Autoconfiguration and Security Schemes for OLSR Protocol for Mobile Ad Hoc Networks



Documents pareils
Compte-rendu du TP n o 2

Réseaux IUP2 / 2005 IPv6

Prototype dual-stack IPv4/6 sur un backbone MPLS-VPN (services et sécurité)

Chapitre 11 : Le Multicast sur IP

Groupe Eyrolles, 2000, 2004, ISBN :

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

7.3 : Ce qu IPv6 peut faire pour moi

Cisco Certified Network Associate Version 4

Le service IPv4 multicast pour les sites RAP

Le Multicast. A Guyancourt le

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC IPv6 1 / 150

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux sans fil

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Cours n 12. Technologies WAN 2nd partie

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

DIFF AVANCÉE. Samy.

DU-ASRE UE5. Introduction à IPv6. L.A. Steffenel

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

NOTIONS DE RESEAUX INFORMATIQUES

EFFETS D UN CHIFFRAGE DES DONNEES SUR

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

Plan. Programmation Internet Cours 3. Organismes de standardisation

Découverte de réseaux IPv6

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre 1 Le routage statique

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Ingénierie des réseaux

Algorithmique et langages du Web

Configuration automatique

7.1.2 Normes des réseaux locaux sans fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate

Configuration automatique

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

Dynamic Host Configuration Protocol

Présentation et portée du cours : CCNA Exploration v4.0

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Configurer l adressage des serveurs et des clients

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Présentation du modèle OSI(Open Systems Interconnection)

Hypervision et pilotage temps réel des réseaux IP/MPLS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

GNS 3 Travaux pratiques

WIFI (WIreless FIdelity)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Ebauche Rapport finale

Description des UE s du M2

Comprendre le Wi Fi. Patrick VINCENT

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

2. DIFFÉRENTS TYPES DE RÉSEAUX

Gestion et Surveillance de Réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Internet Protocol. «La couche IP du réseau Internet»

Réseaux grande distance

Agrégation de liens xdsl sur un réseau radio

Liste des sujets de projets M2 PRO/ALT Module SPROJ

et les autres réseaux locaux

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility

Les Réseaux Informatiques

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Windows Internet Name Service (WINS)

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Présentation Générale

Parcours en deuxième année

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Fonctions Réseau et Télécom. Haute Disponibilité

DHCP. Dynamic Host Configuration Protocol

Figure 1a. Réseau intranet avec pare feu et NAT.

Cours des réseaux Informatiques ( )

Le protocole IPv6 sur le Réseau Académique Parisien

Introduction. Adresses

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. 11, bd du Sud Est Nanterre

1. Introduction à la distribution des traitements et des données

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Présentation et portée du cours : CCNA Exploration v4.0

Multicast & IGMP Snooping

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

ROUTEURS CISCO, PERFECTIONNEMENT

Mise en place d un cluster NLB (v1.12)

Pare-feu VPN sans fil N Cisco RV120W

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Transcription:

Autoconfiguration and Security Schemes for OLSR Protocol for Mobile Ad Hoc Networks Soutenance de Thèse de Doctorat Saadi BOUDJIT 25 Septembre 2006 1 / 98

Plan 2 / 98 1 Introduction Réseaux ad hoc Quelques problèmes techniques dans les réseaux ad hoc Contributions 2 Adapter OLSR pour le protocole IPv6 Quelques rappels sur IPv6 Fonctionnement d OLSR en IPv6 3 DAD-MPR: Protocole d autoconfiguration pour OLSR Etapes de l algorithme DAD-MPR Conception et preuve du mécanisme DAD-MPR Simulations et évaluation des performances 4 Configuration d une clé de groupe symétrique dans un réseau ad hoc Autoconfiguration d une clé de groupe symétrique 5 Conclusions et perspectives

Plan 3 / 98 1 Introduction Réseaux ad hoc Quelques problèmes techniques dans les réseaux ad hoc Contributions 2 Adapter OLSR pour le protocole IPv6 Quelques rappels sur IPv6 Fonctionnement d OLSR en IPv6 3 DAD-MPR: Protocole d autoconfiguration pour OLSR Etapes de l algorithme DAD-MPR Conception et preuve du mécanisme DAD-MPR Simulations et évaluation des performances 4 Configuration d une clé de groupe symétrique dans un réseau ad hoc Autoconfiguration d une clé de groupe symétrique 5 Conclusions et perspectives

Réseaux ad hoc Explosion des réseaux sans fils Grands progrès dans le domaine de la radio: 1 Composants permettant de transmettre à haut débit sur plusieurs dizaines de mètres (WLAN) ou moyen débit sur des distances de l ordre du kilomètre (réseau cellulaire). Emergence de normes très répondues: 1 GSM, DECT 2 IEEE 802.11 (WIFI) 3 Bluetooth 4 / 98

