Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon
|
|
|
- Sylvaine Labranche
- il y a 10 ans
- Total affichages :
Transcription
1 Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon 1
2 PKI 2
3 PKI : Public Key Infrastructure But : distribution de clé publique avec sécurité et gestion de certificats Principe général et fonction : Enregistrement de demandes et de vérifications des critères pour l attribution d un certificat Id du demandeur vérifier Possession de la clé secrète associée Création des certificats Diffusion des certificats avec publication des clés publiques 3
4 PKI : Public Key Infrastructure Archivage des certificats pour suivi de sécurité et de pérennité Renouvellement des certificats Suspension de certificats (pas de standard, peu aisé à mettre en œuvre,surtout administrative) Révocation de certificat sur date, perte, vol ou compromission des clés Création et gestion des listes de révocation des certificats Délégation de pouvoir à d autres entités reconnues de confiance 4
5 Principaux problèmes Suspension de certificats : pas de standard Création et publication des listes de révocation des certificats Pas de standard pour révocation automatique Moyens administratifs : implémentés de façon sécurisée Le propriétaire de la clé doit prouver que sa clé est inutilisable 5
6 Problème de gestion! Listes de révocations doivent Être protégées pour ne pas être corrompues Être accessibles en permanence et à jour => synchronisation des horloges de toutes les pers. concernées Listes de révocations peuvent être très grande Exemple : paiement des impôts par Internet Maintenues en permanence Enorme base de données, accessible à tout instant! 6
7 À Titre de comparaison Comme une carte d identité national Preuve de l identité quand création de la carte Unique, liée à une identité et non falsifiable Déclaration en préfecture quand vol ou perte afin d en obtenir une autre et pour ne pas qu il y est une mauvaise utilisation de la disparue 7
8 Conclusion PKI Important : Étude de faisabilité préalable pour estimer Besoins (matériels) selon le nombre de personnes concernées La validation par des organismes de confiance Le déploiement Un exemple : les impôts Plus d informations : 8
9 Les réseaux ad hoc 9
10 Plan Contexte, Introduction Accès au médium radio , WiFi, Bluetooth, Routage Technique de routage dans les réseaux ad hoc 10
11 Introduction Histoire : Année 90 : apparition des systèmes cellulaires numériques : GSM, DCS, Fin des années 90 : Réseaux locaux sans fil (WLANs) Réseaux personnels sans fil (WPANs) : Bluetooth, IEE Futur : convergence des systèmes radiomobiles : cellulaire, locaux, satellitaires Ubiquité : n importe qui, n importe où, n importe quand 11
12 Réseaux ad hoc Composés de nœuds sans fil autonomes, mobiles qui sont routeurs, jouent le double rôle client/serveur et actives utilisant des interfaces radio de courte portée (802.11b, g) avec peu de ressources Sans infrastructure fixe, sans contrôle central => IETF : MANET (Mobile Ad-hoc NETwork) 12
13 Réseaux ad hoc (suite) A l opposé du monde filaire Utilisation des ondes radio (entre 9Khz et 300 Ghz) ou électromagnétiques Ondes lumineuses : laser, infrarouge, Avantages : pas de câbles, facilement extensible, mobile, Inconvénients : chère, ressource rare, peu sûr, 13
14 Caractéristiques des ondes radio Propagation dans l environnement Atténuation de la puissance, fonction de la distance (Réflexion, Réfraction, ) Trajets multichemins Pbs : Bruits et interférences Collisions Bruit ambiant 14
15 Conséquences Pertes de données Débits plus faible que filaire Faible sécurité Les nœuds eux-mêmes : souvent peu puissant, pb de consommation d énergie (capteurs!) 15
16 Réseau ad hoc = multisauts! Portée limitée => multisauts Mobilité des stations + instabilité des ondes => topologie dynamique Arrivées et départs de nœuds => autoorganisation sans infrastructure fixe 16
17 Exemples d équipements Capteurs Téléphones portables PDA Laptop puissance 17
18 Exemples d utilisations Militaire Catastrophe naturelle : Coordination des secours, Vehicular network Conférence, réunion : partage données,.. 18
19 Exemple d utilisations : capteurs Réseau de capteurs : spécificités Applications : surveillance, reconnaissance, acquisition de données, Réseau dense, déploiement aléatoire, communcations spécifiques, énergie limitée 19
20 Nouvelles applications (1/2) Mesh networks :réseaux ad hoc statiques 20
21 Nouvelles applications (2/2) Réseaux hybrides : 21
22 Communications dans les réseaux ad hoc 22
23 Deux aspects (1/2) Accès au médium radio : Contrôle via et la couche MAC DCFWMAC (DFC b) Réseau de capteurs : S-MAC (gestion sommeil) => garantir une qualité de service 23
24 Deux aspects (2/2) Routage Gestion des communications multi-sauts Spécificités des réseaux ad hoc : Mobilité des stations (perte de liens, ) Critère différents : consommation d énergie, stabilité des routes, => défi du groupe MANET 24
25 Buts du routage Surcoût de contrôle minimal (réduire l utilisation de la bande passante, des batteries, ) Surcoût de traitement minimal Maintenance dynamique de la topologie «sans boucle» 25
26 Protocoles de routage en ad hoc Classification : Réactif : construction de la route à la demande Proactif : routes maintenues périodiquement Hybride : proactif en local et réactif en extérieur Hiérarchique : fondée sur une structure spécifique avec des entités ayant des rôles particuliers Géographique : fondé sur des informations de positionnement 26
27 Exemples Protocole de routage pour les réseaux ad hoc réactif proactif hybride DSR AODV TORA TBRPF OLSR ZBF 27
28 Réactif : fondée sur l inondation Simple : la source diffuse le paquet à tous ses voisins. Chaque mobile retransmet ce paquet si pas déjà fait Utilisation de numéro de séquence pour éviter les boucles 28
29 Principes de l inondation (1/4) Nœud source 29
30 Principes de l inondation (2/4) 30
31 Principes de l inondation (3/4) 31
32 Principes de l inondation (4/4) 32
33 Conclusion inondation Avantages : Simple Efficace si peu de transmission de données et topoligie changeante Robuste (plusieurs chemins) Désavantages : Surcoût peu être important Diffusion locale rarement fiable 33
34 Protocoles réactifs Fondés sur l inondation d un paquet de contrôle pour construire une route Les routes sont construites quand on en a besoin Pas de table de routage Construction Si pas de route disponible => envoi d un paquet de recherche Si route dispo ou destination => envoi paquet de réponse 34
35 DSR : Dynamic Source Routing Protocole réactif (à la demande) Fondé sur le principe du routage à la source Les noeuds n ont pas besoin de tables de routage Maintien juste d un cache dynamique de routes (autorisant plusieurs entrées pour une même destination) Permet à chaque émetteur de sélectionner et de contrôler les routes utilisés Plus de 200 nœuds Forte mobilité des noeuds 35
