autre notion indispensable est la notion d inassociabilité. Propriété 1 Inassociabilité (unlinkability). L inassociabilité de deux ou plus items d intérêts (nœuds, messages, actions... ) d un point de vue d un observateur signifie qu il ne peut pas distinguer si ces items sont liés entre eux. Un item d intérêt possible peut être par exemple la position (absolue et relative) d un nœud. Cette notion de position est primordiale pour assurer le respect de la vie privée : la position d une personne peut permettre par exemple de déterminer ces lieux préférées ou bien même, si la position relie la personne à un cabinet médical, une idée de son état de santé. Néanmoins, assurer le secret de la position (c est à dire, l impossibilité à partir d une identité de connaitre sa position) n est pas suffisant. En effet, le secret de la position empêche la création d un lien entre l identité et la position, mais pas entre la position et l identité. Or, en se basant sur les travaux de Gambs et al. [GKdPC10], il est possible à partir de l historique des points géolocalisés de retrouver des points d intérêts d une personne. Ainsi, le couple lieu de domicile - lieu de travail est un quasi identifiant (c est-à-dire que l ensemble d anonymat d une personne est très faible). Gambs et al. utilise la position absolue de nœud. La position absolue utilise un système de coordonnées (le plus souvent longitude et lattitude) pour repérer la position sur la planète. Néanmoins, la position relative (déterminée à partir d un point de référence, la distance par rapport à ce point et une direction) permet elle aussi d identifier une personne. En effet, il est possible de transposer une position relative en une position absolue si le point de référence dispose d une position absolue. Au delà de cette conversion, la position relative permet de décrire des liens sociaux entre les personnes. Il est donc nécessaire d empêcher la création d un lien bijectif entre l identité d un nœud et sa position. Propriété 2 Inassociabilité nœud - position. Il ne doit pas être possible de relier un nœud à sa position et inversement. Au dela de l inassociabilité nœud - position, nous pouvons distinguer dans les réseaux adhoc, plusieurs types d inassociabilité : Propriété 3 nassociabilité émetteur - message. Il ne doit pas être possible de relier un message à son émetteur.

5 Propriété 4 Inassociabilité récepteur - message. Il ne doit pas être possible de relier un message à son recepteur. Propriété 5 Inassociabilité message - message. Il ne doit pas être possible de relier deux messages provenant d un même émetteur et à destination du même recepteur. 3 Concepts généraux utilisés dans les protocoles de routage respectueux de la vie privée Pour respecter certaines des propriétés de respect de la vie privée, les protocoles de routage actuels utilisent différents concepts : la trappe cryptographique, les MIX-Net, le routage en oignon ou le routage multi-chemin. 3.1 Trappe cryptographique Pour qu un réseau puisse fonctionner, les messages échangés doivent contenir un moyen d identifier le destinataire d un message. Cela permet aux nœuds du réseau de ne prendre en compte que les messages les concernant. Dans un réseau classique (filaire et ad hoc non respectueux de la vie privée), l identité du destinataire (au sens réseau du terme) est le plus souvent utilisé. Malheureusement, en utilisant l identité dans les messages, l inassociabilité destinataire - message et l anonymat du destinataire ne sont pas assurés. Pour respecter ces deux propriétés, seul le destinataire doit pouvoir faire le lien entre le message et son destinataire. Certains réseaux ad hoc respectueux de la vie privée utilisent des trappes cryptographiques en remplacement de l identité du destinataire dans les messages. La trappe cryptographique est une méthode permettant de s assurer que seul le destinataire du message va pouvoir ouvrir la trappe. Plus formellement, une trappe est une fonction à sens unique que seul le destinataire, en possédant une information supplémentaire, peut inverser, assurant ainsi l inassociabilité destinataire - message. Une implémentation possible d une trappe peut se réaliser en utilisant le chiffrement asymétrique. Dans un chiffrement asymétrique, un utilisateur dispose d une clé publique et d une clé privée. Le nœud expéditeur utilise la clé publique du nœud destinataire pour chiffrer un en-tête qui va servir d adresse de destination. Seul le destinataire, en utilisant sa clé privée, peut déchiffrer l en-tête. Pour assurer l inassociabilité message - message, il est indispensable que le contenu de la trappe varie à chaque chiffrement (en utilisant par exemple le numéro de séquence du message ou bien un timestamp). Sans cette contrainte, il est en effet possible de déterminer tous les messages à destination d un nœud (sans forcement connaitre son identité). D autres implémentations d une trappe cryptographique sont possibles : chiffrement symétrique, fonction de hachage... À notre connaissance, cette notion de trappe cryptographique n est utilisée que dans le contexte d un réseau ad hoc. 3.2 MIX-Net Dans un réseau classique, un routeur connait l expéditeur et le destinataire du message. Pour protéger l identité de ces nœuds ainsi que le contenu du message d un nœud intermédiaire malveillant, il est possible d utiliser le mécanisme de MIX-Net [Cha81]. Le principe est le suivant : chaque nœud intermédiaire possède une clé de chiffrement (clé publique ou clé symétrique). Le nœud source va utiliser la clé de chiffrement du dernier nœud intermédiaire pour chiffrer son message. Le résultat est chiffré avec la clé de l avant dernier nœud intermédiaire. Le processus est répété jusqu à utiliser la clé de chiffrement du premier nœud intermédiaire (voir figure 1). Le résultat de cette processus est souvent appelé oignon cryptographique. Le nœud source peut ensuite envoyer le message au premier nœud intermédiaire. Celui-ci est le seul capable de déchiffrer le message. Le premier nœud intermédiaire peut ensuite envoyer le

