Les réseaux ad hoc : problèmes de sécurité et solutions potentielles



Documents pareils
Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Charte d installation des réseaux sans-fils à l INSA de Lyon

Dédecace. A mes chers parents. A la personne qui a été prés de moi, ma soutenu, encouragé, Ma Femme. A mes frères et soeurs. A tous mes neveux.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Extrait de Plan de Continuation d'activité Octopuce

Comprendre le Wi Fi. Patrick VINCENT

La sécurité dans un réseau Wi-Fi

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Dimensionnement Introduction

Les principes de la sécurité

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Cisco Certified Network Associate

Concilier mobilité et sécurité pour les postes nomades

État Réalisé En cours Planifié

Présentation d'un Réseau Eole +

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

L'écoute des conversations VoIP

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Les rootkits navigateurs

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Hypervision et pilotage temps réel des réseaux IP/MPLS

Sécurité des réseaux sans fil

Les menaces informatiques

Concept Compumatica Secure Mobile

Le Multicast. A Guyancourt le

Sécurité de l'information

PROJET D INTERCONNEXION

LA VoIP LES PRINCIPES

Bibliographie. Gestion des risques

MONNIER Marie /2009 WPA

TD n o 8 - Domain Name System (DNS)

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécurité des réseaux wi fi

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Discussion autour d un réseau local

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Informatique Générale Les réseaux

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Informations de sécurité TeamViewer

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

GUIDE D UTILISATION ADSL ASSISTANCE

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Note d application: Les différentes topologies de réseaux de capteurs sans fil

TCP/IP, NAT/PAT et Firewall

Sécurisation d un site nucléaire

Sécurité de RDP. 1 Introduction. Aurélien Bordes, Arnaud Ebalard et Raphaël Rigo prenom.nom@ssi.gouv.fr

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Métrologie réseaux GABI LYDIA GORGO GAEL

Fiche de l'awt La sécurité informatique

Quels outils bureautiques sont actuellement à la disposition des PME?

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Glossaire. Acces Denied

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécurité des réseaux Les attaques

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

ETUDE DES MODELES DE CONFIANCE

Polux Développement d'une maquette pour implémenter des tests de sécurité

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

QU EST-CE QUE LA VOIX SUR IP?

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Le protocole SSH (Secure Shell)

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Liste de vérification des exigences Flexfone

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

z Fiche d identité produit

Notions de sécurités en informatique

Sécuriser le routage sur Internet

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Aperçu technique Projet «Internet à l école» (SAI)

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Master d'informatique. Réseaux. Supervision réseaux

7.1.2 Normes des réseaux locaux sans fil

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

La Solution Crypto et les accès distants

Formations. «Produits & Applications»

DIGITAL NETWORK. Le Idle Host Scan

GENERALITES. COURS TCP/IP Niveau 1

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Chapitre 02. Gestion de l'information

La Gestion des Applications la plus efficace du marché

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Transcription:

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 1/25

1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 2/25

Caractéristiques Routage Réseaux ad hoc - Spécités Caractéristiques Sans l Mobile Sans infrastructure existante Tous les n uds participent activement au réseau Fonctionnement Autonome Possibilité d'être relié à un réseau xe par des passerelles Utilisations Services d'urgence post catastrophe, réseaux de capteurs, réseaux tactiques... Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 3/25

Réseaux ad hoc - Routage 1 Caractéristiques Routage Réseaux particuliers protocoles de routage spéciques Il existe de nombreux critères pour classer les protocoles mais nous utiliserons celui reposant sur l'attitude des n uds dans le routage : attitude proactive attitude réactive Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 4/25

Caractéristiques Routage Réseaux ad hoc - Routage 2 Protocoles proactifs Maintien d'une table de routage à jour par l'échange périodique de messages + table de routage toujours à jour envoi de messages rapide surcoût en bande passante dû à l'émission régulière de paquets Protocoles réactifs Routage à la demande, les routes ne sont construites que lors de l'envoi de messages + pas de surconsommation délai avant envoi des messages dû au temps nécessaire pour trouver la route Note : existence de protocoles dit hybrides Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 5/25

Dénitions En écoute En détournement de trac 1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 6/25

