vérification étendue d'un protocole de routage sécurisé...

49
Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives Vérification étendue d’un protocole de routage sécurisé pour les réseaux UAANET Jean Aimé Maxa, Nicolas Larrieu, Mohamed Slim Ben Mahmoud Journée de présentations des doctorants Chantier Sécurité et Vie Privée du RTRA STAE Laboratoire d’accueil: ENAC, axe ResCo de l’équipe TELECOM Ecole doctorale: Systèmes (EDSYS) 1/26

Upload: others

Post on 22-Sep-2020

8 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Vérification étendue d’un protocole de routage sécurisé pourles réseaux UAANET

Jean Aimé Maxa, Nicolas Larrieu, Mohamed Slim Ben Mahmoud

Journée de présentations des doctorants

Chantier Sécurité et Vie Privée du RTRA STAE

Laboratoire d’accueil: ENAC, axe ResCo de l’équipe TELECOMEcole doctorale: Systèmes (EDSYS)

1/26

Page 2: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Plan

1 Introduction et contexte du travail

2 Élaboration d’une méthodologie de prototypage rapide

3 Création du protocole SUAP (Secure UAV Ad hoc routingProtocol)

4 Validation des performances du protocole SUAP

5 Conclusions & Perspectives

2/26

Page 3: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Pourquoi un réseau Ad hoc ?

Réseau UAANET (UAV Ad hoc Network)

Réseau ad hoc mobile (MANET - Mobile ad hoc Network) où lesnœuds sont des drones et des stations sol

Caractéristiques spécifiques :

Faible densité de nœuds, mobilité spécifique (3D), connectivitéintermittente.

3/26

Page 4: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Besoins de sécurité

Vulnérabilités des réseauxMANET

Canal de communicationvulnérable

Absence d’une ligne dedéfense

Problème de coopération

Attaques sur le routageAttaque Blackhole : générationde paquets falsifiés permettantd’établir une route erronée

Attaque Wormhole :coordination entre deux ouplusieurs attaquants pour créerun tunnel et intercepter letrafic

Contexte UAANETLe protocole de routage doit être robuste aux différentes attaques

1 L’authentification des paquets de routage est primordiale pour lasurvie de la mission

2 Les attaquants ne doivent pas pouvoir falsifier le choix d’une route

4/26

Page 5: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Besoins de sécurité

Vulnérabilités des réseauxMANET

Canal de communicationvulnérable

Absence d’une ligne dedéfense

Problème de coopération

Attaques sur le routageAttaque Blackhole : générationde paquets falsifiés permettantd’établir une route erronée

Attaque Wormhole :coordination entre deux ouplusieurs attaquants pour créerun tunnel et intercepter letrafic

Contexte UAANETLe protocole de routage doit être robuste aux différentes attaques

1 L’authentification des paquets de routage est primordiale pour lasurvie de la mission

2 Les attaquants ne doivent pas pouvoir falsifier le choix d’une route

4/26

Page 6: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Besoins de sécurité

Vulnérabilités des réseauxMANET

Canal de communicationvulnérable

Absence d’une ligne dedéfense

Problème de coopération

Attaques sur le routageAttaque Blackhole : générationde paquets falsifiés permettantd’établir une route erronée

Attaque Wormhole :coordination entre deux ouplusieurs attaquants pour créerun tunnel et intercepter letrafic

Contexte UAANETLe protocole de routage doit être robuste aux différentes attaques

1 L’authentification des paquets de routage est primordiale pour lasurvie de la mission

2 Les attaquants ne doivent pas pouvoir falsifier le choix d’une route

4/26

Page 7: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Contexte de travail : vérification et validationde la sûreté pour une flotte de drones

Sûreté de fonctionnementAnticiper les défaillances et lespannes

[DO 178 B], [DO 178 C] :normes de certification dulogiciel pour l’avionique

Vérification de conformité entrele code source et l’architecurelogicielle durant la conception

Besoin de validationAssurer que la flotte dedrones n’entre pas encollision avec d’autressystèmes (UTM : UASTraffic Management)

Nécessite une méthodologiequi prenne en comptel’évaluation et lacertification du logicielproduit

Contribuer à la validation (dans le but d’obtenir une certification)du système UAS utilisé

5/26

Page 8: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Plan

1 Introduction et contexte du travail

2 Élaboration d’une méthodologie de prototypage rapide

3 Création du protocole SUAP (Secure UAV Ad hoc routingProtocol)

4 Validation des performances du protocole SUAP

5 Conclusions & Perspectives

6/26

Page 9: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Méthodologie de développement

7/26

Page 10: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Plan

1 Introduction et contexte du travail

2 Élaboration d’une méthodologie de prototypage rapide

3 Création du protocole SUAP (Secure UAV Ad hoc routingProtocol)

4 Validation des performances du protocole SUAP

5 Conclusions & Perspectives

8/26

Page 11: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Objectif du protocole SUAP