6 Figure 1 Représentation de l encapsulation d un message - CC BY SA, Harrison Neal message au deuxième nœud. Celui-ci ne peut pas savoir de qui vient originellement le message et il ne connait que le prochain saut du message. Ainsi, seul le premier nœud intermédiaire connait l expéditeur du message. Réciproquement, seul le dernier nœud intermédiaire connait le destinataire du message. Un nœud routeur va aussi, pour rendre plus difficile l analyse du traffic, temporiser avant la transmission d un message ou bien réordonner la file d attente. 3.3 Routage en oignon Le routage en oignon [GRS96] est une évolution du principe du MIX-Net. Les différences concernent la façon dont le nœud destinataire peut répondre et sur la temporisation et le réordonnancement inexistant dans le routage en oignon. Le routage en oignon est déjà utilisé quotidiennement, par exemple à travers l utilisation du réseau TOR [DMS04] (permettant d assurer un certain anonymat sur Internet). Dans celui-ci, trois nœuds intermédiaires sont utilisés. 3.4 Routage multi-chemin Dans un contexte de mobilité, une route allant d un nœud A à un nœud B peut être éphémère. La mise à jour de la table de routage est donc nécessaire afin d assurer le transport des données. Une technique permettant de limiter cette mise à jour consiste à créer dès le départ plusieurs routes entre A et B. Dans [LLZ06], plusieurs techniques de multi-chemin sont présentées. Ainsi, il existe deux types de multi-chemin, les chemins totalement disjoints et les chemins partiellement disjoints. Dans des chemins totalement disjoints (voir figure 2b), aucune arrête n est commune entre les différents chemins. Ces chemins totalement disjoints permettent, par construction, de ne pas avoir de boucle de routage tout en assurant la création de plusieurs routes (si le réseau le permet). De l autre coté, les chemins partiellement disjoints (voir figure 2a) peuvent avoir des arrêtes communes. Cette propriété permet la construction de plus de chemins. Malheureusement, ce type de multi-chemin ne possède plus la propriété d absence de boucle de routage.

7 (a) multi chemin partiellement disjoint (b) multi chemin totalement disjoint Figure 2 Représentation des différents types de multi chemin Certains protocoles, comme AODV-BR [LG00], utilisent le multi-chemin pour proposer d autres routes si la route principale ne fonctionne plus. D autres, comme SPREAD [LLZ06], proposent d utiliser en parallèle toutes les routes, permettant ainsi de mixer la communication sur les différentes routes. 4 Modèles d attaquants Le routage respectueux de la vie privée dans les réseaux ad hoc est un sujet déjà abordé dans la littérature. Mais avant de pouvoir analyser les différentes solutions, nous devons définir un modèle d attaquant unique afin de pouvoir comparer les solutions existantes. La sécurité d une solution est analysée par rapport à un type d attaquant donné. On parle d attaquant plus fort qu un autre lorsque ses capacités sont plus importantes. Il existe différents critères discriminant les attaquants sur un réseau ad hoc respectueux de la vie privée. 4.1 L activité de l attaquant Un attaquant dispose de plusieurs méthodes pour attaquer un réseau. Il peut par exemple écouter les messages échangés, les intercepter ou bien envoyer de faux messages sur le réseau. Cela nous permet de distinguer deux types d attaquant : les actifs et les passifs. Un attaquant passif ne fait qu écouter les messages, au contraire de l attaquant actif qui, lui, peut envoyer des messages (pouvant potentiellement perturber le fonctionnement du protocole de routage). 4.2 La zone de couverture de l attaquant Un attaquant peut avoir une vision plus ou moins grande du réseau. Ainsi, nous distinguons deux types d attaquants : les attaquants globaux et les attaquants locaux. Un attaquant global est un attaquant ayant une vision totale de ce qui se passe sur le réseau ad hoc. Un attaquant local, au contraire, va avoir une vision partielle du réseau (de la taille de sa zone de transmission et de réception). L attaquant collusif est situé entre l attaquant local et l attaquant global. Cet attaquant a à sa disposition plusieurs appareils collaborant entre eux lui offrant une vision partielle du réseau mais plus grande que celle qu il aurait eue seul.

8 Notons aussi que la position de l attaquant a elle même de l importance. Ainsi, pour une communication donnée un attaquant se trouvant sur la route entre deux nœuds ciblés aura accès à plus d informations et sera donc plus fort qu un attaquant en dehors de cette route. La combinaison de ces différents critères permet de définir un attaquant. Par exemple, nous pouvons considérer un attaquant global et passif : cet attaquant a une vision globale du réseau et ne fait qu écouter les messages émis, sans en émettre lui même. Dans la suite de ce document nous nous intéressons à deux types d attaquants : l attaquant global passif et l attaquant collusif actif. 5 Protocoles respectueux de la vie privée Il existe deux types de protocoles de réseau adhoc : les protocoles proactifs et les protocoles réactifs. Un protocole proactif maintient en permanence toutes les informations nécessaires pour assurer le service de routage. À chaque instant, chaque nœud essaie d avoir une route vers tous les autres nœuds. Un nœud peut ainsi directement envoyer un message lorsqu il le souhaite. Dans un protocole réactif, l information nécessaire pour le service de routage n est pas forcèment disponible. Un nœud souhaitant communiquer doit alors initier une découverte de route pour pouvoir ensuite envoyer un message. Nous analysons dans cette partie cinq protocoles de routage. Chaque analyse se découpe de la façon suivante : l introduction explique les concepts généraux utilisés dans le protocole. Le déroulement du protocole est ensuite étudié. Puis les propriétés de respect de la vie privée sont ensuite détaillées. Enfin, nous terminons par évaluer les performances du protocole d un point de vue réseau. Tous les protocoles étudiés sont des protocoles réactifs. De manière générale, tous les protocoles font les hypothèses suivantes : Les liens entre les nœuds sont symétriques. Si un nœud A peut envoyer un message à un nœud B, alors le nœud B peut envoyer un message au nœud A. L ensemble des nœuds du réseau forme ainsi un graphe non-orienté. Tous les protocoles étudiés utilisent de la cryptographie. Les nœuds doivent donc disposer des ressources nécessaires pour utiliser des fonctions cryptographiques. Les ressources d un attaquant ne sont pas illimitées (en temps et en mémoire). Notamment, il ne peut casser les algorithmes de chiffrement en testant toutes les clés possibles. 5.1 ANODR ANODR (ANonymous On Demand Routing) [KH03] utilise le concept de la trappe cryptographique (trapdoor) et du routage en oignon pour assurer les propriétés de respect de la vie privée. Chaque nœud i possède une clé secrète KS i et une clé publique KP i. Dans ANODR, l oignon cryptographique va être construit au fur et à mesure de la propagation d un message de découverte de route. Il va ensuite être utilisé par la destination pour contacter la source. L ensemble des nœuds sur la route est numéroté de 0 à n, avec 0 le nœud source et n le nœud destinataire. Les auteurs supposent que chaque nœud i du réseau ad hoc possède une clé symétrique que lui seul connait, notée K i.

