Détection d'intrusion dans les réseaux Ad Hoc



Documents pareils
DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

Groupe Eyrolles, 2000, 2004, ISBN :

PACK SKeeper Multi = 1 SKeeper et des SKubes

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Chapitre 1 Le routage statique

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

Détection d'intrusions et analyse forensique

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Janvier ItrainOnline MMTK

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Test d un système de détection d intrusions réseaux (NIDS)

Formations. «Produits & Applications»

Nouveaux outils de consolidation de la défense périmétrique

Bibliographie. Gestion des risques

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Hypervision et pilotage temps réel des réseaux IP/MPLS

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Retour d expérience sur Prelude

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Haka : un langage orienté réseaux et sécurité

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Les Réseaux Informatiques

Ebauche Rapport finale

Topologies et Outils d Alertesd

ROUTEURS CISCO, PERFECTIONNEMENT

Sécurisation d un site nucléaire

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

SECURIDAY 2012 Pro Edition

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

La Sécurité dans les Réseaux Sans Fil Ad Hoc

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Fiche d identité produit

Impact des objets sur les protocoles de l Internet

Licence Pro ASUR Supervision Mai 2013

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Concilier mobilité et sécurité pour les postes nomades

1 PfSense 1. Qu est-ce que c est

Linux sécurité des réseaux

Atelier Sécurité / OSSIR

IPS : Corrélation de vulnérabilités et Prévention des menaces

IBM Tivoli Compliance Insight Manager

Notions de sécurités en informatique

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Mesures de performances Perspectives, prospective

Cisco Certified Network Associate Version 4

FORMATION CN01a CITRIX NETSCALER

Figure 1a. Réseau intranet avec pare feu et NAT.

ETUDE DES MODELES DE CONFIANCE

Algorithmique et systèmes répartis

Outils d administration

18 TCP Les protocoles de domaines d applications

Le protocole SSH (Secure Shell)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Infocus < >

Cisco Certified Network Associate

z Fiche d identité produit

Sécurité des Postes Clients

Mise en place d une politique de sécurité

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Cisco Certified Network Associate

Supervision de réseau

Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

UNE FONCTION DEUX FONCTIONNEMENTS

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Réseaux Privés Virtuels

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Contributions à la sécurité dans les réseaux mobiles ad Hoc

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Pare-feu VPN sans fil N Cisco RV120W

NOTIONS DE RESEAUX INFORMATIQUES

THESEE. Thème. Présentée par : Président :

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Le service IPv4 multicast pour les sites RAP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux Firewalls

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Transcription:

Détection d'intrusion dans les réseaux d Hoc ernard Jouga ernard.jouga@supelec.fr Journées CELR Sécurité des Nomades Jeudi 14 novembre 2002 GEND Les réseaux d Hoc Définition Routage d Hoc Protocole OLSR Détection des intrusions Objectifs rchitecture d IDS distribué ttaques sur OLSR ttaques par rebonds Telnet Conclusions 14 novembre 2002 Journées CELR - Sécurité des Nomades 2 1

RÉSEUX D HOC Définitions : Un réseau ad hoc est un réseau créé par une réunion de mobiles ne disposant pas d infrastructure pré-existante. Chaque mobile assure la fonction de routage 14 novembre 2002 Journées CELR - Sécurité des Nomades 3 DIVERSITÉ DES RÉSEUX D HOC Réseaux personnels ou PN (Personal rea Network), Réseaux Peer to Peer ou SIS (Système d information spontané), Communications inter-groupes et travail collaboratif, Réseaux de capteurs et communications M2M (Machine à Machine), Réseaux en mouvement (informatique embarquée et véhicules communicants). 14 novembre 2002 Journées CELR - Sécurité des Nomades 4 2

ROUTGE D HOC (1/2) Identification du chemin entre les nœuds source et destination. Problèmes : Topologie dynamique esoin de convergence rapide de l algorithme Eviter les boucles Sécurité des informations de routage ande passante limitée Pas de point de concentration Le choix du protocole dépend de l architecture. --> Protocoles proactifs et protocoles réactifs. 14 novembre 2002 Journées CELR - Sécurité des Nomades 5 ROUTGE D HOC (2/2) Protocoles proactifs Mise à jour continue des tables de routage. Échange de paquets de contrôle. + Routes immédiatement disponibles. Mise à jour des routes non optimisée. Impact global d un changement de topologie. Protocoles réactifs Pas de table de routage permanente. Recherche de la route à la demande. + Pas de maintien pour les routes non utilisées. Délai avant l utilisation d une route. Recherche des routes par diffusion de requêtes 14 novembre 2002 Journées CELR - Sécurité des Nomades 6 3

TXONOMIE DES PROTOCOLES DE ROUTGE D HOC 14 novembre 2002 Journées CELR - Sécurité des Nomades 7 OLSR (1/5) Optimized Link State Routing Protocol Etudié dans le projet PRIM, Projet de réseau IP mobile ad hoc (RNRT 1999) Draft IETF (INRI - version 7, juillet 2002) Protocole proactif, non uniforme et basé sur la sélection de voisins et l'état des liens. Optimisation : seuls des nœuds particuliers, les MPR, Multi Point Relay, diffusent des messages sur tout le réseau 14 novembre 2002 Journées CELR - Sécurité des Nomades 8 4

OLSR (2/5) Etat des liens SYM Lien symétrique : reçoit reçoit SYM Lien asymétrique : reçoit ne reçoit pas MPR Lien MPR : est un relai pour LOST Lien perdu : et sont hors de portée 14 novembre 2002 Journées CELR - Sécurité des Nomades 9 OLSR (3/5) Découverte du voisinage D F HELLO Neighbors = Nobody 1_Hop Neighbors : 2_Hop Neighbors : C E 1_Hop Neighbors : 2_Hop Neighbors : 14 novembre 2002 Journées CELR - Sécurité des Nomades 10 5