Réseaux ad hoc Les réseaux MANETs Aperçu Une généralisation des architectures de réseaux cellulaires (GSM) ou à point d accès IEEE 802.11. 5 / 98

Réseaux ad hoc Les réseaux MANETs Applications 6 / 98

Quelques problèmes techniques dans les réseaux ad hoc Problèmes techniques Problèmes dans les réseaux ad hoc Les réseaux ad hoc: Posent de nouveaux problèmes Modifient le contenu technique des problèmes déjà existants Apportent de nouvelles hypothèses 7 / 98

Quelques problèmes techniques dans les réseaux ad hoc Problèmes techniques Problèmes dans les réseaux ad hoc Routage: AODV - DSR - OLSR - TBRPF (premier problème attaqué dans le domaine); - particularité: faible bande passante et mobilité. QoS: problème des interférences Sécurité: intégrité du réseau, nœuds compromis Economie d énergie (n a pas d équivalent dans les réseaux filaires) Autoconfiguration: détection d adresses dupliquées 8 / 98

Quelques problèmes techniques dans les réseaux ad hoc Autoconfiguration Autoconfiguration dans les réseaux filaires Un nœud B arrive dans le réseau et demande une adresse IP Wired LAN B Le nœud B se voit attribuer une adresse IP manuellement ou via un serveur DHCP. Il gardera cette adresse tant qu il est connecté au même réseau. 9 / 98

Quelques problèmes techniques dans les réseaux ad hoc Autoconfiguration Autoconfiguration dans les réseaux ad hoc Plus compliquée que l autoconfiguration dans les réseaux filaires: Instabilité du réseau; Ouverture des réseaux MANETs; Absence d une administration centrale dans un réseau MANET. Pour illustrer cette difficulté, examinons les scénarios suivants: 10 / 98

Quelques problèmes techniques dans les réseaux ad hoc Autoconfiguration Scénario 1: un nœud rejoint le réseau et le quitte une fois Une adresse libre est allouée au nœud B à son arrivée et est libérée à son départ. 11 / 98

Quelques problèmes techniques dans les réseaux ad hoc Autoconfiguration Scénario 2: partitionnement et fusion de réseaux Partitionnement du réseau en deux ou plusieurs partitions; Quand ces deux partitions se rapprochent de nouveau l une de l autre, elles fusionnent pour former un seul réseau possibilité de conflits d adresses. 12 / 98

Quelques problèmes techniques dans les réseaux ad hoc Autoconfiguration Scénario 3: fusion de deux réseaux indépendants Dans ce cas il peut y avoir des duplications d adresses des nœuds (ou tous les nœuds) d un des deux réseaux peuvent devoir changer leurs adresses. 13 / 98

Quelques problèmes techniques dans les réseaux ad hoc Autoconfiguration Quelques solutions connues... Classifiées en trois catègories: 1 Mécanismes sans détection de conflits: - DCDP (Misra et al); - Prophet address allocation (Zhou et al). 2 Mécanismes best effort: DDHCP (Nesargi et al); 3 Mécanismes avec détection de conflits: ADAD (Perkins et al) - PDAD (PACMAN: Kilian Weniger). 14 / 98

Contributions Mes contributions 1 Conception d une solution entièrement IPv6 pour OLSR; 2 Conception d un protocole d autoconfiguration pour OLSR; optimisé pour OLSR prouvé correct en cas de conflits simples ou multiples fonctionne dans le cas d un réseau mono-interface ou multi-interfaces évaluation de performances de ce mécanisme 3 Conception d un protocole de création de clé de groupe symetrique (autoconfiguration d une clé ) pour un réseau ad hoc; 15 / 98

Plan 16 / 98 1 Introduction Réseaux ad hoc Quelques problèmes techniques dans les réseaux ad hoc Contributions 2 Adapter OLSR pour le protocole IPv6 Quelques rappels sur IPv6 Fonctionnement d OLSR en IPv6 3 DAD-MPR: Protocole d autoconfiguration pour OLSR Etapes de l algorithme DAD-MPR Conception et preuve du mécanisme DAD-MPR Simulations et évaluation des performances 4 Configuration d une clé de groupe symétrique dans un réseau ad hoc Autoconfiguration d une clé de groupe symétrique 5 Conclusions et perspectives

Quelques rappels sur IPv6 Adressage IPv6 Types d adresses IPv6 1 Type unicast: interface unique 2 Type multicast: groupe d interfaces 3 Type anycast: groupe d interfaces Remarque Pas de type broadcast en IPv6. 17 / 98