36 DSR (2/6) Deux opérations : Découvertes de routes Routerequest (RREQ) et Routereply (RREP) Maintenance de routes Routeerror (RERR) 36
37 DSR (3/6) Le nœud source S veut parler au noeud destination K : RREQ D <S,D> F <S,D,F> I <S,D,F,I> A B S <S> E G <S,E> <S,D,G> K J <S,D,G,J> <S,E,H> H 37
38 DSR (4/6) Sélection de la meilleure route (lien bidirectionnel) Envoi d un RREP de K à S par chemin inverse D F I B G J K A S E RREP<S,D,G,J, K> H 38
39 DSR (5/6) Data Delivery : D F I B G J K A S E DATA<S,D,G,J, K> H 39
40 DSR (6/6) Route Error : RERR<D-G> D F I B G J K A S DATA<S,D,G,J, K> E H Quand S recoit un RERR, il retire la route de son cache, en essaye une autre ou sinon initialise une nouvelle ROUTE DISCOVERY. 40
41 Conclusion DSR (1/2) Routage par source Chemin donné dans paquets de contrôle et données Taille entête fonction longueur route Liens unidirectionnels Recherche de route Dest./Source + ajout route construite Cache de routes Multi-chemins possible Initialement, pas de durée de vie Utilisation d info. diffusées 41
42 Conclusion DSR (2/2) Performances Pas de maintenance inutile Caches limitent recherche de routes Routes possibles nombreuses Pb : coût de l entête, de l inondation, délai d envoi du premier paquet Autres exemples traités après : AODV 42
43 Protocole proactif Les routes sont maintenues en permanence Construction périodique d une table de routage Chaque nœud, a tout instant, maintient une route dans sa table vers tout nœud du réseau 43
44 Exemple : OLSR Optimized Link State Routing Protocole proposé par INRIA/ Projet Hipercom But : limiter le trafic de contrôle par Détection de voisins Relais multipoints Pour limiter l inondation et la sous-structure utilisée 44
45 Paquets Hello et TC Paquets «Hello» (à 1 saut) Découverte du voisinage et maintien de cette relation Chaque équipement émet un «Hello» périodique (2 secondes) Un broadcast détermine qui sont les voisins et leur lien (asymétrique, symétrique) Topology Control (TC) : relayé Mise à jour de la topologie 45
46 Relais Multi-point (1/3) Permet de réduire le nombre de retransmissions dans une inondation Restreindre la topologie diffusée dans le réseau Condition pour devenir MPR : pouvoir atteindre tous les noeuds à une distance de 2 sauts, avec un lien symétrique MPR communiqués à tout le réseau par des messages TC (Topology Control) périodiques À la réception des TC, mise à jour des tables de routage 46
47 Relais Multi-point (2/3) Copyright Daniele raffot 47
48 Relais Multi-point (3/3) Minimiser le nb de MPR = pb NP complet Heuristique Voisins indispensables Voisins avec le plus de voisins à deux sauts Ens des sélecteurs MPR : ens. des voisins qui m ont choisi comme MPR Diffusion de cette info : par les MPR et via les MPR 48
49 Maintenance Construction d une table de routage sur chaque nœud Connaissance partielle du réseau Algo du plus court chemin (Dijkstra) 49
50 OLSR : Performances Les routes sont immédiatement disponibles Peu de surcoût de contrôle Seuls les MPRs vont transmettre les messages topologiques (découverte du réseau) Adapté aux réseaux avec faible mobilité 50
51 Conclusion partielle Etat des RFCs en 2004 Réactif : AODV, DSR Proactif : OLSR, TBRPF 51
52 Qui dit nouveau réseau dit nouvelles attaques! 52
53 Les nouvelles causes L infrastructure des réseaux ad hoc : => pas d infrstructure, chaque nœud est routeur! Topologie dynamique => les nœuds bougent et peuvent plus facilement dupliquer leur identité ou leur adresse Communications non filaires : Peut de moyens de défense contre le bruit ou les interférences La relation liant des voisins est souvent par défaut de confiance Suppose que tous les nœuds soient honnêtes => Bref : beaucoup de nouveaux risques! 53
54 Les nouvelles attaques! Attaques passives : Écoute passive : analyse de trafic, récupération de l information Menace contre la confidentialité et l anonymat Attaques actives : cas dédiés Usurpation : Sybille attack, réplication, impersonification, Modification des données : destruction du message, retardement de la transmission, Déni de service : tentative de debordement des tables de routages des noeuds servant de relais, tentative de gaspillage de l'energie de nœuds (sleep deprivation torture attack),... 54
55 Attaques actives : plusieurs attaques possibles Impersonification : modification de l identité de l émetteur ou du récepteur Altération des données (modification du contenu) Destruction du message Retardement de la transmission Répudiation du message = l émetteur nie avoir envoyé le message Cryptographie : permet de lutter contre toutes ces attaques Garantie la confidentialité, l intégrité, l authenticité (authentification et identification) et la signature 55
56 Menaces : spécificité des réseaux ad hoc Problème essentiel : Déni de Service Ecoute : situation ou l attaquant se contentera d écouter le trafic sans le modifier Détournement de trafic (le plus fort) L'attaquant force une communication entre deux noeuds à transiter par lui. Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire suivre,...) Le routage est distribué sur tous les nœuds donc le détournement de trafic est simple 56
57 Comparaison filaire/sans fil (1/3) Déni de Service : environnement radio Brouillage du canal radio pour empêcher toute communication. Tentative de debordement des tables de routages des noeuds servant de relais. Non-cooperation d'un noeud au bon fonctionnement du reseau dans le but de préserver son energie par exemple. Tentative de gaspillage de l'energie de noeuds ayant une autonomie de batterie faible. L'attaque consiste a faire en sorte que le noeud soit obligé de rester en etat d'activite et ainsi de lui faire consommertoute son energie (sleep deprivation torture attack). 57
58 Comparaison filaire/sans fil (2/3) Ecoute Filaire : Ecoute simple en environnement Hub (plus complexe avec des switchs) Nécessité d'accès physique au réseau (à mitiger avec les réseaux WIFI) Ad hoc : Réseau sans fil donc écoute simple Mais écoute limitée au réseau environnant Conclusion : Situation similaire entre filaire et ad hoc => menace sur la confidentialité et l anonymat 58
59 Comparaison filaire/sans fil (3/3) Détournement de trafic Filaire : Nécessité d'une position de routeur Attaque dicile à mettre en œuvre (possible cependant dans certains cas) Ad hoc : Le noeud est déjà en position de routeur Il ne reste plus qu'à s'assurer que les échanges à intercepter passe bien par nous Conclusion : La principale difficulté du filaire (être routeur) disparaît en ad hoc. 59
60 Comment être routeur dans un réseau ad hoc? Sans tricher : On se trouve sur le bon chemin de routage, on est dé jà routeur Position géographique : on se déplace pour être sur le bon chemin de routage 60