9 5.1.1 Déroulement du protocole ANODR étant un protocole réactif, son déroulement se fait en trois étapes : la demande de route, la réponse de route et enfin le transfert de données. Demande de route Lorsque le nœud source souhaite découvrir un chemin pour une destination donnée, il envoie un message de la forme : < RREQ, Seqnum, tr dest, onion 0 = {N 0 } K0 > Seqnum correspond à un numéro de séquence global unique. Il permet d identifier de manière unique une demande de route et ainsi de ne pas répondre à une demande de route déjà vue. tr dest est la trappe que seul le nœud destinataire peut ouvrir. Elle est construite de la façon suivante : tr dest = {n, N tr } KPn N tr est un nombre aléatoire généré par le nœud source. n est l identité du nœud destinataire, lui permettant ainsi de vérifier l ouverture (le déchiffrement) correcte de la trappe. Ces deux informations sont ensuite chiffrées avec la clé publique du nœud destinataire. onion 0 correspond à l oignon envoyé par le nœud 0. Le principe est le suivant : chaque nœud prend l oignon du nœud précédent, ajoute un numéro aléatoire (ici N 0 ) et chiffre le tout avec une clé de session K 0 connue seulement du nœud. Le nœud 0 étant le premier, il n y a pas d oignon déjà existant. N 0 va permettre, lors du retour de l oignon, de vérifier le bon déchiffrement de l oignon. Le nœud intermédiaire i reçoit du nœud i 1 le message de type RREQ suivant < RREQ, Seqnum, tr dest, onion i 1 = {N i 1, {N..., {N 0 } K0 } K... } Ki 1 > Avant tout traitement, le nœud vérifie s il a déjà traité le message en utilisant Seqnum et en le comparant avec les numéros de séquences déjà rencontrés. Ceux-ci sont stockés dans un cache. S il a déjà traité le message, il le supprime. Sinon, il enregistre Seqnum dans le cache et teste ensuite l ouverture de la trappe. Si l ouverture échoue, le nœud i diffuse le message en modifiant tout d abord l oignon : onion i = {N i, onion i 1 } Ki Le nœud i peut ensuite diffuser le message RREQ suivant : < RREQ, Seqnum, tr dest, onion i > Il enregistre enfin le nombre aléatoire N i dans une table. Réponse Lorsque le nœud destinataire n reçoit le message RREQ, il transmet un message RREP de la forme : < RREP, P n, pr dest = N tr, onion n 1 > P n est le pseudonyme global unique du nœud n, le nœud destinataire. pr dest la preuve de l ouverture de la trappe, autrement dit le nombre aléatoire N tr généré précédemment par le nœud source.

10 le champ onion n 1 du paquet RREQ émis par le nœud n 1 contient la route utilisée par le message RREQ pour arriver à destination. Cette route va être utilisée en sens inverse pour joindre le nœud source. Table de routage : prev_hop(p i ) next_hop(p i+1 ) alea 1 alea Cache numéro de séquence : Seqnum 1... Cache nombre aléatoire : N i key_current_hop alea 3 K i Figure 3 Informations stockées et utilisées par le nœud i Un nœud intermédiaire i reçoit un message RREP de la forme : < RREP, P i+1, pr dest, onion i > Il déchiffre dans un premier temps le champ onion i avec sa clé personnelle K i puis compare le résultat à la valeur N i, stockée dans sa table. Si le résultat est correct, cela signifie que le nœud i se trouve bien sur la route entre le nœud n et le nœud 0. Il remplace alors le pseudonyme P i+1 par son pseudonyme P i et enregistre dans sa table de routage les informations nécessaires (voir figure 3). Il remplace ensuite le champ onion i par le champ onion i 1, obtenu lors du déchiffrement d onion i. Il transmet ensuite le message ainsi modifié : < RREP, P i, pr dest, onion i 1 > Le nœud source 0 reçoit le message RREP suivant : < RREP, P 1, pr dest, onion 0 > Tout comme un nœud intermédiaire, le nœud source déchiffre onion 0 et vérifie si le résultat fourni est égal à N 0. Il vérifie ensuite l ouverture de la trappe à l aide de pr dest. Cette vérification permet au nœud source de s assurer que la route créée est bien à destination du nœud n. En effet, seul le nœud destination peut déchiffrer la trappe et apporter la preuve de l ouverture au nœud source. Transfert de données Lorsque le nœud source souhaite envoyer un message au nœud destinataire, il lui suffit de mettre en en-tête du message le pseudonyme P 1 reçu lors de la phase de découverte de route puis