Proposer une route fiable1 Authentifier les messages de routage

Eviter les modifications non autorisées des messages de routageEviter les attaques conduisant à la dégradation de performance

2 Protéger contre l’attaque wormholeAssurer que les paquets de routage ne passent pas par un tunnelwormhole

9/26

Page 12: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Objectif du protocole SUAPProposer une route fiable

1 Authentifier les messages de routageEviter les modifications non autorisées des messages de routageEviter les attaques conduisant à la dégradation de performance

2 Protéger contre l’attaque wormholeAssurer que les paquets de routage ne passent pas par un tunnelwormhole

9/26

Page 13: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Mécanismes de sécurité mis en oeuvre dansSUAP

Champs non mutables

Utilisation d’une signaturenumérique

Algorithme utilisé RSA

Champs mutables

Utilisation d’une chaine dehachage (en incluantl’identité du prochain nœuddans la table)

Algorithme utilisé SHA-256(peut également utiliser lesautres variantes SHA)

La contribution porte sur l’implémentation orientée modèle de cesmécanismes et les validations formelles qui en découlent

10/26

Page 14: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Nouveaux mécanismes de sécurité proposéspour SUAP

RaisonnementL’attaque wormhole diminue d’une manière significative le nombrede sauts d’une source vers une destination.

Il est possible de connaitre la distance relative entre deux voisins(synchronisation des nœuds)

On considère le problème en deux dimensions

PropositionRelation entre le nombre de sauts et la distance géographique entreles nœuds

Inclusion de l’identité des nœuds légitimes dans le calcul del’empreinte (valeur de hash)

11/26

Page 15: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Nouveaux mécanismes de sécurité proposéspour SUAP

11/26

Page 16: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Illustration de l’échange des paquets Hello

T = distance totale de la route légitimehc = valeur virtuelle du nombre de sauts

TDmax − 1 ≤ hc <

TDmax + 1

(1)avec

T =n∑

i=0,j=0Ri ,j

Dr1 envoi un paquet Hello aunœud Dr2

Dr2 calcule la distance relativeet déduit la valeur virtuelle dunombre de sauts

Dr2 compare le nombre de sautsvirtuel avec le nombre de sautsinclus dans le paquet.12/26

Page 17: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Illustration de l’échange des paquets Hello

T = distance totale de la route légitimehc = valeur virtuelle du nombre de sauts

TDmax − 1 ≤ hc <

TDmax + 1

(1)avec

T =n∑

i=0,j=0Ri ,j

Dr1 envoi un paquet Hello aunœud Dr4 à travers le tunnel

Dr4 calcule la valeur virtuelle dunombre de sauts

Dr4 compare les deux valeurs denombre de sauts et constatel’anomalie

12/26

Page 18: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Mécanismes de sécurité contre l’attaquewormhole

13/26

Page 19: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Mécanismes de sécurité contre l’attaquewormhole

13/26

Page 20: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Illustration de l’échange des paquets dedécouverte de route

Opération sur le nœud Dr1Calcul de Hashold

Calcul de Hashnew =H(Dr1,Dr2,Hashold)

Dr1 ⇒ Dr2 :[64,H, sign,Hashnew ,Hashold ]

Opération sur le nœud Dr2Calcul de Hashverifier =H[Dr1,Dr2,Hashlold ]

Comparaison de Hashverifier etHashnew

Si Hashverifier = Hashnew ⇒il n’y a pas de tunnel wormhole

14/26

Page 21: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Illustration de l’échange des paquets dedécouverte de route

Opération sur le nœud Dr1Calcul de Hashold

Calcul de Hashnew =H(Dr1,Dr2,Hashold)

Dr1 ⇒ Dr2 :[64,H, sign,Hashnew ,Hashold ]

Opération sur le nœud Dr4Calcul de Hashverifier =H[Dr1,Dr4,Hashlold ]

Comparaison de Hashverifier etHashnew

Hashverifier 6= Hashnew ⇒ il yun tunnel wormhole

14/26

Page 22: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Mise en œuvre grâce à des modèles àétats-transitions

15/26

Page 23: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Vérification étendue du protocole SUAP

Vérification formelle des propriétés de sécurité avec AVISPA

ObjectifsVérifier l’utilité des contre-mesuresTrouver des variantes d’attaques auxquelles SUAP serait vulnérable

RésultatsPropriétés du protocole SUAP conformes aux objectifs de sécuritéattendus

16/26

Page 24: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Plan

1 Introduction et contexte du travail

2 Élaboration d’une méthodologie de prototypage rapide

3 Création du protocole SUAP (Secure UAV Ad hoc routingProtocol)

4 Validation des performances du protocole SUAP

5 Conclusions & Perspectives

17/26

Page 25: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Topologie de test pour les fonctions desécurité

