• Aucun résultat trouvé

Étude théorique : optimisation du taux de réussite par ajustement

Dans le document Services AAA dans les réseaux adhoc mobiles (Page 177-181)

et discutées. L’ensemble de ces travaux a été présenté dans une publication à la conférence IEEE ISCC qui a eu lieu à Corfou en juin 2011 [84]. La simulation y joue un rôle particulièrement important. Pour cette raison, nous présentons une étude assez approfondie des simulateurs et de la simulation appliquée au domaine des réseaux MANETs.

7.2 Étude théorique : optimisation du taux de

réussite par ajustement de deux seuils

Afin d’être authentifié d’abord et de recevoir ensuite son jeton d’accès, un nœud client arrivant, appelé JN (cf. tableau 4.2), a besoin de contacter au moins un nombre seuil th de pairs AAA durant deux phases. L’acquisition du jeton est importante car il prouve l’autorisation du JN à accéder aux services souscrits.

Chaque phase du protocole d’authentification consiste en deux étapes (cf. définition 6.3.1 de la section 6.3 du chapitre 6). Lors de chaque étape, il est émis au moins th messages unicast. S’il s’agit de la première ou de la troisième étape, ces messages sont des requêtes adressées par le JN aux pairs AAA. S’il s’agit de la deuxième ou de la quatrième étape, ces messages sont des réponses des pairs AAA aux requêtes du JN. Le processus d’authentification est considéré comme réussi si, à la deuxième étape, le JN reçoit au moins th réponses d’un sous ensemble de pairs AAA et, si à la quatrième étape, il reçoit, également, au moins th réponses de pairs appartenant au même sous ensemble précédent. Nous supposons que cela est suffisant pour considérer que l’issue d’une authentification est favorable ce qui signifie que le contenu de ces réponses est supposé toujours valide et favorable lui aussi.

Le paramètre th provient de l’emploi, dans ce protocole, d’un système de cryptographie à seuil RSA de paramètres (n, th). n est le nombre total de pairs AAA et th est le seuil cryptographique. La clé privée du système est partagée entre les n pairs de telle sorte qu’un groupe quelconque d’au moins th " 2 pairs soit capable de co-signer une information1.

7.2.1

Choix du seuil cryptographique th

Mis à part les détails rappelés ci-dessus, la spécification donnée à la section 4.4 du chapitre 4 précise qu’en raison de continuité de service, même lorsque th−1 pairs AAA sont compromis, on a l’inégalité : th ! ⌊n+12 ⌋. Nous supposons donc tout au long de ce chapitre, que :

2 ! th !⌊n+ 12 ⌋ (7.1)

Quant au choix, en pratique, d’une valeur de th, un compromis est à faire entre la sécurité et la commodité du système. Augmenter la valeur du seuil cryptographique permet d’atteindre un meilleur niveau de sécurité puisque, afin de mettre le système en panne, un adversaire mobile [76] doit compromettre au moins th pairs. Mais, en conséquence, le système devient incommode parce

1. Le cas th = 1 est celui où les pairs AAA possèdent tous la clé du système et sont donc tous capables de signer seuls. En ce sens, ils sont une réplique les uns des autres. Ce cas a été exclu de notre champ de travail comme montré à la section 4.2.1 du chapitre 4.

que la probabilité de recevoir th messages aura diminué et le taux de réussite aussi. La charge du réseau aura aussi augmenté. Pour cela, dans ce chapitre, nous testons deux cas : le cas où th est assez petit, mais pas plus petit que 3 pour que la cryptographie à seuil ait un sens, et le cas où th est le plus grand possible c.-à-d. égal à ⌊n+1

2 ⌋.

Néanmoins, cela étant fixé, il reste à préciser le nombre de pairs qu’un JN doit solliciter à la première et à la troisième étapes. Pour répondre à cette question, nous avons suivi un raisonnement basé sur l’évaluation du taux de réussite sachant que l’objectif est de le maximiser sans trop augmenter la charge du réseau.

7.2.2

Introduction de seuils intermédiaires

Le couple (n, th) étant fixé, à la question combien de pairs AAA solliciter, thest une réponse plausible si l’on souhaite minimiser la charge du réseau. Par contre, si l’on désire maximiser le taux de réussite, n est une réponse évidente. Il est clair, par ailleurs, que le choix th minimise le taux de réussite, alors que le choix n maximise la charge du réseau. Il y a, donc, un compromis à faire. Une solution serait alors de choisir une valeur intermédiaire, que l’on note thM, telle que : th ! thM !n. Un JN contactera ainsi thM pairs AAA lors d’une phase du protocole et attendra au moins th messages en réponse.

Cette solution aurait pu être suffisante si l’on avait à traiter un protocole à une seule phase. Comme il y en a deux, on est amené à définir une valeur intermédiaire pour chacune d’entre elle. En plus de thM, qui sera utilisée à la première phase, appelons alors thicelle qui sera utilisée dans la deuxième phase. Il est clair que th ! thi!n.