11 d envoyer le message. À l aide de sa table de routage, le nœud 1 peut déterminer que le message est pour lui et à quel nœud il doit transmettre le message. Il remplace alors le pseudonyme P 1 par le pseudonyme P 2. Les nœuds intermédiaires procèdent aux mêmes opérations, permettant ainsi d envoyer de proche en proche un message de la source vers la destination Propriétés de respect de la vie privée La protection de l identité de la source est une propriété du protocole, de part l utilisation d un pseudonyme temporaire. L identité de la destination est protégée par l utilisation de la trappe cryptographique. L identité des nœuds intermédiaires n est pas révelée. En effet, le protocole utilise des pseudonymes générés à la volée par les nœuds intermédiaires. L inassociabilité source - position n est pas respectée. L attaque consiste à utiliser la taille du champ onion. Celui-ci grossit au fur et à mesure de la demande de route et diminue lors de la réponse. Cette différence de taille permet de déterminer pour un attaquant collusif actif ou pour un attaquant global passif la position relative d un nœud. L inassociabilité destination - position n est pas assurée (en utilisant la taille du champ oignon comme indicateur). De plus, Le protocole est sensible à une attaque par rejeux : un attaquant collusif actif intercepte une trappe, rejoue celle-ci un nombre suffisant de fois pour déterminer la position du nœud destination. L inassociabilité nœuds intermédiaires - position n est pas respectée. En effet, en utilisant toujours l observation de la taille du champ onion, un attaquant peut retrouver la position d un nœud intermédiaire et lier cette information à un pseudonyme. L inassociabilité source - message n est pas une propriété du protocole. En utilisant une attaque temporelle, il est possible de déterminer pour un attaquant global passif la source du message. L attaque temporelle consiste à relier un message entrant dans un nœud et le message en sortant quelques millisecondes plus tard. De proche en proche, il est ainsi possible de déterminer l ensemble des participants d une route. L inassociabilité destination - message n est pas respectée, le protocole étant sensible à une attaque temporelle. L inassociabilité message - message n est pas assurée. Chaque nœud sur une route utilise un pseudonyme différent mais celui-ci est valable pour l ensemble des messages échangés pour cette route. Ainsi, en regardant lors de la phase de transmission de données les pseudonymes utilisés en en-tête, il est possible de relier les messages allant d une même source à une même destination Performances ANODR utilise de façon intensive le chiffrement et le déchiffrement, et cela pour tous les nœuds du réseau lors d un message RREQ et pour tous les nœuds participant à la route pour un message RREP. Cela implique un temps de latence incompressible sur chaque nœud du réseau. De plus, les messages ne sont pas de taille fixe. Ainsi, le champ onion grandit au fur et à mesure de la traversée du réseau. Cela nécessite donc un temps de transmission plus important et donc une consommation d énergie elle aussi plus importante. Notons qu un autre protocole, le protocole AnonDSR [SKY05], très proche d ANODR, tente de corriger le problème de temps de latence et plus largement de performances en utilisant un système d index permettant d éviter de tester l ensemble des clés possédées par un nœud. 5.2 ASR Comme ANODR, Le protocole ASR (Anonymous Secure Routing) [ZWK + 04] repose sur l utilisation d une trappe permettant de protéger l identité du destinataire.

12 L originalité du protocole est de proposer une structure de données permettant de remplacer un champ TTL (Time To Live) tout en empêchant les nœuds intermédiaires de déterminer la position relative du nœud source. Traditionnellement, un TTL permet de détecter des boucles de routage et de contrôler la distance parcourue par le message. Le TTL est aisé à mettre en œuvre : un compteur est initialisé par l expéditeur du message. Chaque nœud traitant le message décrémente de un le compteur. Si le compteur arrive à zéro, le message est détruit. Malheureusement, le TTL permet de connaitre le nombre de sauts (et donc la position relative) entre le nœud recevant le message et le nœud source. Les auteurs proposent d utiliser un TTL sécurisé : seul le nœud destinataire peut connaitre le nombre de sauts entre lui et la source. Chaque nœud intermédiaire va décaler de façon circulaire le champ TTL de p bits (les p derniers bits devenant les p premiers bits). En connaissant le champ original, il est possible de déterminer le nombre de sauts entre la source et la destination. Une autre particularité du protocole est d utiliser une fonction à sens unique rapide. Cette fonction (notée H(key, data), key étant une clé et data les données) permet de tester rapidement si un nœud doit router un message. Après la phase de découverte de route, les nœuds voisins ont établi deux à deux une clé partagée Déroulement du protocole Les auteurs supposent que les nœuds partagent deux à deux une clé. K i,j est la clé partagée par le nœud i et le nœud j. L ensemble des nœuds sur la route est numéroté de 0 à n, 0 étant le nœud source et n le nœud destinataire. U i représente la structure de données générée par le nœud i et KP i une clé publique générée par le nœud i. Demande de route Le nœud 0 envoie un paquet de demande de route RREQ de la forme : < RREQ, seq, {n, K s, U 0 } K0,n, {seq} Ks, KP 0, U 0 > seq correspond au numéro de séquence correspondant à la requête. Cela permet aux nœuds du réseau de vérifier rapidement s ils ont déjà traité cette requête. l identité du destinataire n, la clé de session K s et le TTL sécurisé U 0 représentent la trappe. Celle-ci est chiffrée à l aide de la clé partagée entre le nœud 0 et le nœud n (K 0,n ). K s est une clé de session choisie par le nœud source. Cette clé de session chiffre seq, évitant ainsi l injection de fausses requêtes dans le réseau. KP 0 est une clé publique générée par le nœud source. U 0 est un nombre aléatoire généré par le nœud source avec size(u 0 ) = (nombre_de_saut_maximum + 1) p, p étant un paramètre de l algorithme. Un nœud intermédiaire i reçoit le message RREQ organisé de la manière suivante : < RREQ, seq, {n, K s, U 0 } K0,n, {seq} Ks, KP i 1, U i 1 > Le nœud i vérifie dans un premier temps s il a déjà traité le message. S il n a pas déjà traité le message, le nœud vérifie s il est le destinataire du message en ouvrant la trappe en testant l ensemble des clés partagées qu il possède avec les autres nœuds du réseau. S il n est pas le destinataire du message, il enregistre seq, KP i 1, {seq} Ks dans la table de routage. Il génère ensuite une clé publique temporaire KP i et génère U i de la façon suivante : U i = (U i 1 N i ) >> p N i est un nombre aléatoire choisi par le nœud i et de taille p.