Dénitions En écoute En détournement de trac Dénitions de quelques termes utilisés Ecoute Désigne une situation où l'attaquant se contentera d'écouter le trac sans modier celui-ci Détournement de trac Désigne le fait que l'attaquant force une communication entre deux n uds à transiter par lui. Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire suivre,...) Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 7/25

Dénitions En écoute En détournement de trac Ecoute Filaire Ecoute simple en environnement Hub (plus complexe avec des switchs) Nécessité d'accès physique au réseau (à mitiger avec les réseaux WIFI) Ad hoc Réseau sans l donc écoute simple Mais écoute limitée au réseau environnant Conclusion Situation similaire et mécanismes de sécurité à employer identiques nous n'allons pas nous y intéresser plus longtemps Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 8/25

Dénitions En écoute En détournement de trac Détournement de trac Filaire Nécessité d'une position de routeur Attaque dicile à mettre en uvre Ad hoc Le n ud est déjà en position de routeur Il ne reste plus qu'à s'assurer que les échanges à intercepter passe bien par nous Conclusion La principale diculté du laire (être routeur) disparaît en ad hoc situation plus préoccupante Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 9/25

Sans tricher En trichant 1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 10/25

Sans tricher Sans tricher En trichant Position géographique L'attaquant se trouve déjà sur le chemin (il est déjà routeur) L'attaquant n'est pas sur le chemin mais se déplace pour l'être Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 11/25

En trichant - Sur le routage Sans tricher En trichant Attaque du siphon But : attirer un maximum de trac Méthode : mentir sur le nombre et l'identité de ses voisins Conséquence : création d'une sorte de trou noir au milieu du réseau Attaque du trou de ver L'attaquant construit un tunnel entre lui et son complice et grâce à cela fait croire aux victimes que le meilleur chemin passe par là Tunnel Tunnel Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 12/25

Sans tricher En trichant En trichant - Sur la couche matérielle Rushing Attack Attaque spécique aux protocoles de routage réactifs Augmente les chances d'être choisi comme routeur Exploite les temporisations matérielles (et parfois logicielles) Augmentation sensiblement des chances de réussite d'une attaque par position géographique Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 13/25

1 Réseaux ad hoc Caractéristiques Routage 2 Dénitions En écoute En détournement de trac 3 Sans tricher En trichant 4 Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 14/25

Apports : des n uds Authenticité et intégrité des messages Tentative d'attaque d'un n ud extérieur ECHEC Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 15/25

Attaque d'un n ud authentié Avantages et inconvénients SUCCES + des n uds et authenticité des messages Pas de gestion automatique des n uds corrompus (un n ud authentié=un n ud de conance) Problèmes de déploiement importants Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 16/25

- Problèmes de déploiement La principale cause de problèmes : l'absence de serveurs centraux d'authentication Solutions existantes Emploi de la cryptographie à seuil oui mais : Choix du seuil Initialisation du réseau Méthode du resurrecting duckling Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 17/25

Attaque d'un n ud SUCCES Mauvais comportement d'un n ud EJECTION Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 18/25

Avantages et inconvénients + Pas de nécessité de serveurs centraux + Eviction automatique des n uds corrompus Pas de gestion d'authenticité des messages et des identités Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 19/25

ET réputation Attaque d'un n ud extérieur Attaque d'un n ud authentié ECHEC EJECTION Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 20/25

ET réputation Avantages et inconvénients + forte + Eviction automatique des n uds corrompus Diculté de mise en place Consommation importante en ressources Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 21/25

Diculté de mise en place Toujours pas de serveurs centraux d'authentication Mais de la réputation Jouer sur la combinaison réputation/authentication Commencer par de la réputation pour nir par de l'authentication Distribuer la réputation de manière sécurisée pour en augmenter la portée Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 22/25

Consommation importante des ressources Un n ud typique de réseau ad hoc est petit et mobile, ce qui a pour conséquences : fonctionnement sur batterie faible puissance de calcul bande passante limitée la solution '+' est attirante mais impossible à utiliser telle qu'elle Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 23/25

En résumé Problème Les réseaux ad hoc sont beaucoup plus exposés au détournement de trac que les réseaux laires Solution Combinaison de mécanismes d'authentication et d'un système de réputation Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 24/25

Questions? Merci de votre attention. Des questions? Jérôme LEBEGUE - jerome.lebegue@supelec.fr Sécurité des réseaux ad hoc 25/25