Quelques rappels sur IPv6 Adressage IPv6 Principaux types d adresses unicast 1 Adresse lien-local(link-local address) Adresse non routable; Préfixe FE80::/64 + 64 bits de l identifiant de l interface. 2 Adresse site-local(site-local address) Adresse routable sur un site uniquement; Préfixe FEC0::/48 + un subnet-id de 16 bits + 64 bits de l identifiant de l interface. 3 Adresse unicast globale Adresse routable sur Internet; Caracterisée par le préfixe 2000::/3. 18 / 98

Quelques rappels sur IPv6 Adressage IPv6 Adresses multicast Caracterisées par le préfixe FFOO::/8 19 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 Découverte des voisins Le protocole NDP(Neighbor Discovery Protocol) est utilisé pour: La résolution d adresses sur le lien; La découverte des routeurs présents sur le lien; La DAD: Détection d Adresses Dupliquées sur le lien... 20 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 Découverte des voisins Pour se faire, NDP utilise les messages suivants: 1 NS (Neighbor Sollicitation): sollicitation des voisins; 2 NA (Neighbor Advertisement): annonce d un voisin; 3 RS (Router Sollicitation): sollicitation des routeurs; 4 RA (Router Advertisement): annonce d un routeur. 21 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 Configuration automatique sans état: Stateless Address Autoconfiguration 1 Basée sur le protocole NDP(Neighbor Discovery Protocol) pour la découverte des voisins; 2 Informations pour l autoconfiguration d une machine fournies par un routeur sur le lien. 22 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 LAN IPV6 Adresse IPv6 2001:0660:1000::ID3 MAC address MAC1 23 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 LAN IPV6 Adresse IPv6 2001:0660:1000::ID3 Message solicitation d un voisin MAC address MAC1 24 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 Message annonce d un voisin LAN IPV6 Adresse IPv6 2001:0660:1000::ID3 MAC address MAC1 25 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 LAN IPV6 MAC address MAC5 Adresse lien local fe80::id5 Message sollicitation d un voisin Adresse IPv6 2001:0660:1000::ID3 MAC address MAC1 26 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 LAN IPV6 Adresse IPv6 2001:0660:1000::ID3 MAC address MAC1 Adresse lien local fe80::id1 Adresse unique 27 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 LAN IPV6 Message sollicitation du routeur ff02::2 Adresse IPv6 2001:0660:1000::ID3 MAC address MAC1 Adresse lien local fe80::id1 28 / 98

Quelques rappels sur IPv6 Nouvelles fonctionnalités IPv6 SAA: Stateless Address Autoconfiguration Adresse IPv6 2001:0660:1000::ID2 Routeur IPv6 Adresse IPv6 2001:0660:1000::ID4 LAN IPV6 Message annonce du routeur Bit M Prefixe 2001:0660:1000 Adresse IPv6 2001:0660:1000::ID3 MAC address MAC1 Adresse lien local fe80::id1 Adresse unicast global IPv6 2001:0660:1000::ID1 29 / 98

Fonctionnement d OLSR en IPv6 Fonctionnement d OLSR en IPv6 1 Adressage; 2 Autoconfiguration; 3 Modifications à apporter au protocole OLSR. 30 / 98

Fonctionnement d OLSR en IPv6 Adressage Adresses des interfaces Un nœud OLSR IPv6 doit reconnaître les adresses suivantes: 1 Adresse lien-local: non routable dans un contexte ad hoc; 2 Adresse unicast globale: pas de garantie de connexion du réseau à une passerelle IP; 3 Adresse site-local: solution intermédiaire entre les deux adresses précédentes pour notre solution d autoconfiguration pour OLSR: utilisation d un subnet-id pour OLSR: OLSR-SUBNET; une adresse site-local d un nœud OLSR est caractérisée par le préfixe: FEC0:0:0:OLSR-SUBNET ::/64. 31 / 98

Fonctionnement d OLSR en IPv6 Adressage Adresses de diffusion Pour atteindre tous les voisins à un saut Utilisation de l adresse multicast lien-local ALL-LINK-NODES = FF02::1 avec le champ Scope = 2. 32 / 98

Fonctionnement d OLSR en IPv6 Autoconfiguration Algorithme d autoconfiguration IPv6 pour OLSR Une approche à deux étapes: 1 Vérification immédiate de l unicité de l adresse site-local d un nouveau nœud à son arrivée dans le réseau; 2 Vérification périodique de l unicité de cette adresse dans le réseau pour traiter les scénarios décrits précédemment. 33 / 98