13 U i 1 correspond au TTL reçu du nœud i 1. L opération représente un XOR (ou exclusif). L opération XOR va donc modifier les p derniers bits de U i 1. Puis le nœud effectue un décalage à droite circulaire de p bits (les p derniers bits devenant les p premiers bits). Enfin, il envoie le message suivant : < RREQ, seq, {n, K s, U 0 } K0,n, {seq} Ks, KP i, U i > Le destinataire reçoit le message suivant : < RREQ, seq, {n, K s, U 0 } K0,n, {seq} Ks, KP n 1, U n 1 > Il effectue dans un premier temps les mêmes vérifications qu un nœud intermédiaire. Une fois ces vérifications faites, il compare U n 1 et U 0 en recherchant une suite de k p bits en commun (avec k N) afin de déterminer si le nombre de saut est inférieur à la valeur maximale. Si le nombre de saut est supérieur à la valeur maximale, alors le message est suprimé. Réponse Le nœud destinataire n, une fois qu il a reçu un message de demande de route, envoie le message suivant : < RREP, {N n } KPn 1, {seq, K s } Nn > N n est une clé de chiffrement symétrique générée par le nœud destinataire n et utilisée pour chiffrer le numéro de séquence seq et la clé de session K s reçus dans le message RREQ. KP n 1 correspond à la clé publique générée par le nœud n 1 présente dans le message RREQ reçu par le destinataire. Un nœud intermédiaire i reçoit le message de type RREP suivant : < RREP, {N i+1 } KPi, {seq, K s } Ni+1 > Il déchiffre dans un premier temps le premier champ du message en utilisant sa clé secrète KS i. Si le déchiffrement réussit, N i+1 est utilisé pour déchiffrer le deuxième champ. Il vérifie ensuite si le message RREP vient bien du destinataire du message. Pour cela, le nœud chiffre seq avec la clé de session K s. Il compare ensuite ce résultat au champ {seq} Ks du message RREQ ayant pour numéro de séquence seq (ces informations sont disponibles dans le cache du nœud). Si c est bien le destinataire qui envoie ce message RREP, le nœud i génère à son tour une clé aléatoire N i et envoie le message suivant : < RREP, {N i } KPi 1, {seq, K s } Ni > Il enregistre ensuite dans sa table de routage (voir figure 4) les informations suivantes : seq, KP i 1, N i, N i+1. Le nœud source recevant un message RREP effectue les mêmes opérations qu un nœud intermédiaire recevant un message RREP (nonobstant la diffusion d un nouveau message RREP ).

14 Table de routage du nœud i : seq key_prev_hop {seq} Ks prev_hop(n i ) next_hop(n i+1 ) 1 KP i 1 {1} alea3 alea 1 alea Figure 4 Table de routage du protocole ASR Transfert de données Lorsque le nœud source souhaite transmettre un message au nœud n, il préfixe le message par le champ T AG, composé de la façon suivante : T AG 0 =< Nounce 0, H(N 1, Nounce 0 ) > Nounce 0 est un nombre aléatoire choisi par le nœud source. H est une fonction de hashage commune au différents nœuds du réseau. Lorsque le nœud 1 reçoit le message et pour déterminer si le message lui est destiné, il vérifie le champ T AG. Le nœud regarde ensuite dans sa table de routage, génère T AG 2 et diffuse le message. De proche en proche, le message est diffusé jusqu au nœud n. N i étant un secret partagé entre le nœud i et le nœud i 1, il peut être utilisé pour chiffrer la charge utile du message Propriétés de respect de la vie privée L identité de la source, l identité des nœuds intermédiaires et l identité de la destination sont protégées de par l utilisation de clés publiques générées à la volée (servant donc de pseudonymes temporaires). L inassociabilité source - position n est pas assurée par le protocole. Un attaquant collusif actif peut déterminer la position du nœud source en comparant deux TTL sécurisés. L inassociabilité nœuds intermédaires - position et l inassociabilité destination - position ne sont pas non plus assurées. Un attaquant global passif peut recueillir l ensemble des TTL sécurisés échangés pour une demande de route et en les comparant, reconstruire la topologie du réseau. L inassociabilité source - message et l inassociabilité destination - message ne sont pas respectées. En effet, le protocole est sensible à une attaque temporelle sur les messages. L inassociabilité message - message n est pas assurée. Par construction du protocole, deux messages portant le même T AG proviennent de la même source et va vers la même destination Performances ASR utilise le chiffrement asymétrique pour la trappe et pour les messages de type RREP. Cela sous-entend une tentative de déchiffrement par l ensemble des nœuds. Or, le déchiffrement asymétrique est lent et provoque une latence lors de la découverte de route. L utilisation du champ T AG utilisant la fonction à sens unique rapide permet néanmoins d accélérer la transmission des données par rapport à la phase de découverte de route en diminuant le temps nécessaire au nœud pour déterminer si un message doit être routé ou pas. 5.3 SDAR SDAR (Secure Distributed Anonymous Routing) [BEKXK04] utilise un routage en oignon, une trappe cryptographique et un système de réputation. Un système de réputation consiste à noter les différents participants sur leur comportement. Dans le protocole SDAR, le système de notation

