SECURITE DANS LES RESEAUX DE CAPTEURS

Documents pareils
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Protocoles cryptographiques

Sécurité des réseaux IPSec

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Hypervision et pilotage temps réel des réseaux IP/MPLS

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

D31: Protocoles Cryptographiques

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon

Liste des sujets de projets M2 PRO/ALT Module SPROJ

La sécurité dans un réseau Wi-Fi

Groupe Eyrolles, 2000, 2004, ISBN :

Comprendre le Wi Fi. Patrick VINCENT

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Description des UE s du M2

IPSEC : PRÉSENTATION TECHNIQUE

La Sécurité dans les Réseaux Sans Fil Ad Hoc

z Fiche d identité produit

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Groupe Eyrolles, 2004, ISBN :

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Bibliographie. Gestion des risques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Contributions à la sécurité dans les réseaux mobiles ad Hoc

et les autres réseaux locaux

Charte d installation des réseaux sans-fils à l INSA de Lyon

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Protocoles d authentification

Sécurité des réseaux wi fi

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Doctorant en Informatique au CReSTIC - SysCom EA :Université de Reims Champagne-Ardenne, Reims France

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

Voix sur IP Étude d approfondissement Réseaux

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Sécurité des systèmes informatiques Introduction

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

CC Routeur/Modem ADSL sans fil Sweex

Janvier ItrainOnline MMTK

Le protocole SSH (Secure Shell)

Sécurité des réseaux sans fil

Cisco Certified Network Associate

Implémentation d'un simulateur de traceroute.

Formations. «Produits & Applications»

Fiche descriptive de module

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Fiche d identité produit

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

ProCurve Manager Plus 2.2

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Rétablissement d un réseau cellulaire après un désastre

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

MONNIER Marie /2009 WPA

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Les protocoles cryptographiques

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Sommaire. III : Mise en place :... 7

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

ETUDE DES MODELES DE CONFIANCE

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Dédecace. A mes chers parents. A la personne qui a été prés de moi, ma soutenu, encouragé, Ma Femme. A mes frères et soeurs. A tous mes neveux.

Ingénierie des réseaux

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

TCP/IP, NAT/PAT et Firewall

Mise en place d une politique de sécurité

Positionnement produit

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Commutateur sûr, efficace et intelligent pour petites entreprises

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

STI 26 Édition 1 / Mai 2002

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Chapitre 1: Introduction générale

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Pair-à-Pair: Architectures et Services

Menaces et sécurité préventive

Pare-feu VPN sans fil N Cisco RV120W

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Transcription:

FACULTE DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique Mémoire de DEA d Informatique Option : Réseaux et Télécom Sujet : OPTIMISATION D UN PROTOCOLE DE SECURITE DANS LES RESEAUX DE CAPTEURS POUR UNE GESTION DE BOUT EN BOUT Présenté et soutenu par Youssou FAYE Le 27 août 2007 Sous la direction de Mr Ibrahima NIANG Maître Assistant à L UCAD 1

PLAN Aspects Généraux de la Sécurite Sécurité dans les Réseaux Ad Hoc Sécurité dans les Réseaux de Capteurs Sans Fil (RCSF) Problématique de la Gestion des Clés dans SPINS Proposition d une Solution Optimisée de Gestion de Clés Modélisation Implémentation et Simulations Conclusion 2

Aspects Généraux de la Sécurité Sécurité Prévention Détection Réaction Sécurité Informatique Sécurité Réseaux 3

Aspects Généraux de la Sécurité Les Attaques (actives,passives) Les Services Authentication Contrôle d accès Confidentialité Intégrité Non Répondiation Les mécanismes Le Chiffrement Les signatures numériques Fonctions de Hachage La Gestion des Clés 4

Aspects Généraux de la Sécurité Chiffrement Symétrique 5

Aspects Généraux de la Sécurité Chiffrement asymétrique 6

Sécurité dans les Réseaux Ad Hoc Caractéristiques Topologie dynamique Bande passante limitée Contraintes d énérgie Sécurité physique limitée Absence d infrastructure La notion de multihop 7

Sécurité dans les Réseaux Ad Hoc Vulnérabilités Technologie sans fil Les noeuds Les mécanismes de routage Les contraintes de ressources Topologie réseau 8

Sécurité dans les Réseaux Ad Hoc Attaques Routage Trou noir trou de ver Expédition de paquets Déni de service contrefaçon d information 9

Sécurité dans les Réseaux Ad Hoc Solutions Modèle de confiance Modèle de gestion des clés Cryptographie asymétrique Cryptographie symétrique 10

Sécurité dans les Réseaux Ad Hoc Solutions Sécurité des protocoles de routage Proactive Réactive 11