Fonctionnement d OLSR en IPv6 Autoconfiguration DAD immédiate Lorsqu un nouveau nœud N rejoint le réseau: Il calcule son adresse lien-local; Il exécute la DAD IPv6 classique dans son voisinage direct; B C A E D N New comer executing DAD in its neighborhood 34 / 98 (a)

Fonctionnement d OLSR en IPv6 Autoconfiguration DAD immédiate Si pas de réponse de ses voisins, il commence à exécuter OLSR utilisant son adresse lien-local; Avec l échange de messages HELLO, le nœud N calcule ses MPRs et choisit l un d eux, ici le nœud D, pour vérifier l unicité de l adresse dans tout le réseau; B C A N E D New comer running OLSR with a link local address (b) 35 / 98

Fonctionnement d OLSR en IPv6 Autoconfiguration DAD immédiate Le nœud D vérifie l unicité de l adresse lien-local du nœud N dans tout le réseau; Si l adresse est unique, le nœud D valide cette adresse et le nœud N peut construire son adresse site-local. B C A N E D One of the MPRs validate the address and N creates its permanent address (c) 36 / 98

Fonctionnement d OLSR en IPv6 Autoconfiguration DAD périodique Introduction d un nouveau message de contrôle MAD (Multiple Address Declaration) pour la détection d adresses dupliquées; Le nœud N envoie périodiquement ce message MAD (contenant son adresse) dans tout le réseau pour détecter les conflits d adresses qui peuvent arriver en cours d exécution. 37 / 98

Fonctionnement d OLSR en IPv6 Autoconfiguration Automate d états finis pour un nœud OLSR IPv6 exécutant l algorithme d autoconfiguration 38 / 98

Fonctionnement d OLSR en IPv6 Modifications à apporter au protocole OLSR Utilisation temporaire de l adresse lien-local OLSR est modifié de sorte que: L adresse lien-local est utilisée uniquement durant la phase d autoconfiguration du nœud; Un nœud doit ignorer les voisins ayant uniquement des adresses lien-local lors: 1 du calcul de ses MPRs; 2 du calcul des tables de routage; 3 de la génération des messages TC (Topology Control). 39 / 98

Plan 40 / 98 1 Introduction Réseaux ad hoc Quelques problèmes techniques dans les réseaux ad hoc Contributions 2 Adapter OLSR pour le protocole IPv6 Quelques rappels sur IPv6 Fonctionnement d OLSR en IPv6 3 DAD-MPR: Protocole d autoconfiguration pour OLSR Etapes de l algorithme DAD-MPR Conception et preuve du mécanisme DAD-MPR Simulations et évaluation des performances 4 Configuration d une clé de groupe symétrique dans un réseau ad hoc Autoconfiguration d une clé de groupe symétrique 5 Conclusions et perspectives

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Notre algorithme comprend 3 étapes: 1 Allocation d une adresse initiale à un nœud nouvellement arrivé dans le réseau; 2 Détection d adresses dupliquées (chaque nœud vérifie périodiquement qu aucun autre nœud ne détient son adresse); 3 Résolution de conflits. Hypothèse Chaque nœud dans le réseau est identifié par un identifiant unique Node-ID de longueur L bits. 41 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Notre algorithme comprend 3 étapes: 1 Allocation d une adresse initiale à un nœud nouvellement arrivé dans le réseau; 2 Détection d adresses dupliquées (chaque nœud vérifie périodiquement qu aucun autre nœud ne détient son adresse); 3 Résolution de conflits. Hypothèse Chaque nœud dans le réseau est identifié par un identifiant unique Node-ID de longueur L bits. 42 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Allocation d une adresse initiale Deux propositions: 1 Sélection aléatoire d une adresse IP dans un pool d adresses bien connu et exécution de la DAD par la suite refaire la procédure jusqu à obtention d une adresse non dupliquée. 2 Demander son adresse IP à un des voisins déjà configurés les nœuds configurés sont sensés garder une trace des adresses IP déjà allouées dans le réseau. 43 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Détection d adresses dupliquées Introduction d un nouveau message MAD pour la détection d adresses dupliquées; 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Originator node identifier +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ OLSR Interface Address +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ OLSR Interface Address +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 44 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Détection d adresses dupliquées Ce message est diffusé périodiquement dans le réseau en utilisant le mécanisme des MPRs; Un conflit est détecté si un nœud reçoit un message MAD contenant son adresse avec un identifiant différent. Problème Le mécanisme des MPRs suppose qu il n y a pas d adresses dupliquées dans le voisinage à deux sauts d un nœud en présence d adresses dupliquées dans le réseau, les messages MAD risquent de ne pas atteindre tous les nœuds. 45 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Détection d adresses dupliquées Ce message est diffusé périodiquement dans le réseau en utilisant le mécanisme des MPRs; Un conflit est détecté si un nœud reçoit un message MAD contenant son adresse avec un identifiant différent. Problème Le mécanisme des MPRs suppose qu il n y a pas d adresses dupliquées dans le voisinage à deux sauts d un nœud en présence d adresses dupliquées dans le réseau, les messages MAD risquent de ne pas atteindre tous les nœuds. 46 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Détection d adresses dupliquées: exemple 1 Les nœuds A1 et A2 sont en conflit; 2 Les nœuds B et C ne se choisissent pas mutuellement comme MPRs chacun des nœuds B et C voit un réseau à un saut. 47 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Détection d adresses dupliquées: solution Modification du mécanisme de diffusion MPR d OLSR Introduction du mécanisme DAD-MPR flooding : Duplicate Address Detecting MPR flooding. Le mécanisme DAD-MPR fonctionne même en présence d adresses dupliquées dans le réseau. 48 / 98

