FACULTE DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique Mémoire de DEA d Informatique Option : Réseaux et Télécom Sujet : OPTIMISATION D UN PROTOCOLE DE SECURITE DANS LES RESEAUX DE CAPTEURS POUR UNE GESTION DE BOUT EN BOUT Présenté et soutenu par Youssou FAYE Le 27 août 2007 Sous la direction de Mr Ibrahima NIANG Maître Assistant à L UCAD 1
PLAN Aspects Généraux de la Sécurite Sécurité dans les Réseaux Ad Hoc Sécurité dans les Réseaux de Capteurs Sans Fil (RCSF) Problématique de la Gestion des Clés dans SPINS Proposition d une Solution Optimisée de Gestion de Clés Modélisation Implémentation et Simulations Conclusion 2
Aspects Généraux de la Sécurité Sécurité Prévention Détection Réaction Sécurité Informatique Sécurité Réseaux 3
Aspects Généraux de la Sécurité Les Attaques (actives,passives) Les Services Authentication Contrôle d accès Confidentialité Intégrité Non Répondiation Les mécanismes Le Chiffrement Les signatures numériques Fonctions de Hachage La Gestion des Clés 4
Aspects Généraux de la Sécurité Chiffrement Symétrique 5
Aspects Généraux de la Sécurité Chiffrement asymétrique 6
Sécurité dans les Réseaux Ad Hoc Caractéristiques Topologie dynamique Bande passante limitée Contraintes d énérgie Sécurité physique limitée Absence d infrastructure La notion de multihop 7
Sécurité dans les Réseaux Ad Hoc Vulnérabilités Technologie sans fil Les noeuds Les mécanismes de routage Les contraintes de ressources Topologie réseau 8
Sécurité dans les Réseaux Ad Hoc Attaques Routage Trou noir trou de ver Expédition de paquets Déni de service contrefaçon d information 9
Sécurité dans les Réseaux Ad Hoc Solutions Modèle de confiance Modèle de gestion des clés Cryptographie asymétrique Cryptographie symétrique 10
Sécurité dans les Réseaux Ad Hoc Solutions Sécurité des protocoles de routage Proactive Réactive 11
Sécurité dans les Réseaux Ad Hoc Sécurité des protocoles de routage Sécurité du routage SAODV/AODV Ariadne/DSR SEAD/DSDV TESLA SLSP/ OLSR ARAN SRP Sécurité de l expédition des paquets SMT 12
Sécurité dans les Réseaux Ad Hoc Solutions Les systèmes de détection d intrus Détection Réaction 13
Sécurité dans les RCSF Caractéristiques Communication sans fil Un grand nombre de noeuds Absence d infrastructure Un grand nombre de noeuds Contraintes d énérgie Auto-organisation Agrégation Topologie dynamique Sécurité physique limitée 14
Sécurité dans les RCSF Architecture 15
Sécurité dans les RCSF Vulnérabilités Technologie Sans Fil Les noeuds Mécanismes de routage Ressources limitées Absence d infrastructure centrale Mécanismes de routage Attaques Interne Externe Puissant (laptop-class) Même Classe 16
Sécurité dans les RCSF Besoins en sécurité Authentification Confidentialité Intégrité Non répudiation Disponibilté Fraîcheur 17
Sécurité dans les RCSF Solution Authentification initiale (noeud-sb) Manuellement Configuration du réseau avant déploiement Authentification noeud-noeud Une seule phase Deux Phases B A : nb, msg A B : msg, {nb, B, msg} KAB 18
Sécurité dans les RCSF Approches existantes IEEE 802.15.4 TinySec SEKEN SPINS 19
Sécurité dans les RCSF IEEE 802.15.4 Contrôle d accès Intégrité Confidentialité 20
Sécurité dans les RCSF TinySec Authentification Intégrité 21
Sécurité dans les RCSF SEKEN Authentification initiale 22
Sécurité dans les RCSF SPINS SNEP Authentification Confidentialité La fraîcheur µtesla Diffusion authentifiée 23
Sécurité dans les RCSF Gestion des clés Modèle d utilisation Tout le réseau Groupe Paire de noeuds Hybride 24
Sécurité dans les RCSF Gestion des clés Prédistribution des clés Par recours à la SB NeedHam-Schroeder Gong 25
Sécurité dans les RCSF Gestion des clés Prédistribution des clés Sans recours à la SB Diffusion par contamination Echange probabiliste 26
Problématique de gestion de clés SPINS dans SPINS Protocole de génération de clés 1:A B:NA,A 2:B S:NA,NB,A, B,MAC(K BS,NA NB A B) 3:S A:{SK AB }K AS,MAC(K' AS,NA B {SK AB }K AS ) 4:S B:{SKAB}K BS,MAC(K' BS,NB A {SK AB }K BS ) 27
Problématique de gestion de clés dans SPINS SPINS Attaques Rejeu Non Répudiation DoS SPINS 1:A B:NA,A 2:B S:NA,NB,A,,MAC(K BS,NA NB A B) 3:S A:{SK AB }K AS,MAC(K' AS,NA B {SK AB }K AS ) 4:S B:{SK AB }K BS,MAC(K' BS,NB A {SK AB }K BS ) 28
Proposition d une Solution Optimisée de Gestion de clé Solution 1-A S :NA,A,B, MAC(K AS,NA A B) 2- S B : NA,A, MAC(K BS,NA A) 3-B S:NA,NB,A, B,MAC(K BS,NA NB A B) 4- A:{SKAB}K AS,MAC(K' AS,NA B {SK AB }K AS ) SPINS 1:A B:NA,A 2:B S:NA,NB,A,,MAC(K BS,NA NB A B) 3:S A:{SK AB }K AS,MAC(K' AS,NA B {SK AB }K AS ) 4:S B:{SK AB }K BS,MAC(K' BS,NB A {SK AB }K BS ) 5- S B:{SKAB}K BS,MAC(K' BS,NB A {SK AB }K BS ) 29
Proposition d une Solution Analyse/Evaluation Sécurité Non répudiation DoS Protection rejeu Enérgie Transmission/Reception Chiffremnent Opération Coût (%) Transmission MAC 20% Calcul MAC 2% Fraîcheur Transmission 7% Chiffrement 1% Transmissions données 71% 30
Modélisation avec BAN A # # SKAB B # # SKAB (1) A B SKAB B A SKAB (2) A SKAB B SKAB (3) 31
Implémentation et Simulations Logiciel PARSEC Implémentation de SPINS et notre Proposition ESPINS 32
Implémentation et Simulations Topologie de simulations SB B A 33
Implémentation et Simulations Résultats Temps de simulation en secondes 34
Implémentation et Simulations Résultats Temps de simulation en secondes 35
Implémentation et Simulations Résultats Temps de simulation en secondes 36
Implémentation et Simulations Résultats Temps de simulation en secondes 37
Conclusion et Perspectives 38
MERCI DE VOTRE ATTENTION 39