61 Comment être routeur dans un réseau ad hoc? En trichant : Attaque du Siphon : attirer un maximum de traffic mentir sur le nombre et l'identité de ses voisins => création d'une sorte de trou noir au milieu du réseau Attaque du trou de ver : L'attaquant construit un tunnel entre lui et son complice => fait croire aux victimes que le meilleur chemin passe par là L'usurpation de l'identite d'un noeud en leurrant les mecanismes de contrôle d'accès => attaques actives Attaque black Hole : lors du mécanise de découverte de route, il annonce un chemin de côut minimal par «route reply». Le nœud abusé met à jour sa table de routage avec la fausse route => les paquets sont captés et absorbés par le nœud malicieux. 61
62 Solution à ces menaces : la cryptographie! La Cryptographie garantie : la confidentialité : assurer que les données ne sont dévoilées qu aux personnes autorisées l intégrité : assurer que les données ne sont pas altérées l authenticité : Authentification : prouver l origine d une donnée Identification : prouver qu une personne est qui elle prétend être La signature : rend impossible le fait de renier un document. 62
63 Donc Réseaux ad hoc : plusieurs problèmes Sécurité des données Identification, authentification Sécurité du routage Deux approches : Modèles de gestion de clés, de gestion des identités et de sécurité Sécurisation des protocoles de routage Besoin de cryptographie dédiée Car les modèles centralisés ne fonctionnent plus 63
64 Sécurité dans les réseaux ad hoc 64
65 Introduction Réseaux ad hoc : deux problèmes Sécurité du routage Sécurité des données Quatre approches : Modèles de gestion de clés et de sécurité Sécurisation des protocoles de routage Systèmes de détection d intrusion Modèles de confiance et de réputation 65
66 Cryptographie dédiée : Modèles précédents ne fonctionnent pas : Certification centralisée PKI Vient de la gestion centralisée Modèle de gestion de clés : Cryptographie à seuil Certification distribuée SPKI (présentation étudiant) 66
67 Cryptographie à seuil Principe : étant donné N utilisateurs et un seuil k On cherche à diviser un secret s en N morceaux s 1,,s N tel que : Tout groupe de taille au moins k puisse conjointement reconstruire le secret : la connaissance de n importe quels k morceaux de s permet de retrouver le secret Tout groupe de taille au plus k-1ne peut reconstruire le secret. la connaissance de n importe quels k-1 morceaux (ou moins) de s laisse le secret complétement inconnu Typiquement : k = ½ N ou 1/3 N (dépend des besoins) 67
68 Exemple : le Schéma de Shamir (1979) Soit s dans F q le secret à partager par N utilisateurs Soit x 1,,x N N valeurs non nulles de F q On choisit aléatoirement k-1 éléments a 1,...,a k-1 dans F q et on construit le polynôme : y=f(x) = s + k-1 i=1 a i x i mod q (f(0)=s) Chaque personne recoit : s i = (x i,y i ) mod q 68
69 Reconstruire le secret Reconstruire le secret s à partir d un sous ensemble {s 1,s 2,,s k } est équivalent à résoudre un système d équations linéaires. (cela fonctionne pour tout sous ensemble de k éléments au moins) : y i = f(x i ) = s+a 1 x i a k-1 x i k-1, i Résolution : formule d interpolation de Lagrange : l m (x) = k x i j j=1, j m i m i j (modq) S = k i=1 s i l i (0) (modq) 69
70 Comment utiliser cela? Plusieurs applications possibles : Signature à seuil Certification distribuée 70
71 Signature à seuil Problème: N participants authentifie un message en générant une seule signature chaque sous groupe de taille au moins k peut recréer une signature mais pas k-1 participants. Solution: signature à seuil : personne ne connait la clé secrète seulement son secret personnel. Avantages : Signature décentralisée avec un donneur de confiance au départ Très intéractif dans la distribution du secret et dans la vérification La taille de la signature augmente seulement linéairement en fonction du nombre de participants. 71
72 Exemple : signature RSA Utilisé par le projet COCA (université de Cornell et IBM Zurich (projet SINTRA) Quand a-t-on besoin de ces signatures : Cas Optimal : n importe qui peut vérifier la validité de la signature en utilisant la clé publique => toutes les propriétés cryptographiques sont garanties. Mauvais cas : cette signature ne permet pas de vérifier : Quel secret est incorrect => besoin de plus de preuves d exactitude et de vérification de partage de secret On peut quand même créer des signatures à partir des bons secrets partagés. On peut utiliser ces méthodes de façon proactive en calculant de nouveaux secrets à partir des anciens sans compromettre le service et la clé privée originelle 72
73 RSA à Seuil : génération Un gentil A dealer de confiance génère les valeurs publiques de RSA (n,e) et la clé privée correspondante (d) Partage ensuite la clé privée en N secrets sachant que k parmi N sont suffisant pour retrouver le secret. Pour cela : choisit aléatoirement un polynôme de degré k-1 (cf Shamir) Il calcule les secrets individuels s i Il crée également la preuve de vérification de signature en créant les bonnes exponentiations modulaires Plus cher que RSA normal Attention aux nombres premiers choisis! 73
74 Méthode de base de partage d une signature Ne permet pas de savoir qui triche si il y a triche => pas de vérification de partage du secret 74
75 Plus loin avec RSA à seuil... Chaque entité reçoit son secret partagé Calcule sa signature personnelle et une preuve d exactitude de cette signature à l aide de l algorithme de vérification Envoie sa signature et sa preuve au combineur Le combineur : Collecte les signatures individuelles Vérifie grâce à la preuve d exactitude qu elles ont bien été généré à partir des secrets Génère la signature de groupe 75
76 Proposition avec vérification de RSA à seuil (1/2) = l! (l = nb secrets partagés) Les secrets d i / d i =f(i) polynome de degre k et f(0)=d Coefficients de Lagrange dans ce cas : S λ i, j = j S \ j S \ { j} { j} ( i j ) Ζ ( j j ) d = i S λ 0,iS d i Chacun envoie au combiner : s i =x d i avec x = hash(m) 76
77 Proposition avec vérification de RSA à seuil (2/2) Le combiner calcule alors : s= i S s i λ0,i S di =s i S λ0,i S di =s d mod N Le combiner est dans ce cas capable de retrouver s d mod N par le calcul d une racine n- ième Est capable de vérifier tous les bouts de signatures à l aide de la preuve fournie en plus par chaque noeud Génère une signature de groupe exacte 77
78 Vérification : Tout le monde peut vérifier la validité de la signature à l aide de la clé publique Pas plus de détails sur vérification => utilisation de l interpolation de Lagrange modulaire. Coût vérification : comme RSA. 78
79 Certification «à seuil» Fondée sur la cryptographie à seuil Preuve d une clé publique et d une identité cert(id, PK Id ) par k autres nœuds [cert(id, PK Id )] SK 1 [cert(id, PK Id )] SK 2 [cert(id, PK Id )] SK 1 CERT(Id,PK Id ) SK PK Id [cert(id, PK Id )] SK 2 Id [cert(id, PK Id )] SK i [cert(id, PK Id )] Sk i Verification de CERT(Id, PK Id ) SK par tous les noeuds Connaissant PK 79