OLSR (4/5) Election des MPR D F C E L ensemble des MPR permet d'atteindre tous les nœuds situés exactement À 2 sauts 14 novembre 2002 Journées CELR - Sécurité des Nomades 11 OLSR (5/5) Diffusion de la topologie Topology Control MPR de & C D F C E Seuls les MPR diffusent à tout le réseau les informations de topologie 14 novembre 2002 Journées CELR - Sécurité des Nomades 12 6

DÉTECTION D INTRUSIONS Objectifs : Renforcer les mécanismes de sécurité peu adaptés WLN. Définir une architecture d IDS décentralisé répondant à la problématique des réseaux ad hoc. En démontrer la faisabilité. Travaux réalisés : Définition de l'architecture générale d'un IDS décentralisé. Réalisation d'un prototype d'ids d'attaque d'olsr Réalisation d'un prototype d'ids d'attaque par rebonds Telnet 14 novembre 2002 Journées CELR - Sécurité des Nomades 13 RCHITECTURE GÉNÉRLE POUR UN IDS D HOC Security in d Hoc Networks: a General Intrusion Detection rchitecture Enhancing Trust ased pproaches - WIS 2002 - Ciudad Real - pril 2002 14 novembre 2002 Journées CELR - Sécurité des Nomades 14 7

Spécifications des «Local IDS» Local IDS ttack Signatures IDS Framework Mobile gent Framework lert Management alert IDS Kernel (TDFSD) query event Mobile gent Mobile gent Event and lert Specs. (IDMEF) Event bstraction Database alert udit Data Management query event Event bstraction Framework query, event, alert Mobile gents Place and Security Policy MI IDS Communication Framework MI query MI ased Event bstractor MI result IDS Communication (IDMEF/IDXP module) (Local) MI rowser (SNMP module) Mobile gents Communication (gent Protocol Module) IDXP(IDMEF) SNMP(MI) gent Protocol (Local and External) Communication Framework 14 novembre 2002 Journées CELR - Sécurité des Nomades 15 MI RHMS RHMS OLSR TableDesVoisins @IP EtatDuLien EtatPrécédent Expérimental Rebonds PortLocalSortie PortLocalEntree 14 novembre 2002 Journées CELR - Sécurité des Nomades 16 8

VULNÉRILITÉS DU PROTOCOLE OLSR Etude des versions 3 et 5 ; 4 vulnérabilités mises en évidence : DoS based on transmission of an excessive number of valid OLSR messages n_hop nodes DoS 1+n_hops nodes DoS 2+n_hop nodes DoS Réalisation d'un générateur d'attaques Identification des signatures (infos MI) en permettant la détection 14 novembre 2002 Journées CELR - Sécurité des Nomades 17 OLSR n_hop nodes DoS adhoc1 : SYM adhoc1 : SYM SYM : j entends ce voisin et il m entend également SYM : j entends ce voisin mais il ne m entend pas MPR : ce voisin est un de mes Multi Point Relay LOST : j ai perdu la connexion avec ce voisin adhoc5 ttaquant adhoc1 adhoc2 Temps : t Origine du message : adhoc1 Voisins : 1.adHoc2 : SYM 2.adHoc3 : LOST 3.adHoc4 : SYM 4.adHoc5 : SYM Temps : t + dt Origine du message : adhoc1 Voisins : 1.adHoc2 : LOST 2.adHoc3 : LOST 3.adHoc4 : LOST 4.adHoc5 : LOST adhoc4 adhoc1 : SYM adhoc3 14 novembre 2002 Journées CELR - Sécurité des Nomades 18 9

Signature de l attaque ( NSaut_E2 ) Nsaut_E0 Symétrique ( Nsaut_E0 ) Nsaut_E1 Nsaut_E0 NSaut_E2 symétrique ttaque Suspectée Nsaut_E1 NSaut_E0 : le lien n a pas été déclaré SYM pendant le dernier HELLO_INTERVL. NSaut_E1 : le lien a été déclaré SYM puis SYM ou MPR pendant un ou plusieurs HELLO_INTERVL. NSaut_E2 : le lien a été déclaré SYM pendant une ou plusieurs HELLO_INTERVL. NSaut_ttack : détection de l attaque NSaut_E1 / alert: NSaut_ttack 14 novembre 2002 Journées CELR - Sécurité des Nomades 19 REONDS TELNET C Telnet Telnet Telnet L IDS détecte l arrivée de la connexion et remonte la chaîne de connexions jusqu à la machine de l attaquant. D 14 novembre 2002 Journées CELR - Sécurité des Nomades 20 10

CONCLUSIONS DES TRVUX Intérêt : Fonctionnalités IDS distribués validées. Validation de la plate-forme à agents mobiles. Conception modulaire des LIDS -> évolutions faciles. méliorations, futurs travaux : Détection comportementale. Coopération inter-ids. Mesures de performances. Plate-forme à agents mobiles pour IDS. 14 novembre 2002 Journées CELR - Sécurité des Nomades 21 Travaux réalisés dans le cadre du projet RNRT RHMS Réseaux d Hoc Multiservices Sécurisés 11

PLUS-VLUE POUR SUPÉLEC Renforcement de l équipe recherche sur la détection d intrusions. Développement de nouvelles compétences sur les réseaux sans fil. Préparation de deux thèses sur les IDS pour réseaux ad hoc (soutenance fin 2003). Publications scientifiques. Développement de nouveaux partenariats avec l industrie. Contribution à la création d une équipe de recherche sur la sécurité à l ESEO. 14 novembre 2002 Journées CELR - Sécurité des Nomades 23 12