Etapes de l algorithme DAD-MPR Principe de notre algorithme d autoconfiguration Résolution de conflits Deux propositions: 1 Le nœud en conflit ayant le plus petit identifiant change d adresse. 2 Une partie des premiers bits de l identifiant peut être utilisée pour indiquer la priorité du nœud: Le nœud moins prioritaire change d adresse. 49 / 98

Conception et preuve du mécanisme DAD-MPR Conception et preuve du mécanisme DAD-MPR 1 Problèmatique; 2 DAD-MPR pour réseaux OLSR mono-interface; 3 DAD-MPR pour réseaux OLSR multi-interfaces. 50 / 98

Conception et preuve du mécanisme DAD-MPR Problèmatique On suppose que deux nœuds A 1 et A 2 ayant les identifiants ID A1 et ID A2 respectivement, partagent la même adresse A; Les ensembles de nœuds N i qui sont à une distance i de A 1 et à une distance d i de A 2 pour i {1,..., d 1}, sont sur le plus court chemin entre A 1 et A 2. 51 / 98

Conception et preuve du mécanisme DAD-MPR Problèmatique On cherche les règles à ajouter au mécanisme MPR pour faire propager les MADs entre A 1 et A 2. On va raisonner sur la distance d du plus court chemin entre A 1 et A 2. 52 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface Hypothèse 1 On suppose qu il y a un seul conflit dans le réseau. d 5: Les règles des MPRs suffisent. d = 4: On va introduire une nouvelle règle (Règle 1). d = 3: On introduit une deuxième règle (Règle 2). Règle 1 et Règle 2 couvrent également les cas où d = 2 et d = 1. 53 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface d 5 Il n y a pas de conflit à deux sauts donc les MPRs sont bien choisis et les MADs se propagent bien entre A 1 et A 2. 54 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface d = 4 La propagation des MADs risque d être arrêtée par le numéro de séquence. Règle 1: la table des duplications doit prendre en compte l identifiant du MAD. 55 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface d = 3 Le nœud B voit un réseau à 1 saut (nœud C et nœud A1); Le nœud C voit un réseau à 1 saut (nœud B et nœud A2). B et C ne se choisissent pas mutuellement comme MPRs. 56 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface d = 3 Règle 2: Lorsqu un nœud B reçoit un message MAD et détecte un conflit entre deux nœuds A1 et A2, il relaye ce message MAD s il est lui même voisin direct de A1 ou de A2. Le TTL du paquet est remis à 1. 57 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface d = 2 et d = 1 Les règles précédentes suffisent pour assurer la propagation des messages MAD entre les nœuds A 1 et A 2. 58 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface Hypothèse 2 On suppose qu il y a des conflits multiples dans le réseau. Les règles Règle 1 et Règle 2 ne suffisent pas. 59 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR mono-interface Règles en cas de conflits multiples On substitue à la Règle 2 la Règle 3. Règle 3: lorsqu un nœud B a un lien symétrique ou asymétrique avec la source d un message MAD, le nœud B relaye le message. 60 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces Noeuds multi-interfaces Chaque nœud peut avoir plusieurs interfaces Chaque interface a une adresse Chaque nœud choisit aléatoirement une de ses adresses comme main address. Elle sera l adresse source de tout ses messages. 61 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces Définition Deux nœuds multi-interfaces X et Y sont en conflit s il existe au moins une adresse partagée entre les deux nœuds. Nouvelles règles Deux nouvelles règles pour traiter les nœuds à interfaces multiples Règle 1: pour assurer le relayage des messages MAD. Règle 2: pour un calcul correct des MPRs en cas de conflits d adresses. 62 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces Relayage des MADs Règle 1: lorsqu un nœud X reçoit un message MAD contenant la même main address que celle d un nœud Y avec lequel il a un lien symétrique ou asymétrique, le nœud X relaye le message. le champ Hop-Count du message MAD est mis à 1. 63 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces Calcul correct des MPRs La Règle 2 permet à un nœud X d éviter une mauvaise conversion des adresses de ses voisins à 2 sauts en leurs adresses principales (main address) calcul correct des MPRs de X. 64 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces 65 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces Calcul correct des MPRs En appliquant la Règle 2, le nœud X construit deux tuples pour les adresses U i :@5 et S j :@5 comme suit: U i :@5 (main address de Y main address de U(@1)). S j :@5 (main address de T main address de S(@4)). 66 / 98