80 Certifications à seuil Avantages : Distribuées et auto-organisées Inconvénients : La phase de distribution du secret doit se faire pendant une phase «fermée» Problème de densité du réseau N empèche pas l attaque de Sybille : création de plusieurs identités pour un même nœud. 80
81 Certification distribuée (suite) Résoud le problème de Single Point of Failure de la PKI Crypto à seuil est un système de partage de clé privée où un groupe doit coopérer pour utiliser la cryptographie Un schéma (n, t+1) autorise n parties à partager la capacité à faire de la cryptographie (signatures) à condition que au moins T+1 éléments le fassent ensemble Pour signer un certificat, chaque partie doit fournir son bout de signature en utilisant la clé privée partagée Si Tous les Si sont combinés dans le combineur qui peut générer la certification 81
82 Autre solution : la cryptographie fondée sur les identités [Shamir 84] et [Boneh-Franklin 01] Principe : Alice Chiffre message à l aide de la clé publique de Bob : «[email protected]» Je suis [email protected] Bob Off line : aucune connexion avec le serveur requise! Private key CA/PKG master-key 82
83 Principe : Indentity Based Encryption Composé de 4 algorithmes : setup : genère les parametres globaux du systeme params (publiques) et la masterkey (connue uniquement de la PKG), à partir d'un paramêtre de securité k. Input : k (parametre de securité) Output : params et master key extract : la PKG utilise la master-key pour extraire la clé privée qui correspond à la clé publique donnée (ID {0,1}*). (chaine de caractères identifiante) Input : params, master key (Output de setup) et ID Output : clé privée d encrypt : signe les messages envoyés en utilisant la clé publique. Input : params, ID, et un message M Output : une empreinte C de M. decrypt : déchiffre les messages reçus en utilisant la clé privée correspondante. Input : params, ID, C et la clé privée d. Output : M Règle : Pout tout M, Decrypt(params,ID,C,d)=M avec C=Encrypt(params,ID,M) 83
84 Exemple : [Boneh - Franklin] Fondée sur le «pairing» vieille fonction mathématique sur les courbes elliptiques qui vérifie : Pair(aB, cd) = Pair(cB, ad) Utile en cryptographie sur les courbes elliptiques 84
85 [Boneh Franklin 2001] Setup La PKG génère un secret s, un aléa P Donne à tout le monde P (param publique), sp (clé pub) Key Generation Bob s authentifie : [email protected], ID=HASH([email protected]) et demande sa clé privée. La PKG lui renvoie sid 85
86 [Boneh Franklin 2001] Encryption : Alice hash [email protected] -> ID Chiffre le message avec k = Pair(rID, sp) Envoie le message chiffré et rp Decrypt Bob déchiffre avec k = Pair(sID, rp) Le k de Bob et celui d Alice sont identiques! 86
87 Avantages : Est «Cross-Domain» Pas besoin de connexions durables avec le serveur (pas de gestion de clés, pas de grosse gestion d utilisateurs, pas d augmentation de la taille selon mb utilisateurs, ) Révocation sans liste de révocation, Petite signature (environ 160 bits) Echange de clés par identités Pas de certificats / pas de CA Pb : création d ID buggués 87
88 Comparaison IBE / PKI PKI Protection maximale Bon pour signature et authentification Besoin de Genèrer des clés pour les utilisateurs Management pour la certification Utile pour Authentification Signature À l intérieur d une structure Identity-Based Encryption Bon pour chiffrement Pas d échange de clés Révocation simple Utile pour réseau ad hoc Utile pour Chiffrement À l intérieur ou extérieur d une structure 88
89 Proposition d utilisation de IBE SPKI [Rivest] : un certificat possède 5 champs : Issuer : qui donne l autorisation Sujet : qui acquière la permission Délégation : le sujet peut il déléguer sa permission Autorisation : spécifie la permission construite Validité : temps de validité du certificat SPKI : key-oriented Pas d autorité de certification nécessaire S K (K droit R, t) : K donne des droits à K pour une période t (K et K clés publiques de deux nœuds) 89
90 Statistically Unique Cryptographically Verifiable Ids : SUCV Projet ENS Lyon Utilisé quand deux peer veulent utiliser IPV6 pour créer un tunnel IPSec Utilisation dans ce cas d addresses SUCV : Fondé sur les crypto based address : concatenation du préfixe IPV6 de 64 bits HASH(sa clé publique) Puis après construction clé de session avec Diffie-Hellman 90
91 Mélanger tout cela : ID-based encryption PK = HASH(ID) SK calculé par PKG Utilisation de cryptographie à seuil pour distribuer la SK de la PKG Avantages : pas de certifications, pas de serveur centralisé Pbs : distribution des secrets initiaux 91
92 PKI, SPKI, certification distribuée, en résumé PK Certificat = (ID,PK) CA Self-organized CA Web of trust (PGP) Certificate-less Crypto-based IDs: ID = h(pk) ID-based Crypto: PK = f(id) Pre distribution des clés En choisissant aléatoirement des clés dans un espace donné 92
93 Sécurisation des protocoles de routage 93
94 Introduction Plusieurs protocoles de routage : DSR (réactif), AODV (réactif), OLSR (proactif), Les attaques Proposition de solutions : [Papadimitratos - Haas] : SRP pour Secure Routing Protocol sur DSR et ZRP ARAN (AODV), ARIADNE (DSR), SEAD,TIK,... 94
95 DSR : rappel Protocole réactif (à la demande) Fondé sur le principe du routage à la source Permet à chaque émetteur de sélectionner et de contrôler les routes utilisés Messages : route discovery (par l envoie des routes requests) route maintenance (par l envoie des routes error) 95
96 Attaques utilisant la falsification Je Je suis suisc!! C!! RERR: D is broken M RERR: D is broken B D Source A Routing entries for X C X Destination Routing entries for X Falsification de routes dans DSR 96
97 Attaques utilisant la falsification Empoisonnement de Route Cache Exploite la promiscuité En broadcastant les paquets usurpés sur la route de X en les faisant passer par lui Les noeuds voisins qui surprennent la transmission des paquets peuvent ajouter cette nouvelle route à leur ROUTE CACHE 97
98 Autres attaques L attaque du trou de ver fonctionne aussi contre ce protocole Wormhole attack : Deux attaquants A et B reliés par un connexion privée A transfère chaque paquet reçu à travers le trou vers B qui broadcaste derrière (et réciproquement) => Interruption potentielle du routage en court circuitant le flot normal des paquets routés 98
99 Proposition de sécurisation Pour DSR : ARIANDE (DSR et TESLA) S-DSR SPR (ne voit pas, papier proposé) Aucune norme : à l état de recherche! 99
100 Ariadne [Hu-Perrig-Johnson 03] Sécurisation du routage à la demande Résiste aux compromissions de noeuds Utilise TESLA [Canetti-Perrig...] : authentification de messages de routage avec : Secrets partagés entre des paires de noeuds Secrets partagés entre les noeuds communiquants combinés avec une authentification sur le broadcast + signatures (autre version de TESLA) 100
