sécurité des réseaux ad hoc
Post on 13-Feb-2016
55 Views
Preview:
DESCRIPTION
TRANSCRIPT
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
1
Sécurité des réseaux ad hoc
Réalisé par : Cheikhrouhou Omar
Encadré par :Maryline MAKNAVICIUS
{Maher,Yousra} BEN JEMAA
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
2
Projet
Internet
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
3
Plan
Analyse de sécurité Attaques liées au protocoles de
routage Conception d’une stratégie de sécurité
Solution pour l’authentification Protocoles de routage sécurisé
Environnement de simulation Conclusion et perspective
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
4
Analyse
Analyse de sécurité
Vulnérabilités
Services de sécurité
Attaques potentielles
Fonctions et données à protéger
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
5
Vulnérabilités
Canal radio Absence d’infrastructure fixe Faible puissance de calcul
Nœud S
Nœud D
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
6
Classification des attaques
AttaquesIntérieures/Extérieures
ActivesPassives
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
7
Plan
Analyse de sécurité Attaques liées au protocoles de
routage Conception d’une stratégie de sécurité
Solution pour l’authentification Protocoles de routage sécurisé
Environnement de simulation Conclusion et perspective
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
8
Les protocoles de routage
Protocole de routage
Protocole proactifProtocole réactif Protocole hybride
AODV (Ad Hoc On demand Distance Vector)
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
9
RREQ
RREQRREQ
AODV : Découverte de route
Diffusion de Route REQuest
RREPRREP
RREP
Retour de réponse RREP
Source Destination
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
10
AODV : Maintenance des routes
Envoi de message Route ERRor
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
11
Nœud B Nœud CNœud S Nœud DNœud MNœud A
Modification des informations
Déni de service
Route :S-A-I-B-C-D Route :S-A-I-B-D
RERR
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
12
Modification des informations
Redirection de trafic Idée
L’intrus veut s’insérer dans la route
Comment? Modification de nombre de saut Modification de numéro de séquence
Nœud S Nœud D
Nœud M
Nœud A Nœud B
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
13
Suppression de paquets
Trou noir (Black holes) Trou gris (Gray holes)
Nœud S Nœud M Nœud DNœud A
011110101011110101100110010111000111 011110101Contrôle01111010110011001011100011100110101Données
Nœud B
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
14
Usurpation d’identité (Spoofing)
Créer des boucles de routage
A D MB C E … X
A)
A D B C E … XM B)
A D B C E … X M C)
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
15
Plan
Analyse de sécurité Attaques liées au protocoles de
routage Conception d’une stratégie de sécurité
Solution pour l’authentification Protocoles de routage sécurisé
Environnement de simulation Conclusion et perspective
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
16
Solution pour l’authentification
Service d’authentification distribué
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
17
Plan
Analyse de sécurité Attaques liées au protocoles de
routage Conception d’une stratégie de sécurité
Solution pour l’authentification Protocoles de routage sécurisé
Environnement de simulation Conclusion et perspective
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
18
SAR (Security Aware Routing)
Objectif protéger le mécanisme de découverte de la
route contre la participation des nœuds malicieux
Moyen hiérarchie de confiance Distribution d’une clé entre les nœuds
possédant le même niveau de confiance Principe
Chiffrement du paquet RREQ
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
19
ARAN : présentation
Objectifs Assurer l’authentification, l’intégrité et la
non répudiation Pré requis
Environnement administré Un serveur pour la gestion des certificats
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
20
Nœud A Nœud B Nœud C Nœud D
ARAN : principe
AAADid KtNCertIPRDP ,,,,
DADAid KtNCertIPREP ,,,, CCDADAid CertKKtNCertIPREP ,,,,,
BBAAADid CertKKtNCertIPRDP ,,,,,
CCAAADid CertKKtNCertIPRDP ,,,,,
BBDADAid CertKKtNCertIPREP ,,,,,
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
21
Plan
Analyse de sécurité Attaques liées au protocoles de
routage Conception d’une stratégie de sécurité
Solution pour l’authentification Protocoles de routage sécurisé
Environnement de simulation Conclusion et perspective
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
22
Présentation
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
23
Simulation d'un type d'attaque
Modèle de l'attaquant suppression des paquets RREQs
Raison conserver ses ressources perturber le réseau
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
24
Simulation d'un type d'attaque
%Paquets perdus en fonction du % des noeuds malicieux
010203040506070
0 10 20 30 40
%noeuds malicieux
%pa
quet
s pe
rdus
Nbre moyen de sauts en fonction % des noeuds malicieux
0
1
2
3
4
5
0 10 20 30 40
%noeuds malicieux
nbre
moy
en d
e sa
uts
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
25
Plan
Analyse de sécurité Attaques liées au protocoles de
routage Conception d’une stratégie de sécurité
Solution pour l’authentification Protocoles de routage sécurisé
Environnement de simulation Conclusion et perspective
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
26
Conclusion & perspective
Sécurité des réseaux Ad Hoc est un défi
Beaucoup de modèles théoriques, peu d'applications
Simulation des attaques est nécessaire La sécurité absolu n'existe pas Simuler ARAN Adapter les solutions trouvées
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
27
Gestion de projet
Gestion du projet
50%40%
5% 5% Recherche
Mise en place duplateforme
Simulation
Réunion
04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar
28
Merci pour votre patience
&votre attention
top related