Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 1/25
1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 2/25
Caractéristiques Routage Réseaux ad hoc - Spécités Caractéristiques Sans l Mobile Sans infrastructure existante Tous les n uds participent activement au réseau Fonctionnement Autonome Possibilité d'être relié à un réseau xe par des passerelles Utilisations Services d'urgence post catastrophe, réseaux de capteurs, réseaux tactiques... Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 3/25
Réseaux ad hoc - Routage 1 Caractéristiques Routage Réseaux particuliers protocoles de routage spéciques Il existe de nombreux critères pour classer les protocoles mais nous utiliserons celui reposant sur l'attitude des n uds dans le routage : attitude proactive attitude réactive Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 4/25
Caractéristiques Routage Réseaux ad hoc - Routage 2 Protocoles proactifs Maintien d'une table de routage à jour par l'échange périodique de messages + table de routage toujours à jour envoi de messages rapide surcoût en bande passante dû à l'émission régulière de paquets Protocoles réactifs Routage à la demande, les routes ne sont construites que lors de l'envoi de messages + pas de surconsommation délai avant envoi des messages dû au temps nécessaire pour trouver la route Note : existence de protocoles dit hybrides Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 5/25
Dénitions En écoute En détournement de trac 1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 6/25
Dénitions En écoute En détournement de trac Dénitions de quelques termes utilisés Ecoute Désigne une situation où l'attaquant se contentera d'écouter le trac sans modier celui-ci Détournement de trac Désigne le fait que l'attaquant force une communication entre deux n uds à transiter par lui. Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire suivre,...) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 7/25
Dénitions En écoute En détournement de trac Ecoute Filaire Ecoute simple en environnement Hub (plus complexe avec des switchs) Nécessité d'accès physique au réseau (à mitiger avec les réseaux WIFI) Ad hoc Réseau sans l donc écoute simple Mais écoute limitée au réseau environnant Conclusion Situation similaire et mécanismes de sécurité à employer identiques nous n'allons pas nous y intéresser plus longtemps Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 8/25
Dénitions En écoute En détournement de trac Détournement de trac Filaire Nécessité d'une position de routeur Attaque dicile à mettre en uvre Ad hoc Le n ud est déjà en position de routeur Il ne reste plus qu'à s'assurer que les échanges à intercepter passe bien par nous Conclusion La principale diculté du laire (être routeur) disparaît en ad hoc situation plus préoccupante Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 9/25
Sans tricher En trichant 1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 10/25
Sans tricher Sans tricher En trichant Position géographique L'attaquant se trouve déjà sur le chemin (il est déjà routeur) L'attaquant n'est pas sur le chemin mais se déplace pour l'être Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 11/25
En trichant - Sur le routage Sans tricher En trichant Attaque du siphon But : attirer un maximum de trac Méthode : mentir sur le nombre et l'identité de ses voisins Conséquence : création d'une sorte de trou noir au milieu du réseau Attaque du trou de ver L'attaquant construit un tunnel entre lui et son complice et grâce à cela fait croire aux victimes que le meilleur chemin passe par là Tunnel Tunnel Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 12/25
Sans tricher En trichant En trichant - Sur la couche matérielle Rushing Attack Attaque spécique aux protocoles de routage réactifs Augmente les chances d'être choisi comme routeur Exploite les temporisations matérielles (et parfois logicielles) Augmentation sensiblement des chances de réussite d'une attaque par position géographique Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 13/25
1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 14/25
Apports : des n uds Authenticité et intégrité des messages Tentative d'attaque d'un n ud extérieur ECHEC Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 15/25
Attaque d'un n ud authentié Avantages et inconvénients SUCCES + des n uds et authenticité des messages Pas de gestion automatique des n uds corrompus (un n ud authentié=un n ud de conance) Problèmes de déploiement importants Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 16/25
- Problèmes de déploiement La principale cause de problèmes : l'absence de serveurs centraux d'authentication Solutions existantes Emploi de la cryptographie à seuil oui mais : Choix du seuil Initialisation du réseau Méthode du resurrecting duckling Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 17/25
Attaque d'un n ud SUCCES Mauvais comportement d'un n ud EJECTION Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 18/25
Avantages et inconvénients + Pas de nécessité de serveurs centraux + Eviction automatique des n uds corrompus Pas de gestion d'authenticité des messages et des identités Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 19/25
ET réputation Attaque d'un n ud extérieur Attaque d'un n ud authentié ECHEC EJECTION Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 20/25
ET réputation Avantages et inconvénients + forte + Eviction automatique des n uds corrompus Diculté de mise en place Consommation importante en ressources Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 21/25
Diculté de mise en place Toujours pas de serveurs centraux d'authentication Mais de la réputation Jouer sur la combinaison réputation/authentication Commencer par de la réputation pour nir par de l'authentication Distribuer la réputation de manière sécurisée pour en augmenter la portée Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 22/25
Consommation importante des ressources Un n ud typique de réseau ad hoc est petit et mobile, ce qui a pour conséquences : fonctionnement sur batterie faible puissance de calcul bande passante limitée la solution '+' est attirante mais impossible à utiliser telle qu'elle Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 23/25
En résumé Problème Les réseaux ad hoc sont beaucoup plus exposés au détournement de trac que les réseaux laires Solution Combinaison de mécanismes d'authentication et d'un système de réputation Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 24/25
Questions? Merci de votre attention. Des questions? Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 25/25