101 ARIANDE : généralités Utilise les MACs pour l authentification Prérequis : Toute paire de noeuds S et D partage deux clés MAC K sd and K ds (une pour chaque direction) Chaque noeud a sa propre TESLA key chain RREQ : 8 champs <Request, Initiateur, Cible, Id, ti, HashChain(), listes de noeuds, liste de mac> ti = Intervalle temps = la pire estimation entre la source et la destination Un noeud intermédiaire vérifie si l intervalle de temps fourni est valide 101
102 Ariadne : généralités Deux noeuds S et D partage deux clés MAC K sd and K ds (une pour chaque direction) Authenticité des ROUTEREQUESTS vient de Message Authentication Code (MAC) (fonction de hachage ave clé) Calculé à partir de K sd avec un timestamp Authentification du ROUTEREPLY Le noeud cible authentifie chaque noeud de la liste du ROUTE REQUEST La réponse se fait à travers les mêmes noeuds Un hashage permet de savoir les noeuds qui ne sont plus présents dans la liste 102
103 Sécurisation de DSR : TESLA Protocole d authentification de paquets Authentification et intégrité des messages de routage par MAC Choix d un nb. al. K n par le sender qui génère une hash-chaine de clés : K j = H n-j (K n ) Choix d une deuxième fonction F pour calculer les clés MAC Les clés sont révélées au receveur Dans l ordre inverse de leur construction En fonction d un temps T dépendant du délai de transmission et de la synchronisation entre les noeuds H H H temps K i-1 K i K i+1 F F F K i-1 K i K i+1 P i-1 D i-1 = M i-1,k i-2 P i D i = M i,k i-1 P i+1 D i+1 = M i+1,k i MAC(K i-1, D i-1 ) MAC(K i, D i ) MAC(K i+1, D i+1 ) authentifié Sera authentifié à reception de P i+2 103
104 Ariadne : TESLA exemple de découverte de route RoutREQUEST : 8 champs Request Initiateur Cible Id Intervalle temps Hash chaine Liste de noeuds Liste de MAC (auth.) ROUTE REQUEST Route : S A B C D M = Request, S, D, id, ti S : h 0 = MAC KSD (M) S : M, h 0, (), () A : h 1 = H (A, h 0 ) M A = MAC KAti M, h 1, (A), () A : M, h 1, (A), (M A ) B : h 2 = H (B, h 1 ) M B = MAC KBti M, h 1, (A, B), (M A ) B : M, h 2, (A, B), (M A, M B ) Clé de A Adresse de A C : h 3 = H (C, h 2 ) M C = MAC KCti M, h 3, (A, B, C), (M A, M B ) C : M, h 3, (A, B, C), (M A, M B, M C ) 104
105 Ariadne : Route Reply Quand le noeud cible reçoit RREQ, il vérifie la validité de RREQ Détermine les clés spécifiées Vérifie la chaine de Hash H[node_n, H[node_n-1, H[..., H [node_1, original hash chain ]... ] ] ] Si RREQ est valide Il retourne le RREP à la source Celui-ci vérifie le RREP par des tests => si tests passés le noeud S accepte le RREP sinon non. 105
106 Exemple ROUTE REQUEST Route : S A B C D M = Request, S, D, id, ti S : h 0 = MAC KSD (M) S : M, h 0, (), () A : h 1 = H (A, h 0 ) M A = MAC KAti M, h 1, (A), () A : M, h 1, (A), (M A ) B : h 2 = H (B, h 1 ) M B = MAC KBti M, h 1, (A, B), (M A ) B : M, h 2, (A, B), (M A, M B ) C : h 3 = H (C, h 2 ) M C = MAC KCti M, h 3, (A, B, C), (M A, M B ) C : M, h 3, (A, B, C), (M A, M B, M C ) D vérifie que les clés ne sont pas révélées Que la chaine de Hash est correcte ROUTE REPLY M = Reply, D, S, ti, (A, B, C), (M A, M B, M C ) D : M D = MAC KDS (M) D C : M, M D, () C B : M, M D, (K Cti ) B A : M, M D, (K Cti, K Bti ) A S : M, M D, (K Cti, K Bti, K Ati ) 106
107 Ariadne: Route Discovery La sécurité provient des propriétés suivantes : Le noeud destination peut authentifier le noeud source à l aide de la clé partagée Le noeud source peut authentifier chaque entrée du chemin du RREP Aucun noeud intermédaire ne peut remplacer un autre noeud dans la liste de RREP =>Toute altération de la liste de noeuds sera détectée 107
108 Ariadne: Route Discovery L intervalle de temps est la pire estimation entre la source et la destination Un noeud intermédiaire vérifie si l intervalle de temps fourni est valide 108
109 Ariadne: Maintenance de route RERR est renvoyé au sender en cas de problème de route RERR : <RERR, sender, receveur, Ti, erreur MAC, clé TESLA récente> Les noeuds intermédiaires Forwardent le paquet et cherchent dans leur cache toutes les routes contenant <sender, receveur> Vérifient la validité de l intervalle de temps Ti Si il est valide, authentifient RERR Jusqu à l authentification, ils conservent RERR en mémoire jusqu à ce que la clé soit dévoilée et suppriment dans ce cas toutes les mauvaises routes impliquées 109
110 Sécurité des RERRs L authentification des RERRs empèche les noeuds non autorisés d envoyer des erreurs Les noeuds intermédiaires ne peuvent pas que forwarder les paquets autorisés => Résiste aux compromissions de nœuds (pas de possibilité pour un noeud malicieux de s authentifier) => Protection contre la modification, la fabrication, l impersonification Par contre : L attaque par trou de vers fonctionne encore contre la version de base de Ariadne Amélioration : utilisation de paquets à laisse permettant de détecter les trous de vers Pour empécher les attaques par empoisonnement de Cache, la solution est de désactiver dans DSR la fonction d écoute de promiscuité 110
111 Ariadne: ce qu il faut offline Secrets partagés entre les pairs de noeuds Un mécanisme pour distribuer une clé publique TESLA pour chaque noeud (preuve sur K Ati ) Les liens dans le réseau sont bidirectionnels 111
112 Ariadne : analyse de sécurité (1/4) Peut on modifier les routes sources dans les paquets? La HASH chaine permet de vérifier que tous les noeuds sont dans la liste des noeuds : => Toute altération de la liste de noeuds sera détecté 112
113 Ariadne : analyse de sécurité (2/4) Comment prévenir l injection de routes non valides dans le réseau? Le RERR contient des informations d authentification à l aide de clé TESLA => pas de possibilités d enlever des vrais routes Tous les noeuds du chemin sont prévenus en cas de lien cassé 113
114 Ariadne : analyse de sécurité (3/4) Ariadne empèche les attaques par impersonnification Car chaque paire de noeuds possède une clé partagée qui permet une authentification mutuelle => pas de possibilité pour un noeud malicieux de s authentifier Protection contre Modification Fabrication Impersonation 114
115 Ariadne : analyse de sécurité (4/4) Par contre : L attaque par trou de vers fonctionne encore contre la version de base de Ariande Amélioration : utilisation de paquets à laisse permettant de détecter les trous de vers Pour empécher les attaques par empoisonnement de Cache, la solution est de désactiver dans DSR la fonction d écoute de promiscuité 115
116 Autre proposition : ARAN Proposé par des universités américaine (chicago, santa barbara,...) 116
117 ARAN : description rapide (1/5) Fondé sur du chiffrement à clé publique Requiert un serveur de certificats T : A recoit cert A =[IP A, K A,t,e] KT (t timestamp, e tps validité) Deux phases : Authentification transmission 117
118 ARAN : authentification (2/5) Assure l existence de routes sûres entre une source et une destination Chaque nœud intermédiaire stocke une paire de nœuds : (nœud_précédent, nœud_destination) Chaque nœud signe le paquet de découverte de route => nœud suivant s assure de la validité du nœud précédent Le nœud destination répond en envoyant son certificat qui sera utilisé durant la transmission 118