Permet de valider les classes departition de sécurisation des traficsde routage

Fonctions d’authentification etd’intégrité

Protocole AODV modéliséet SUAP modélisé

IEEE 802.11g

18/26

Page 26: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Topologie de test pour les fonctions desécurité

Permet de valider les classes departition de sécurisation des traficsde routage

Fonctions d’authentification etd’intégrité

Protocole AODV modéliséet SUAP modélisé

IEEE 802.11g

18/26

Page 27: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Topologie de test pour les fonctions desécurité

Permet de valider les classes departition de sécurisation des traficsde routage

Fonctions d’authentification etd’intégrité

Protocole AODV modéliséet SUAP modélisé

IEEE 802.11g

18/26

Page 28: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Délai de bout en bout et délaid’acheminement des trafics vidéo

0

2000

4000

6000

8000

10000

12000

[6.5−7] [7−7.5] [7.5−8] [8−8.5] [8.5−9] [9−9.5] [9.5−10] [10−15] [15−20] [20−25] [25−50][50−100]

Occure

nces

Intervalle de délai

Proportion du délai de bout en bout

1637

10052

3670

17081300

906501

24340 19 11 7

Délai pour traficde signalisation Valeurs

Délai moyen 7.43 msDélai maximum 100 msDélai pour traficde charge utile Valeurs

Délai moyen 9.2 msDélai maximum 104 ms

ConclusionLe délai nécessaire pour authentifier les paquets ne pénalise pasl’échange des trafics temps réel

19/26

Page 29: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Taux de connectivité et de livraison desdonnées

0

10

20

30

40

50

60

70

80

90

100

AODV(1) SUAP(1) AODV(2) SUAP(2)

Taux d

e liv

rais

on

(%

)

Protocole (attaquants)

Taux de livraison

40.50

90.00

5.68

88.50

0

10

20

30

40

50

60

70

80

90

AODV(1) SUAP(1) AODV(2) SUAP(2)C

onn

ectivité

(en %

)Protocole (attaquants)

Taux de connectivité

10.80

88.20

4.30

88.10

ConclusionAODV souffre de l’effet de l’attaque blackhole.

Avec SUAP, la connectivité est maintenue

20/26

Page 30: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Validation des mécanismes contre l’attaquewormhole

Paramètres ValeurNombre de nœuds légitimes 5 (4 drones et une station sol)Mobilité Rejeu de scénarios de mobilité réelsProtocole de routage SUAP et AODV modéliséProtocole MAC Couche d’accès idéaleTrafic applicatif généré trafic C2 et vidéo

21/26

Page 31: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Validation des mécanismes contre l’attaquewormhole

Objectif1 Étudier la capacité de SUAP à

détecter l’attaque wormholeprendre des décisions sur le choix d’une route

2 Métrique choisieTaux de création d’une route sur le chemin légitime

Paramètres ValeurNombre de nœuds légitimes 5 (4 drones et une station sol)Mobilité Rejeu de scénarios de mobilité réelsProtocole de routage SUAP et AODV modéliséProtocole MAC Couche d’accès idéaleTrafic applicatif généré trafic C2 et vidéo

21/26

Page 32: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Taux de création d’une route passant par lesnœuds légitimes

0

10

20

30

40

50

60

70

80

90

0 100 200 300 400 500 600

Taux (

%)

Durée de la mission (seconds)

Taux de création d’une route

Taux de route légitime établie avec SUAPTaux de route passant par des attaquants avec SUAP

ConclusionTaux de création d’une route légitime est de 85 % avec SUAPcontre 0 % avec AODV

Avec SUAP, les paquets de données ne sont échangés que sur laroute légitime

22/26

Page 33: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Taux de création d’une route passant par lesnœuds légitimes

0

10

20

30

40

50

60

70

80

90

100

0 100 200 300 400 500 600

Taux (

%)

Durée de la mission (seconds)

Taux de création d’une route

Taux de route légitime établie avec SUAPTaux de route passant par des attaquants avec SUAPTaux de route passant par des attaquants avec AODV

ConclusionTaux de création d’une route légitime est de 85 % avec SUAPcontre 0 % avec AODV

Avec SUAP, les paquets de données ne sont échangés que sur laroute légitime

22/26

Page 34: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Taux de création d’une route passant par lesnœuds légitimes

0

10

20

30

40

50

60

70

80

90

100

0 100 200 300 400 500 600

Taux (

%)

Durée de la mission (seconds)

Taux de création d’une route

Taux de route légitime établie avec SUAPTaux de route passant par des attaquants avec SUAPTaux de route passant par des attaquants avec AODV

Taux de route légitime établie avec AODV

ConclusionTaux de création d’une route légitime est de 85 % avec SUAPcontre 0 % avec AODV