15 évalue le respect du protocole par les nœuds du réseau. Trois niveaux de confiance sont créés : confiance faible, confiance moyenne et confiance forte. Un nœud peut décider, lors de l envoi de la découverte de route, du niveau de confiance voulue pour la communication Déroulement du protocole L originalité du protocole porte sur l utilisation du routage en oignon. En effet, l oignon cryptographique n est pas construit au fur et à mesure mais par le destinataire. Le protocole fonctionne sur le principe de cellule (c est-à-dire les nœuds voisins). Les nœuds annoncent leurs présences en envoyant des messages HELLO. Un message envoyé par i contient la clé publique KP i associée à la clé privée KS i du nœud i faisant parti d une cellule. Dans celle-ci, un nœud central génère les clés correspondant aux différents niveaux de confiance. Il s occupe ensuite de la diffusion de ces clés suivant le niveau de confiance de chaque nœud. Les auteurs supposent l existence d une autorité de certification (CA) à l extérieur du réseau ad hoc. De plus, chaque nœud du réseau peut être identifié par son adresse IP sur le réseau ad hoc. Dans la suite, nous considérons que les échanges se réalisent entre des nœuds de même confiance. Nous ne faisons donc pas apparaitre le chiffrement de la cellule dans les messages. Découverte de route Le nœud source 0 envoie un message de type RREQ : < RREQ, trust, KP temp, {n, K s, size(padding)} KPn, padding, {0, KP 0, KP temp, KS temp, N 0, {msg 0 } KS0 } Ks > trust correspond au niveau de confiance que veut le nœud source pour cette communication. Ce champ peut prendre les valeurs suivantes : LOW, MEDIUM et HIGH. KP temp et KS temp sont respectivement une clé publique et une clé privée temporaire. {n, K s, size(padding)} KPn est la trappe cryptographique, avec n l identité du nœud destinataire, K s une clé symétrique de session et size(padding) la taille du padding ajouté par le nœud source. padding correspond à des bits aléatoires. Il permet de masquer aux autres nœuds le nombre de nœuds ayant déjà traité le message. Le dernier champ du message permet de communiquer au destinataire les informations nécessaires pour la construction d un oignon permettant ensuite de router correctement les messages. Ce dernier champ contient une signature du message envoyé par le nœud concerné (msg 0 correspondant au message RREQ émit par le nœud 0). Le nœud intermédiaire i reçoit le message RREQ suivant : < RREQ, trust, KP temp, {n, K s, size(padding)} KPn, padding, {0, KP 0, KP temp, KS temp, N 0, {msg} KS0 } Ks, {1, K 1, N 1, {msg 1 } KS1 } KPtemp,... {i 1, K i 1, N i 1, {msg i 1 } KSi 1 } KPtemp > Le nœud intermédiaire vérifie dans un premier temps s il a déjà traité le message en utilisant KP temp comme numéro de séquence unique. Si le message n a pas déjà été traité, i vérifie s il est le destinataire du message en tentant de déchiffrer la trappe. S il n est pas le destinataire, il

16 génère une clé K i et un nombre aléatoire N i. Il construit ensuite une nouveau champ contenant les informations de routage, puis diffuse le message nouvellement créé : < RREQ, trust, KP temp, {n, K s, size(padding)} KPn, padding, {0, KP 0, KP temp, KS temp, N 0, {msg} KS0 } Ks, {1, K 1, N 1, {msg 1 } KS1 } KPtemp,... {i 1, K i 1, N i 1, {msg i 1 } KSi 1 } KPtemp, {i, K i, N i, {msg i } KSi } KPtemp > Enfin, il enregistre dans sa table de routage (voir figure 5) N i, i 1, et K i. Le nœud destinataire n reçoit le message suivant : < RREQ, trust, KP temp, {n, K s, size(padding)} KPn, padding, {0, KP 0, KP temp, KS temp, N 0, {msg} KS0 } Ks, {1, K 1, N 1, {msg 1 } KS1 } KPtemp,... {n 1, K n 1, N n 1, {msg n 1 } KSn 1 } KPtemp > Comme un nœud intermédiaire, le nœud destinataire vérifie s il a déjà traité la requête et s il est le destinataire du message. En déchiffrant la trappe, il accède à la clé de session lui permettant d accéder ensuite à la clé secrète KS temp, lui permettant de déchiffrer les informations de routage. Réponse Pour la réponse, la destination construit un oignon contenant le chemin de retour (c est-à-dire les informations de routage présentes dans le message RREQ dans le sens inverse) et envoie un message de type RREP (pour simplifier l explication du protocole dans ce document, les hash des messages permettant d assurer l intégrité n apparaissent pas) : < RREP, {... {{{{N 1, K 1,..., N n 1, K n 1, K n, size(padding), padding} K0, N 0, N 1 } K1, N 1, N 1 }, N 2, N 1 } K2...} Kn 1, N n 1 > N 1 correspond à un nombre aléatoire généré par le nœud n Un nœud intermédiaire i reçoit : < RREP, {... {{{{N 1, K 1,..., N n 1, K n 1, K n, size(padding), padding} K0, N 0, N 1 } K1, N 1, N 1 }, N 2, N 1 } K2...} Ki, N i > En utilisant la table de routage et le nombre aléatoire N i, i peut déterminer si le message lui est destiné. Si c est le cas, il récupère dans sa table de routage la clé K i lui permettant de déchiffrer une couche de l oignon. Il diffuse ensuite le résultat de ce déchiffrement : < RREP, {... {{{{N 1, K 1,..., N n 1, K n 1, K n, size(padding), padding} K0, N 0, N 1 } K1, N 1, N 1 }, N 2, N 1 } K2...} Ki 1, N i 1 >