Conception et preuve du mécanisme DAD-MPR DAD-MPR pour réseaux OLSR multi-interfaces Calcul correct des MPRs Règle 2: 1 Un message HELLO en provenance d un nœud Y et reçu par un nœud X, contient les adresses des interfaces des voisins à 2 sauts de X (voisins à 1 saut de Y ); 2 Pour convertir ces adresses en leurs main address, le nœud X doit utiliser uniquement les messages MAD relayés par le nœud Y et originaires des voisins à 1 saut de Y (Hop-Count = 1). 67 / 98

Simulations et évaluation des performances Simulations et évaluation des performances 1 Allocation d une adresse initiale; 2 Overhead du message MAD; 3 Convergence du protocole DAD-MPR. 68 / 98

Simulations et évaluation des performances Allocation d une adresse initiale Variables Soit N n le nombre de nœuds dans le réseau, et N a le nombre total d adresses IP dans le pool d adresses. Première technique: choix aléatoire d adresses Probabilité de choisir une adresse dupliquée est p = Nn N a. Si on note par D 1 la durée de détection d une adresse dupliquée, le temps moyen pour obtenir une adresse non dupliquée est (1 p)id 1 p i 1 1 = D 1 1 p = D 1 1 (1 Nn N a ) i 1 69 / 98

Simulations et évaluation des performances Allocation d une adresse initiale Variables Soit N n le nombre de nœuds dans le réseau, et N a le nombre total d adresses IP dans le pool d adresses. Première technique: choix aléatoire d adresses Probabilité de choisir une adresse dupliquée est p = Nn N a. Si on note par D 1 la durée de détection d une adresse dupliquée, le temps moyen pour obtenir une adresse non dupliquée est (1 p)id 1 p i 1 1 = D 1 1 p = D 1 1 (1 Nn N a ) i 1 70 / 98

Simulations et évaluation des performances Allocation d une adresse initiale Deuxième technique: demande d adresse à un voisin On suppose qu une fraction h des nœuds configurés N n ne sont pas connus par ce nœud voisin la probabilité d obtenir une adresse dupliquée est p = hn n N a N n(1 h). D 2 = la durée de demande d adresse à un voisin + la durée de détection éventuelle d adresse dupliquée le temps moyen pour obtenir une adresse non dupliquée peut être exprimé par (1 p)id 2 p i 1 1 = D 2 (1 i 1 hn n N ) a N n(1 h) 71 / 98

Simulations et évaluation des performances Allocation d une adresse initiale Paramètres de simulations Pour prendre en considération la durée d échanges de messages entre un nouveau nœud et un de ses voisins configurés; on suppose que D 2 = 2D 1 ; On suppose aussi que 10% des messages MAD sont perdus (h = 0.1); On prend un pool d adresses de 256 adresses (N a = 256). 72 / 98

Simulations et évaluation des performances Allocation d une adresse initiale 60 Random Neighbor help-0.1 hidden 50 Duration before proper configuration 40 30 20 10 0 0 50 100 150 200 250 300 Number of configured nodes in the network 73 / 98

Simulations et évaluation des performances Overhead du message MAD Modéle analytique Où T m overhead des voisins + overhead de la diffusion MPR T m αt h + βt t (1) α = τm τ h L m L a (2) β = τm τ t L m 1 L t ρ (3) Varia- ble Meaning δ average degree of a node N number of nodes in the network τ h Hello message rate L h size of Hello messages τ t TC message rate L t size of TC messages o broadcast optimization factor, δ 1 o 1 ρ proportion of nodes which are MPR of at least one node τ m L m T h T t T m L a N n MAD message rate size of MAD messages total overhead of Hello messages (in bytes) total overhead of TC messages (in bytes) total overhead of MAD messages (in bytes) size of one address avg. number of neighbors of one node 74 / 98