Avec SUAP, les paquets de données ne sont échangés que sur laroute légitime

22/26

Page 35: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Plan

1 Introduction et contexte du travail

2 Élaboration d’une méthodologie de prototypage rapide

3 Création du protocole SUAP (Secure UAV Ad hoc routingProtocol)

4 Validation des performances du protocole SUAP

5 Conclusions & Perspectives

23/26

Page 36: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Conclusions

Génie logiciel

Élaboration et validation d’une méthodologie de développement desystèmes embarqués critiques

Utilisation de modèles pour concevoir l’architecture détaillée dusystème

Vérification formelle des modèles et du code source généré

Sécurité des réseaux UAANET

Élaboration et validation du protocole SUAP

Nos résultats valident que SUAP authentifie les messages et protègecontre l’attaque wormhole

SUAP offre un niveau de service acceptable

24/26

Page 37: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Perspectives

Infrastructure de gestion de clé adaptée au contexteUAANET

Proposer une architecture de gestion de clé pour les réseauxUAANET afin de gérer le cycle de vie des clés cryptographiquesutilisées dans la solution SUAP

Sécurité des trafics utiles échangésDéfinir une solution de sécurité applicative pour la confidentialitédes données utiles

Etude de performance complémentaire du protocole SUAPAugmenter le nombre de nœuds durant l’expérimentation réelle

Déployer un attaquant mobile en environnement réel

Tester l’attaque wormhole en environnement réel

25/26

Page 38: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Introduction Méthodologie Protocole SUAP Performances de SUAP Conclusions & Perspectives

Merci pour votre attention

26/26

Page 39: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Spécification du protocole SUAP avec AVISPAAnalyse de l’authentificationdes messages

Analyse de l’attaque wormhole

RésultatsLe protocole SUAP assure l’authentification des messages

L’attaque wormhole n’est pas solutionnée27/26

Page 40: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Illustration des étapes de vérification formelle

28/26

Page 41: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Description de l’attaque Blackhole

Single blackholeL’attaquant jette tous lespaquets de donnés qu’il reçoit

L’attaquant propose demeilleures routes (en jouant surle nombre de sauts)

Collaborative blackholePlusieurs nœuds malveillantsattaquent le réseausimultanément

29/26

Page 42: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Format du paquet requête

30/26

Page 43: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Architecture générique de conception pour lapartition de routage

31/26

Page 44: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

VirtualMesh : lien entre tests réel et tests ensimulation

32/26

Page 45: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Taux de connectivité des protocoles enenvironnement émulé

20

30

40

50

60

70

80

90

100

AODV DSR OLSR

Connectivité

(en %

)

Protocole

Connectivité en état instable

90.65

58.20

24.10

60

60.5

61

61.5

62

62.5

63

63.5

AODV DSR OLSR

Connectivité

(en %

)

Protocole

États instables / Durée de simulation

62.90

61.70

60.40

ConclusionAODV présente de meilleures connectivités en états instables

33/26

Page 46: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Délai moyen de bout en bout et délai dereconstruction d’une route en environnement

émulé

5

6

7

8

9

10

11

AODV DSR OLSR

Déla

i (e

n m

s)

Protocole

Délai moyen de bout en bout

5.32

10.15

5.91

1.5

2

2.5

3

3.5

4

4.5

5

5.5

6

6.5

AODV DSR OLSR

Déla

i (e

n m

s)

Protocole

Délai moyen de reconstruction d’une route

1.94 1.90

5.77

33/26

Page 47: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Durée de vie moyenne d’une route

Stabilité d’une routeDurée de vie moyenne d’une route : 14.328955 s

0

5

10

15

20

25

30

35

12mn 16mn 20mn 24mn

aver

age

lifet

ime

(sec

ond)

Delay (minutes)(number of occurrences of route loss)

Route stability

’restablish.out’

34/26

Page 48: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Variation de la durée de vie de route enfonction de la force du signal reçu

−75

−70

−65

−60

−55

−50

−45

−40

−35

−30

0 5 10 15 20 25 30 35

Sig

nal s

tren

gth

(en

dbm

)

Times ( minutes)

Variation of route lifetime depending on signal strength

’puissanceetstability.dat’ using 2:3

35/26

Page 49: Vérification étendue d'un protocole de routage sécurisé ...homepages.laas.fr/nicomett/SVP_STAE/doctorants/maxa.pdf · Introduction Méthodologie ProtocoleSUAP PerformancesdeSUAP

Délai de rétablissement d’une route après uneperte de route

0.0005

0.001

0.0015

0.002

0.0025

0.003

0.0035

0.004

0.0045

0.005

12mn 16mn 20mn 24mn

Del

ay (

in s

econ

ds)

Delay (in minutes)(number of occurrences of route re−establishment)

Average delay to re−establish route

’recup.dat’

36/26