17 Table de routage du nœud i : N i prev_hop key_current_hop alea 1 i 1 K i Figure 5 Table de routage du protocole SDAR Le nœud source reçoit : < RREP, {N 1, K 1,..., N n 1, K n 1, K n, size(padding), padding} K0, N 0, N 1 > Il déchiffre à l aide de la clé K 0. Il obtient ainsi l identité et les clés de chiffrement de l ensemble des nœuds sur la route. Transmission de données Pour la transmission de données, le nœud source utilise l identité des nœuds et les clés pour construire un routage en oignon. Lorsqu un nœud intermédiaire reçoit un message, il déchiffre la couche externe et diffuse le contenu ainsi déchiffré Propriétés de respect de la vie privée L identité de la source, par construction, est assurée lors des échanges de messages. En effet, l idendité est chiffrée durant les échanges et seul le destinataire à connaissance de l identité du nœud source. L identité des nœuds intermédiaires n est pas assurée par le protocole, le destinataire et la source ayant connaissance des identités des nœuds intermédiaires. L identité de la destination est protégée par l utilisation d une trappe cryptographique. L inassociabilité source - position, l inassociabilité destination - position et l inassociabilité nœuds intermédiaires - position ne sont pas des propriétés du protocole. La liste des nœuds présents dans les messages RREQ et RREP est ordonnée, permettant ainsi à la source de connaitre la position relative du destinataire, à la destination de connaitre la position relative de la source et enfin à la source et à la destination de connaitre la position relative de tous les nœuds intermédiaires. Une autre technique permettant la découverte de la position des nœuds consiste à observer la taille changeante des messages RREQ et RREP, le padding ne permettant pas de compenser le changement de taille (la taille du padding étant une valeur fixée dans la trappe). L inassociabilité source - message et l inassociabilité destination - message ne sont pas assurées. Le protocole est en effet sensible à une attaque temporelle. L inassociabilité message - message est assurée par l utilisation d un oignon pour le transfert de données Performances L utilisation du chiffrement asymétrique et du chiffrement symétrique impliquent des délais d attente importants pour la négociation d une route. De plus, comme un oignon est utilisé pour les données, chaque nœud doit déchiffrer sa couche, le message diminuant en taille au fur et à mesure. La différence de taille entre le message original et le message dans l oignon cryptographique peut être importante, impactant ainsi l utilisation de la bande passante.

18 5.4 ARM Le protocole ARM [SP09] repose sur l utilisation d un routage en oignon, de la notion de trappe et d une méthode originale pour limiter la diffusion des messages en utilisant un TTL aléatoire. ARM utilise des valeurs aléatoires suivant une loi de distribution choisie par les auteurs pour initialiser et mettre à jour le TTL. La loi de distribution est choisie pour permettre à la valeur du TTL de diminuer Description Dans ARM, chaque nœud possède une identité permanente connue des autres nœuds ainsi qu une clé publique KP i. De plus, le nœud source 0 et le nœud destinataire n partagent une clé symétrique K 0,n et un pseudonyme secret P seudo 0,n. Chaque nœud du réseau définit avec ses voisins une clé de broadcast. Dans la suite et par soucis de lisibilité, cette clé de broadcast n apparaitra pas dans les échanges de messages. Les auteurs proposent d utiliser le key management scheme de Seys et Preneel [SP05]. Découverte de route Le nœud source envoie un paquet de type RREQ pour initier la découverte de route : < RREQ, P seudo 0,n, ttl 0, KP n, trapdoor dest, {N 0, K 0 } P Kn > ttl 0 est le TTL aléatoire. KP n (et KS n ) est une clé publique temporaire (respectivement clé privée) générée par le nœud source pour communiquer avec le nœud destinataire. trapdoor dest correspond à la trappe cryptographique. Elle est construite de la façon suivante : trapdoor dest = {n, K, KS n } K0,n, {P seudo 0,n } K n est l identité permanente du nœud destinataire. K est clé de session générée par le nœud source. N 0 est un nombre aléatoire généré par le nœud source K 0 est une clé symétrique temporaire générée par la source. N 0 et K 0 sont chiffrés avec la clé publique KP n du destinataire. Ces valeurs serviront lors du transfert de données pour identifier et pour chiffrer les communications entre le nœud source et le nœud suivant sur la route. Lors de la diffusion du message RREQ, le dernier champs du message RREQ contiendra la route en construction pour aller du nœud source au nœud destination. Lorsqu un nœud intermédiaire i reçoit le message suivant : < RREQ, P seudo 0,n, ttl i 1, KP n, trapdoor dest, {{{N 0, K 0 } P Kn, N 1, K 1 } P Kn... N i 1, K i 1 } P Kn > Il vérifie tout d abord si P seudo 0,n fait partie de sa liste de pseudonyme, indiquant qu il est potentiellement le destinataire du message. Si le test est réussi, le nœud tente d ouvrir la trappe en utilisant sa clé K 0,n. S il n est pas le destinataire du message, i regarde s il n a pas déjà traité le message en utilisant ses tables de routage. Enfin, il vérifie la valeur du TTL aléatoire. Si celle-ci est supérieure à 1, Le nœud va diffuser le message, en modifiant ttl i et en mettant à jour le champ contenant la route en y ajoutant N i et K i : < RREQ, P seudo 0,n, ttl i, KP n, trapdoor dest, {{{{N 0, K 0 } P Kn, N 1, K 1 } P Kn... N i 1, K i 1 } P Kn, N i, K i } P Kn > Enfin, il enregistre les informations suivantes dans sa table de routage (voir figure 6) P seudo 0,n, N i, K i et {P seudo 0,n } K.