119 ARAN : transmission (3/5) Les paquets de découverte de routes RDP : A -> brdcast:[rdp, Ip dest, cert A,N A,t] KA B -> brdcast:[[rdp, Ip dest, cert A,N A,t] KA ] KB,cert B Dest X recoit RDP et renvoie REP : X -> D:[REP, Ip A, cert X,N A,t] KX D -> C:[[REP, Ip A, cert X,N A,t] KX ] KD,cert D 119
120 ARAN : maintenance de routes (4/5) Protocole à la demande Les messages d erreurs sont signés par le nœud précédent l erreur et le refait suivre dans l autre sens afin d enlever les routes cassées. Comme les messages sont authentifiés => pas de nœud malicieux qui peut générer des route errors Vérification des voisins du nœud «cassé» 120
121 ARAN : évaluation (5/5) Avantages Sûr tant que le CA n est pas corrompu Confidentialité garantie : chiffrement des messages La structure du réseau n est pas exposée : chiffrement Résiste à la plupart des attaques Inconvénients Besoin de place mémoire supplémentaire : stockage des paires de nœuds pour la route Perte de vitesse liée au chiffrement 121
122 Autres propositions de sécurisation de DSR S-DSR proposé par Huang Li Jia Utilise IPv6 et des propriétés particulières de IPv6 Proposition d un protocole DAD (Duplicate Address Detection) fondé sur NDP (Neighbor Discovery Protocol) qui prend deux types de messages : NS (Neighbor Solicitation) NA (Neighbor Advertisement) 122
123 S-DSR (1/6) Utilise des adresses CGA (Cryptographically Generated Address) Incorpore une auto-configuration pour l adresse et un auto enregistrement pour le DNS 123
124 S-DSR (2/6) On choisit une fonction de hashage H Un serveur DNS du réseau MANET possède une paire de clé publique/clé privée connue de tous les noeuds avant qu ils n entrent dans le réseau Chaque noeud fournit au DNS : (domain name, IP address) Signature au fur à mesure des différents noeuds sur la route avec vérification de l adresse IP 124
125 S-DSR (3/6) Routage : (S IP,D IP,seq,SRR,[S IP,D IP,seq] SSK,S PK,S nd ) Chaque noeud intermédiaire vérifie si S IP correspond à H(S Pk, S rn ). Il vérifie la signature [S IP,D IP,seq] SSK avec S PK et vérifie si le résultat correspond à [S IP,D IP,seq] du message Il vérifie chaque adresse IP de SRR. Pour une adresse IP I IP, les informations correspondantes sont [S IP,seq] ISK, I IP, I PK,I rn, En regardant si I IP correspond à H(I PK,I rn ) et si [S IP,seq] ISK peut être déchiffre par I Pk et est égale [S IP,seq]. Vérifie si seq est plus petit que le nombre fournit par S dans RREQ 125
126 S-DSR (4/6) Chaque noeud intermédiaire I ajoute [S IP,seq]I SK,I IP,I PK,I rn à la route sûr enregistrée dans SRR et rebroadcast le message. => RREQ valide Le noeud de destination D unicaste alors RREP (S IP,D IP,seq,RR,SR(D-S) [S IP,seq,SR(D- S)]D SK,D PK,D rn ) à S selon la route SR(D-S) dérivée de SRR 126
127 S-DSR (5/6) Le routage peut aussi faire intervenir directement le serveur DNS 127
128 S-DSR : analyse de sécurité (6/6) S-DSR resiste à : Black hole attack Route request (RREQ) message reply attack Forged route request (RREQ) message attack Forged address reply (AREP) message attack Forged route error (RERR) message attack Tampered control message attacks DNS server impersonation attack 128
129 AODV 129
130 AODV : Ad hoc On Demand Distance Vector Créé par les concepteurs de DSDV Protocole réactif adapté aux réseaux qui affichent une topologie fortement dynamique Utilise des tables de routage traditionnelles, une entrée par destination : l entrée stocke le prochain saut Basé sur le routage de vecteur de distance Mécanisme de découverte de routes similaire à DSR Découverte de route par inondation Calcul des tables de routage Évaluation des surcouts 130
131 AODV Pas besoin d échanges de signalisation entre voisins pour mettre à jour les tables de routage À la demande d un routage, une table est implantée dans chaque nœud Pour cela, la source doit se livrer à l inondation d une requête (idem DSR) RREQ : Route REQuest Tous les noeuds ménagent une entrée dans leur table locale pour l orientation du flux La destination répond à la source avec RREP (Route REPly) La topologie du réseau peut se modifier Coupure d un lien radio Le noeud victime avertit la source par un message d erreur La source effectue une reprise : découverte d une nouvelle route 131
132 AODV: découverte de routes Source Destination Propagation d un ROUTEREQUEST par inondation 132
133 AODV: découverte de routes Source Destination Chemin pris par le route reply 133
134 AODV: découverte de routes Maintien des routes à jour Utilise des séquences de nombres Un noeud compare la destination du RREQ avec les routes qu il a déjà dans sa table Soit il répond avec sa propre route si l entrée est récente soit il re-broadcaste à ses voisins Les noeuds recevant le paquet mettent à jour leur information relative à la source et établissent des pointeurs de retour vers la source dans les tables de routage. RREQ contient : l'ip de la source, le numéro de séquence courant et l'id de broadcast, le numéro de séquence de la destination le plus récent connu de la source. Un noeud recevant un RREQ émettra un paquet route reply (RREP) soit si il est la destination, soit si il possède une route vers la destination avec un numéro de séquence supérieur ou égal à celui repris dans le RREQ. Si tel est le cas, il envoie (unicast) un paquet RREP vers la source. Sinon, il rebroadcast le RREQ. Les noeuds conservent chacun trace des IP sources et des ID de broadcast des RREQ. Si ils recoivent un RREQ qu'ils ont déjà traité, ils l'écartent et ne le transmettent pas. 134
135 AODV: Maintenance de routes Une entrée d une table de routage est dite expirée si elle n a pas été utilisé récemment Un ensemble de noeuds prédécesseurs d un noeud est maintenu pour chaque entrée de la table Ces noeuds sont notifiés par des RERR si une entrée a expiré Si un lien casse pendant qu une route est active, le noeud propage à la source un message RERR 135
136 SAODV : Secure AODV Une version d ARAN existe aussi pour AODV Même système que précédemment Il existe une extension sûre d AODV : SAODV Université espagnole : Guerrero Zapata, Manel Fournit sécurité de base : intégrité, authentification et non-répudiation Chaque noeud a une paire de clé publique/privée Certification Addresse/clé 136
137 SAODV: Hash chains et Signatures Sert à protéger l intégrité et la nonmutation des données des messages RREQ et RREP On signe tout dans le paquet sauf le compteur de sauts et la chaine de hash Quand un noeud reçoit un message de routage, il vérifie avant tout la signature 137
138 SAODV: Hash Chains et signature Utilisé pour authentifier les messages RREQ et RREP Chaîne de hachage pour authentifier le compteur de sauts Assure que le compteur de saut n a pas été modifié par un attaquant Extenstion de la signature pour empécher les attaques par impersonification RREQ-SSE inclus des messages RREQ signés et une chaine de hachage qui dépend d une valeur aléatoire choisie par le sender Le noeud receveur répond par RREP-DSE (même format) La signature protège les messages RERR 138