Simulations et évaluation des performances Overhead du message MAD Simulations Taux de nœuds dans le réseau retransmettant un message MAD. 100 % transmitters for MPR-flooding % transmitters for MAD-flooding 80 % of retransmitters 60 40 20 0 0 10 20 30 40 50 60 70 80 90 Range (avg. number of neighbor) 75 / 98

Simulations et évaluation des performances Overhead du message MAD Simulations Taux réel de nœuds retransmettant un message MAD versus taux estimé. 1.2 ratio simulation/prediction 1 0.8 ratio 0.6 0.4 0.2 0 0 10 20 30 40 50 60 70 80 90 Range (avg. number of neighbor) 76 / 98

Simulations et évaluation des performances Overhead du message MAD Simulations Overhead du message MAD comparé à celui des autres messages de contrôle. 1.4e+06 1.2e+06 cost of Hello messages cost of TC messages cost of MAD messages 1e+06 cost (byte/second) 800000 600000 400000 200000 0 0 20 40 60 80 100 Range (avg. number of neighbor) 77 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR Principe L idée est: 1 De simuler la fusion de plusieurs réseaux en générant des duplications massives d adresses; 2 De calculer par la suite le temps de détection et de correction de ces adresses par le protocole DAD-MPR. 78 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR Aire d intersection des réseaux 79 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR Scénario de fusion de trois réseaux avec l = 0.70 3 Network 1 Network 2 Network 3 3 Network 1 Network 2 Network 3 2.5 2.5 2 2 1.5 1.5 1 1 0.5 0.5 0 0 0.5 1 1.5 2 2.5 3 0 0 0.5 1 1.5 2 2.5 3 80 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR Paramètres de simulation Les nœuds sont placés d une manière aléatoire dans un carré de 1x1; Portée du signal (R: 0 à 1); Nombre de réseaux (Nb-Part: 1 à 4); Nombre de nœuds N dans chaque réseau; Nombre d adresses dupliquées (A: 1 à N) après la fusion; Longueur de l aire d intersection (l: 0 à 1). 81 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR R = 0.4 et l = 0.70 14 Duration of conflicts detection During the merger of 2 networks Duration of conflicts detection During the merger of 3 networks Duration of conflicts detection During the merger of 4 networks 12 10 Time in seconds 8 6 4 2 0 0 10 20 30 40 50 Number of nodes / Network 82 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR Problème 1 Après la fusion, le nombre de sauts dans le réseau est insuffisant pour tester le protocole DAD-MPR augmenter le nombre de sauts en prenant l = 0. 1.2 Network 1 Network 2 1.2 Network 1 Network 2 1 1 0.8 0.8 0.6 0.6 0.4 0.4 0.2 0.2 0 0 0.2 0.4 0.6 0.8 1 0 0 0.2 0.4 0.6 0.8 1 83 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR Problème 2 Après la fusion, le réseau n est pas connexe. Approche Une approche pour contrôler la topologie du réseau a été proposée par (Douglas M. Bough et al) maintenir la densité des voisins de l ordre de k pour chaque nœud dans le réseau; pour k = 9, un réseau de 50 à 500 nœuds est connexe avec une probabilité 0.95. 84 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR D = 10, l = 0 et R varie Duration of address conflicts detection during the merger of 2 networks with a density of 10 neighbors per node 25 Radio range R with a density of 10 neighbors per node 20 Time in seconds 15 10 5 0 0.1 0.2 0.3 0.4 0.5 0.6 Radio range / Simulation 85 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR R = 0.25, l = 0, N = 50 et A varie 25 Duration of conflicts detection During the merger of 2 networks of 50 nodes each 20 Time in seconds 15 10 5 0 0 10 20 30 40 50 60 Number of conflicts / Simulation 86 / 98

Simulations et évaluation des performances Convergence du protocole DAD-MPR D = 10, l = 0 et le nombre de sauts varie 25 Duration of conflicts detection per number of hops in the network 20 Time in seconds 15 10 5 0 1 2 3 4 5 6 7 8 Number of hops / Simulation 87 / 98

Plan 88 / 98 1 Introduction Réseaux ad hoc Quelques problèmes techniques dans les réseaux ad hoc Contributions 2 Adapter OLSR pour le protocole IPv6 Quelques rappels sur IPv6 Fonctionnement d OLSR en IPv6 3 DAD-MPR: Protocole d autoconfiguration pour OLSR Etapes de l algorithme DAD-MPR Conception et preuve du mécanisme DAD-MPR Simulations et évaluation des performances 4 Configuration d une clé de groupe symétrique dans un réseau ad hoc Autoconfiguration d une clé de groupe symétrique 5 Conclusions et perspectives