19 Le nœud destinataire reçoit le message suivant : < RREQ, P seudo 0,n, ttl, KP n, trapdoor dest, {{{N 0, K 0 } P Kn, N 1, K 1 } P Kn... N n 1, K n 1 } P Kn > Le destinataire effectue les mêmes vérifications que les nœuds intermédiaires. Il diffuse ensuite : < RREQ, P seudo 0,n, ttl, KP n, trapdoor dest, random > random est un nombre aléatoire de taille suffisante pour qu il soit impossible de distinguer random du champ normalement émis si le nœud n n était pas le nœud destinataire. Réponse À l aide de la clé privée présente dans la trappe, le nœud destinataire accède à la liste des pseudonymes et des clés de chiffrement des nœuds présents sur la route. n génère alors un message de type RREP, qu il chiffre avec la clé de broadcast définie avec les nœuds voisins : < RREP, P seudo 0,n, ttl n, {N n 1, H(K n 2 ), K,... {N 0, K} K0 } Kn 1 } H(K n 2 ) permet au nœud n 1 de partager un secret commun avec le nœud n 2. H est une fonction de hachage commune à tous les nœuds du réseau. Le nœud intermédiaire i reçoit un message de la forme : < RREP, P seudo 0,n, ttl i+1, {N i, H(K i 1 ), K,... {N 0, K} K0 } Ki } En utilisant P seudo 0,n comme un numéro unique, le nœud vérifie s il a déjà reçu ce message. Si le test réussit ou s il n a pas reçu le message RREQ correspondant à ce message RREP, il envoie : < RREP, P seudo 0,n, ttl i, random > Ce message permet d éviter à un attaquant global de pouvoir déterminer la route en observant la propagation des messages RREP. Si le message RREP correspond à un message RREQ et si c est la première fois que le message RREP est reçu, le nœud déchiffre la première couche de l oignon en vérifiant que le premier champ correspond bien à N i. Il vérifie ensuite que le message provient bien du nœud destinataire en déchiffrant à l aide de K la valeur {P seudo 0,n } K et en la comparant avec le pseudonyme présent dans le message. Si les deux valeurs sont égales, alors le nœud destinataire connait bien la clé K et a donc bien déchiffré la trappe. Enfin, i transmet le message suivant : < RREP, P seudo 0,n, ttl i, {N i 1, H(K i 2 ), K,... {N 0, K} K0 } Ki 1 } et stocke dans une autre table de routage les informations nécessaires (voir figure 6). Le nœud source reçoit le message RREP suivant : < RREP, P seudo 0,n, ttl 1, {N 0, K} K0 > Il vérifie la bonne ouverture de la trappe en vérifiant K. Enfin, il stocke dans la table de routage et dans le cache les informations nécessaires pour le routage.

20 Transmission de données La transmission de messages consiste à utiliser les secrets partagés entre deux nœuds successifs et un compteur comme identifiant de messages. Le contenu du message est chiffré à l aide des secrets partagés. tables de routage. Cache du nœud i : pseudo 0,n N i key_current_hop {pseudo 0,n } K 1 alea 1 K i {1} K Table de routage du nœud i : key_prev_hop key_next_hop id_prev_hop id_next_hop K i 1 K i+1 {c} Ki 1 {c } Ki Figure 6 Table de routage du protocole ARM Propriétés de respects de la vie privée L identité de la source et l identité des nœuds intermédiaires ne sont pas divulguées car le protocole utilise des pseudonymes aléatoires temporaires (différents pour chaque nouvelle requête). L identité de la destination est protégée par l utilisation d une trappe cryptographique. L inassociabilité source - position, l inassociabilité destination - position et l inassociabilité nœuds intermédiaires - position ne sont pas assurées. En effet, la destination possède la liste ordonnée de l ensemble des nœuds participants. De plus, un attaquant global passif peut déterminer la zone de départ des messages RREP (bien que ce travail soit plus difficile avec la propagation de bruits). L inassociabilité source - message et l inassociabilité destination - message ne sont pas des propriétés du protocole, celui-ci étant sensible aux attaques temporelles. L inassociabilité message - message n est pas assurée, le protocole ne créant qu une seule route pour une même source vers une même destination. À noter que le principe de compteur rend plus difficile ce genre d attaques Performances ARM utilise le chiffrement au niveau local (diffusion en broadcast) et un chiffrement pour les informations de routage. Le chiffrement au niveau local implique un déchiffrement / chiffrement pour chaque nœud. De plus, les auteurs n ayant pas précisé quels algorithmes étaient utilisés, cela rend difficile l évaluation de l impact du chiffrement sur les performances du protocole. 5.5 MASK Le protocole MASK [ZLLF06] utilise trois concepts pour protéger la vie privée : pseudonymisation des liens, MIX-net et multichemin. La notion de MIX-net dans MASK est similaire à celle proposée par Chaum, avec une nuance : ce n est pas le nœud source qui choisit la route à

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Sécuriser le routage sur Internet

Sécuriser le routage sur Internet Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Environnement pour le calcul pair à pair

Environnement pour le calcul pair à pair Master Informatique et Télécommunication Parcours Systèmes Informatiques et Génie Logiciel Environnement pour le calcul pair à pair NGUYEN The Tung Groupe : Calcul Distribué et Asynchronisme Responsable

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.

Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne. Comment rester anonyme? Emmanuel Benoist Chargé de cours Université de Lausanne 1 2 Motivations Anonyme = criminel? Pas forcément! HTTP est transféré en clair Tout le monde peut écouter (et modifier) Le

Plus en détail