139 SAODV : les paquets (1/2) Type : 64, Length : longueur des paquets spécifiques Hash Function : fonction de hash utilisée Max Hop Count : le nb de saut max supporté par l authentification Top Hash : hash du compteur de sauts Signature : algo utilisé H : Half Identifier flag. 1 = HID, 0 FID Public Key : clé public sender Signature : signature des champs précédents sauf le compteur de saut Hash : actuelle valeur du compteur de saut (chaine de hash) 139
140 SAODV : les paquets (2/2) Type : 65, Length : longueur des paquets spécifiques Même chose => existe une version avec deux champs de signature pour valider le paquet RREQ. 140
141 SAODV : identités et clés En développement actuellement : N évite pas la certification par une PKG extérieure L adresse d un nœud est un préfixe de 64 bits SAODV_HID (Half IDentifier) ou de 128 bit SAODV_FID (Identifier) Ces deux valeurs sont générées comme des SUCV : SAODV_HID = SHA1HMAC_64(PublicKey, PublicKey) SAODV_FID = SHA1HMAC_128(PublicKey, PublicKey) 141
142 SAODV: Analyse de Sécurité (1/2) Preuve de validité par signature Empèche l attaque par injection de routes errors la signature numérique révèle que le noeud malicieux n est pas sur la route => Détection de noeuds malicieux La chaine de Hash empéche la modification du compteur de saut 142
143 SAODV : analyse de sécurité (2/2) SAODV empèche les attaques par : modification, fabrication et impersonification Cependant => ne résiste pas à l attaque par trou de vers 143
144 OLSR : rappel Protocole proactif Applique dans un contexte ad-hoc les règles de routage centrées sur l état du lien Ce type de routage devient une référence en matière de routage en IP filaire (avec OSPF) Chaque noeud connaît parfaitement la position des autres dans le réseau Choix du chemin le plus court ou le plus rapide = formalité Algorithme de Dijkstra Pas d inondation car elle générerait de la redondance Les paquets parviennent aux noeuds 1 seule fois Le noeud élit parmi ses proches un représentant Rôle de relais multipoint : Multi-Protocol Router (MPR) Condition pour devenir MPR : pouvoir atteindre tous les noeuds à une distance de 2 sauts, avec un lien symétrique MPR communiqués à tout le réseau par des messages TC (Topology Control) périodiques À la réception des TC, mise à jour des tables de routage 144
145 OLSR : rappel OLSR est un protocole proactif basé sur l état de lien Eviter l inondation : MPRs (Multi point relay) Seuls les MPRs vont transmettre les messages topologiques (découverte du réseau) Adapté aux réseaux avec faible mobilité Modification de l algorithme de routage Shortest Path First (Le plus court chemin) 145
146 OLSR : messages «Hello» Découverte du voisinage et maintien de cette relation Chaque équipement émet un «Hello» périodique (2 secondes). Un broadcast détermine qui sont les voisins et leur lien (asymétrique, symétrique) Topology Control (TC) Mise à jour de la topologie 146
147 Exemple d attaques contre OLSR Insertion de faux messages «hello» A B C intrus B est MPR de A. C est à 2 sauts de A Envoi de messages Hello par B Envoi de messages Hello par A Insertion d un message Hello par l Intrus annonçant à A, B, C et X un lien symétrique Conséquences : Sélection de l Intrus comme MPR par A et B Le trafic de A vers C passera par l Intrus 147
148 Exemple d attaque contre OLSR Insertion de faux messages TC A B C D intrus A possède une route vers D à 3 sauts en passant par B Envoi d un message TC par C : l intrus identifie D à trois sauts Envoi d un message TC par l Intrus annonçant que D fait partie de ses points Conséquences : A arrête d envoyer du trafic vers D en passant par B A envoie son trafic vers D en passant par l Intrus => D ne réagit pas aux fausses infos annoncées dans le TC qu il reçoit 148
149 Autres attaques etc. Deux attaques essentielles : Identity spoofing Link spoofing Les attaques sur la modification de paquets OLSR fonctionne aussi! Exemple : modification du Message Sequence Number Un intrus change cette valeur de x à x+i Voyant cela, d autres nœuds arrêtent de transférer les messages TC provenant de A ayant un Message Sequence Number < x+i 149
150 Proposition de sécurisation de OLSR Deux propositions françaises : Hipercom (projet INRIA) : approche centralisée Supélec Rennes : approche distribuée 150
151 S-OLSR (INRIA Paris) Utilisation d une signature type Sign(nodeid, key, message) Verif(originatorid, key,message, signature) Principe : Signature de la source sur les messages de contrôle (HELLO et TC) transmise avec le message Avec un timestamp Format de la signature 151
152 S-OLSR Format du paquet 152
153 S-OLSR Format de la signature : Signature originator = sign(nodeid, key,<message contrôle, timestamp>) Le nœud receveur vérifie la signature et l intégrité du message Si oui => vérification du timestamp Si OK => traiter le message de contrôle sinon écarter le message 153
154 S-OLSR Les timestamps : Utilisés pour éviter les replay attacks et les modifications champ time to live. Pour cela : preuve de freshness du timestamp Timestamps possibles : Timestamps en temps réel (horloge) Timestamps logiques (augmente de 1 quand événement) Protocole d échange des timestamps (Needham Shroeder) Ici, remplace la validation par chaine de hachage 154
155 S-OLSR Protocole d échange de timestamps initial entre deux nœuds voisins (création initiale par braodcast) : Cha, Chb : val. al. Ou horloge A signe ce message avec clé partagée K B renvoie son timestamp, son IP. A fournie son timestamp et son IP. message => fin échange timestamp les deux nœuds garde en mémoire la différence de temps qui les sépare 155
156 S-OLSR Généralisation de ce processus aux nœuds du réseau => maintien d une table de timestamps pour chaque nœud Un timestamp dans un message signé est accepté si T sender - T receveur < seuil connu 156
157 S-OLSR Structure générale de sécurité : 157
158 S-OLSR Gestion des clés : Simple proactive PKI Trois classes de nœuds : Trusted nodes : un nœud a fait confiance à un nœud x si la clé de x est connu de a et validé par une autorité de certification du réseau Untrusted nodes : clé inconnu ou non validé Autorités de signature : nœud dont la clé publique est connu de tous les nœuds du réseau. Elles autorisent les nouveaux nœuds à enregister leur clé de façon sécurisée => trusted nodes Distribuent périodiquement des certificats contenant la liste des trust nodes 158
159 S-OLSR Chaque nœud doit faire enregister sa clé puis rafraichissement périodique des certificats Gestion et création des MPR Un nœud maintient des tables : Pour les trust nodes Pour les untrust nodes Sélection des MPR parmi le voisinage sûr 159