Sécurité dans les Réseaux Ad Hoc Sécurité des protocoles de routage Sécurité du routage SAODV/AODV Ariadne/DSR SEAD/DSDV TESLA SLSP/ OLSR ARAN SRP Sécurité de l expédition des paquets SMT 12

Sécurité dans les Réseaux Ad Hoc Solutions Les systèmes de détection d intrus Détection Réaction 13

Sécurité dans les RCSF Caractéristiques Communication sans fil Un grand nombre de noeuds Absence d infrastructure Un grand nombre de noeuds Contraintes d énérgie Auto-organisation Agrégation Topologie dynamique Sécurité physique limitée 14

Sécurité dans les RCSF Architecture 15

Sécurité dans les RCSF Vulnérabilités Technologie Sans Fil Les noeuds Mécanismes de routage Ressources limitées Absence d infrastructure centrale Mécanismes de routage Attaques Interne Externe Puissant (laptop-class) Même Classe 16

Sécurité dans les RCSF Besoins en sécurité Authentification Confidentialité Intégrité Non répudiation Disponibilté Fraîcheur 17

Sécurité dans les RCSF Solution Authentification initiale (noeud-sb) Manuellement Configuration du réseau avant déploiement Authentification noeud-noeud Une seule phase Deux Phases B A : nb, msg A B : msg, {nb, B, msg} KAB 18

Sécurité dans les RCSF Approches existantes IEEE 802.15.4 TinySec SEKEN SPINS 19

Sécurité dans les RCSF IEEE 802.15.4 Contrôle d accès Intégrité Confidentialité 20

Sécurité dans les RCSF TinySec Authentification Intégrité 21

Sécurité dans les RCSF SEKEN Authentification initiale 22

Sécurité dans les RCSF SPINS SNEP Authentification Confidentialité La fraîcheur µtesla Diffusion authentifiée 23

Sécurité dans les RCSF Gestion des clés Modèle d utilisation Tout le réseau Groupe Paire de noeuds Hybride 24

Sécurité dans les RCSF Gestion des clés Prédistribution des clés Par recours à la SB NeedHam-Schroeder Gong 25

Sécurité dans les RCSF Gestion des clés Prédistribution des clés Sans recours à la SB Diffusion par contamination Echange probabiliste 26

Problématique de gestion de clés SPINS dans SPINS Protocole de génération de clés 1:A B:NA,A 2:B S:NA,NB,A, B,MAC(K BS,NA NB A B) 3:S A:{SK AB }K AS,MAC(K' AS,NA B {SK AB }K AS ) 4:S B:{SKAB}K BS,MAC(K' BS,NB A {SK AB }K BS ) 27

Problématique de gestion de clés dans SPINS SPINS Attaques Rejeu Non Répudiation DoS SPINS 1:A B:NA,A 2:B S:NA,NB,A,,MAC(K BS,NA NB A B) 3:S A:{SK AB }K AS,MAC(K' AS,NA B {SK AB }K AS ) 4:S B:{SK AB }K BS,MAC(K' BS,NB A {SK AB }K BS ) 28

Proposition d une Solution Optimisée de Gestion de clé Solution 1-A S :NA,A,B, MAC(K AS,NA A B) 2- S B : NA,A, MAC(K BS,NA A) 3-B S:NA,NB,A, B,MAC(K BS,NA NB A B) 4- A:{SKAB}K AS,MAC(K' AS,NA B {SK AB }K AS ) SPINS 1:A B:NA,A 2:B S:NA,NB,A,,MAC(K BS,NA NB A B) 3:S A:{SK AB }K AS,MAC(K' AS,NA B {SK AB }K AS ) 4:S B:{SK AB }K BS,MAC(K' BS,NB A {SK AB }K BS ) 5- S B:{SKAB}K BS,MAC(K' BS,NB A {SK AB }K BS ) 29

Proposition d une Solution Analyse/Evaluation Sécurité Non répudiation DoS Protection rejeu Enérgie Transmission/Reception Chiffremnent Opération Coût (%) Transmission MAC 20% Calcul MAC 2% Fraîcheur Transmission 7% Chiffrement 1% Transmissions données 71% 30

Modélisation avec BAN A # # SKAB B # # SKAB (1) A B SKAB B A SKAB (2) A SKAB B SKAB (3) 31

Implémentation et Simulations Logiciel PARSEC Implémentation de SPINS et notre Proposition ESPINS 32

Implémentation et Simulations Topologie de simulations SB B A 33

Implémentation et Simulations Résultats Temps de simulation en secondes 34

Implémentation et Simulations Résultats Temps de simulation en secondes 35

Implémentation et Simulations Résultats Temps de simulation en secondes 36

Implémentation et Simulations Résultats Temps de simulation en secondes 37

Conclusion et Perspectives 38

MERCI DE VOTRE ATTENTION 39