Autoconfiguration d une clé de groupe symétrique Intérêt d une clé de groupe symétrique Clé asymétrique / symétrique Les mécanismes de sécurité à clé asymétrique fonctionnent pour des communications en point à point. Ils nécessitent l existence de paires de clés pour tous les couples (source, destination) Ils ne fonctionnent pas pour un trafic multipoint Une clé de groupe symétrique permet de réduire le nombre de clés nécessaires dans le réseau et de sécuriser le trafic multipoint. 89 / 98

Autoconfiguration d une clé de groupe symétrique Sélection d un algorithme de création de clé de groupe symétrique déjà existant Critères de sélection pour un réseau ad hoc 1 Pas de structure sous-jacente du réseau (exemple anneau ) 2 Nombre d étapes indépendant du nombre de nœuds 3 Nombre de messages minimum. 90 / 98

Autoconfiguration d une clé de groupe symétrique Sélection d un algorithme de création de clé de groupe symétrique déjà existant Comparaison des protocoles à nombre d étapes constant Expo per U i Messages Broadcasts Rounds Structure FS Octopus 4 3m 4 0 4 Hypercube Yes BDB 3 2m m 2 Ring Yes BCEP 2 2m 0 2 None No Catalano m + 1 2m 0 2 None Yes KLL 3 2m 2m 2 Ring Yes NKYW 2 m 1 2 None Yes STR (m i) m 1 2 Skewed tree Yes AGDH 2 m 1 2 None Yes : m exponentiations for the base station. : m + 1 exponentiations and m-1 inverse calculations for the parent node. : Up to 2m exponentiations for the sponsor node. : m exponentiations for the leader. 91 / 98

Autoconfiguration d une clé de groupe symétrique Sélection d un algorithme de création de clé de groupe symétrique déjà existant Algorithme AGDH (Asymmetric Group Diffie Hellman) (Augot, Bhaskar) Algorithme en trois étapes 1 Envoi initial du leader: message de présence, 2 Réponse des membres i: contribution g r i 3 Réponse du leader l: contributions g r i, g r i r l 4 Calcul de la clé K = g r l (1+ P i l r i ) 92 / 98

Autoconfiguration d une clé de groupe symétrique Adaptation du protocole AGDH aux réseaux ad hoc AGDH et réseaux ad hoc 1 Adaptation des messages du protocole AGDH 2 Mécanismes d élection d un leader 3 Gestion de la dynamique du réseau 4 Calcul de l overhead du protocole 93 / 98

Plan 94 / 98 1 Introduction Réseaux ad hoc Quelques problèmes techniques dans les réseaux ad hoc Contributions 2 Adapter OLSR pour le protocole IPv6 Quelques rappels sur IPv6 Fonctionnement d OLSR en IPv6 3 DAD-MPR: Protocole d autoconfiguration pour OLSR Etapes de l algorithme DAD-MPR Conception et preuve du mécanisme DAD-MPR Simulations et évaluation des performances 4 Configuration d une clé de groupe symétrique dans un réseau ad hoc Autoconfiguration d une clé de groupe symétrique 5 Conclusions et perspectives

Conclusions et perspectives Conclusions Conception d une solution entièrement IPv6 pour OLSR; traitement des messages de contrôle d OLSR autoconfiguration IPv6 d OLSR Proposition d un mécanisme d autoconfiguration pour OLSR; DAD-MPR: diffusion optimisée en cas de conflits d adresses prouvé correct en cas de conflits simples ou multiples fonctionne dans le cas d un réseau mono-interface ou multi-interfaces 95 / 98

Conclusions et perspectives Conclusions Evaluation de performances de ce mécanisme; l overhead généré est limité convergence en quelques secondes en cas de conflit Conception d un protocole de création de clé de groupe symetrique (autoconfiguration d une clé ) pour un réseau ad hoc (adaptation du protocole AGDH); 96 / 98

Conclusions et perspectives Perspectives Concevoir une solution d autoconfiguration pour les réseaux ad hoc indépendante des protocoles de routage si cette solution est en IPv6, elle sera conforme à la charte de l autoconfiguration à l IETF. Concevoir un modèle de sécurité adapté aux réseaux ad hoc. Cela permettra de bâtir des preuves formelles solides pour les protocoles de sécurité dans les réseaux ad hoc. 97 / 98

Introduction IPv6 et OLSR Merci!!! Thanmirth Questions? 98 / 98 Autoconfiguration et OLSR Ad hoc et se curite Conclusion