160 S-OLSR Algorithme : Une autorité de certification distribue des clés à ces voisins Les voisins regardent leur propre voisinage et fournissent des clés aux nœuds à deux sauts Les MPRs sont choisis parmi les premiers nœuds Etc 160
161 S-OLSR Parade contre les nœuds compromis Maintenir le timestamp Sélection de MPRs uniquement parmi les trust nodes Etude de la position géographique des nœuds (SIGLOG) Signatures multiples Ou méthode de détection d intrusion sur comportement malveillant (système d accusation, ) Autre système proposé : Simple reactive PKI avec un key request et un key reply à destination d un nœud précis 161
162 Conclusion partielle Méthodes de sécurisation en ad hoc emploient nouvelles formes de cryptographie distribuée Pb : on ne peut jamais vraiment se passer d une gestion centrale au moins au début La sécurité rajoute toujours un cout : Augmentation de la taille des paquet Augmentation du nombre de calculs nécessaires 162
163 Modèle de réputation et de confiance 163
164 Introduction Cherche-t on vraiment de la sécurité? On cherche à protéger le routage d attaques Une coopération à la base est nécessaire pour le bon fonctionnement des réseaux ad hoc et la fourniture de service Environnement militaire, diplomatique : besoin de sécurité Environnement urbain,? 164
165 De la sécurité à la confiance Besoin d être sûr de quelques nœuds mais pas forcément de tous Dépend du réseau Environnement fermé (entreprise,...) La confiance existe à priori L authentification implique la fidélité MAIS Besoin d infrastructure Pénurie de ressources (capteurs,...) Manque de connectivité Environnement ouvert Pas de confiance à priori L authentification est difficilement garantie Nouveaux paradigmes : Protocole d établissement de la confiance fondé sur un historique, des jeux, Modèle de réputation 165
166 Réseaux ad hoc : modèle de confiance Pour établir : L identification des nœuds La relation et le degré de confiance entre les nœuds (exemple : PGP : confiance transitive, deux niveaux) Habituellement : Confiance = identités avec une gestion centralisé (type serveur) Ici : Distribution de l autorité de confiance déterminée par les caractéristiques du réseau ad hoc Les nœuds ont-ils une relation préalable : même entreprise, Quel est leur capacité? La taille du réseau?... Sinon : «réseau spontané» Comment gérer la confiance? 166
167 Premier Exemple : PGP PGP = Pretty good privacy sous licence GPL (jusqu à la version 2.x) Cryptosystème hybride permettant l échange de données chiffrées/authentifiées Cryptographie symétrique pour chiffrer Asymétrique pour signature et transport de clé de session 167
168 PGP et le «Web of trust» Authentification repose sur l anneau de confiance : web of trust L authenticité d une clé publique est prouvée de proche en proche Adaptée au communautés pas à grande échelle! Fondée sur la notion de COI «Community of interest» Exemple : le «Debian Keyring Web of Trust» Principe : je signe avec ma clé secrète la clé publique des personnes dont je suis sûre 168
169 Distribution de paire de clés Généré par vous-même Ou serveur de clés et serveur référencent les clés Recherche sur une chaine de caractères, un nom, Je donne ma clé publique à mes amis qui la signe si il me font confiance Par exemple lors d une «GnuPG Keysigning party» 169
170 PGP Pas d autorité de certification Alice Bob et Bob Eve Alice Eve Fusion de plusieurs certificats Réputation cachée Pours : pas de gestion centralisée Contres : Initialisation / stockage Transitivité de la confiance (pb si un noeud malveillant au milieu) 170
171 Modèle de réputation Principe de notation des et sur les nœuds du réseau Deux notes : une note de confiance en les nœuds eux-mêmes Une note de confiance sur les avis sur d autres nœuds Un noeud souhaite interagir avec un autre Comment décider s'il le fait ou pas? Confiance personnelle Confiances extérieures Principe de notation : > ½ confiance sinon non 171
172 Modèle de réputation Définition d une métrique particulière permettant de définir : Des notes d intéractions directes selon services, échanges fournis, Des poids des différents nœuds en qui ont à confiance Le poids de leur avis sur d autre nœuds (anciennes recommandations), Le poids de ces avis Maitenance de tables de confiance 172
173 Modèle de réputation Problème essentiel : Toujours besoin d une authentification : comment faire? Un groupe de nœuds peut détruire la réputation d un nœud isolé Autre modèle : modèle de recommandation Reste également les pbs de topologie du réseau 173
174 Liste de solutions Token-based [Yang,Meng,Lu] Threshold cryptography Nuglets [Buttyan,Hubaux] SPRITE [Zhong, Chen, Yang] Micro-payment CONFIDANT[Buchegger,Le Boudec] CORE [Michiardi,Molva] Reputation-based Beta-Reputation [Josang,Ismail] Bittorrent (P2P) Built-in with Application 174
175 Enjeu de sécurité dans les réseaux ad hoc Authentication / Integrite / Condentialite / Disponibilite : Authentification : pierre angulaire d'un reseau ad hoc securisé. Avant confidentialité et intégrité car avant communication avec la bonne entité Si l'authentication est mal gerée, un attaquant peut injecter des messages erronés. Puis intégrité des messages et des nœuds. Confidentialité des données echangées La disponibilité = difficile à gérer car contraintes : Topologie dynamique Ressources limitées sur certains noeuds de transit. Communications facilement brouillées ou perturbées. 175
176 Conclusion Besoin de sécurité dans les réseaux ad hoc à plusieurs niveaux Routage Identification, authentification, contrôle d accès, Domaine en pleine expansion 176
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - [email protected]
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Protocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Gestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
ETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
SEND : la découverte de voisins IPv6 sécurisée
SEND : la découverte de voisins IPv6 sécurisée Francis Dupont Internet Systems Consortium [email protected] 7 novembre 2007 Résumé SEND est la version sécurisée du protocole de découverte des voisins
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Mécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
La Sécurité dans les Réseaux Sans Fil Ad Hoc
La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Protocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
D31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
IPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET ([email protected])
Les algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES
N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
IV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Chap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Janvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
La sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Evaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI [email protected] 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