En reprenant les notations d’ensembles fixées à la section 4.4.3 du chapitre 4, les pairs sollicités par un JN pendant l’étape 1 (phase 1) sont dans un ensemble P1, donc thM = card(P1). Dans l’ensemble des pairs ayant répondu et dont les réponses sont parvenues au JN, seulement un sous ensemble P4 est sollicité à l’étape 3 (phase 2), donc thi = card(P4). Enfin, plusieurs pairs répondent et les parts de signature ainsi que les parts de jeton d’un sous ensemble d’entre eux, noté P6, sont combinés. On a donc card(P6) = th. A chaque phase, le nombre de pairs impliqués réduit soit parce que certains n’ont pas répondu car ils n’ont pas pu recevoir les sollicitations du JN, soit parce que, tout en ayant répondu, leurs réponses ne sont pas parvenues au JN. Les inclusions d’ensembles (P6⊆ P4⊆ P1) permettent, par ailleurs, d’écrire : th ! thi!thM.

En résumé, deux nombres intermédiaires thM et thi sont à définir tels que :

th ! thi!thM !n (7.2)

On les appelle les seuils intermédiaires.

Une étude analytique présentée ci-dessous nous permet de déterminer les valeurs des seuils thi et thM pour un taux de réussite optimal.

7.2.3

Choix de seuils intermédiaires optimaux

D’un point de vue purement théorique, nous supposons que chaque pair sol- licité répond avec une probabilité p. Nous supposons aussi que les pairs agissent indépendamment les uns des autres.

7.2 Étude théorique : optimisation du taux de réussite par ajustement de seuils153 Sans faire appel aux seuils intermédiaires, la probabilité qu’un nombre exact de th pairs répondent est égale à pth. C’est une fonction décroissante du seuil cryptographique th comme nous l’avons déjà indiqué à la section précédente : la probabilité de réponse décroît lorsque la sécurité croît.

En utilisant les seuils intermédiaires thM et thi à la première phase, JN sollicite thM pairs et attend au moins thi messages en réponse. La probabilité de cet événement est :

P1(thi, thM) = th#M j=thi *th M j + pj(1 − p)thM−j (7.3) De la même manière, au deuxième échange, JN sollicite thi pairs et attend au moins th messages en réponse. Un calcul avec le logiciel MAPLE permet alors d’obtenir comme probabilité de finaliser une authentification l’expression suivante : P2(th, thi, thM) = P1(th, thi)· P1(thi, thM) =   thi # j=th *th i j + pj(1 − p)thi−j   ×   th#M j=thi * thM j + pj(1− p)thM−j   (7.4)

P2 est ce que nous avons appelé le taux de réussite.

Paramètre Valeur

estimation de la probabilité de réponse d’un pair AAA ˆp = 0.85 nombre total de nœuds dans le réseau MANET 100

nombre total de pairs AAA n = 20

seuil cryptographique assez petit th = 5

seuil cryptographique assez grand th = 10

Tableau 7.1 – Valeurs des paramètres

L’étude des variations de P2 en fonction de thi pour différentes valeurs de thM nous permet de choisir, ensuite, des valeurs "convenables" de ces deux seuils (cf. figure 7.1).

Après exécution de plusieurs simulations, sous les mêmes conditions que celles définies à la section 7.5.4, nous avons estimé la probabilité p qu’un pair réponde à ˆp = 0.85. Ce paramètre ainsi que les valeurs des paramètres n et th sont résumés dans le tableau 7.1. Nous avons pris n = 20 pairs AAA pour un nombre total de nœuds égal à 100, soit un cinquième, ce que nous estimons raisonnable. th=5 et th=10 sont les possibilités proposées à la section 7.2.1.

La partie gauche de la figure 7.1 montre, pour th = 5 et thM ∈ {5, ..., 20}, les variations de !P2, l’estimation de P2, en fonction de thi ∈ {5, ..., thM}. La partie

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 2 4 6 8 10 12 14 16 18 20 th i thM=5 thM=6 thM=7 thM=8 thM=9 thM=10 thM=11 thM=12 thM=13 thM=14 thM=15 thM=16 thM=17 thM=18 thM=19 thM=20 max 8 10 12 14 16 18 20 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 thi

Figure 7.1 – A gauche : !P2 lorsque th = 5, thM ∈ {5, ..., 20}. A droite : !P2 lorsque th = 10, thM ∈ {10, ..., 20}

droite de cette figure montre pour th = 10 et thM ∈ {10, ..., 20} les variations de !P2en fonction de thi∈ {10, ..., thM}.

Lorsque th = 5, !P2 dépasse 90% pour thM "10 et thi " 7. Bien qu’aug- menter thM augmenterait davantage !P2, ce n’est pas intéressant de choisir un thM " 12. En effet, pour ces valeurs de thM, les valeurs maximales atteintes par !P2, illustrées sur la figure par la partie quasiment plate de la courbe à ligne continue et épaisse de légende "max", n’augmentent plus significativement. Si on appelle gain relatif entre xi et xj tels que xi!xj, la quantité :

!

P2(xj)− !P2(xi) !

P2(xi)

(7.5) On remarque que ce gain n’est pas significatif dans cette zone. En diminuant, il passe, d’à peu près 3% entre thM = 10 et thM = 11 à environ 0.04% entre thM = 19 et thM = 20. Ainsi, choisir une valeur de thM dans cette zone chargerait inutilement le réseau par des messages d’authentification supplémentaires. Nous choisissons donc thM = 11 pour laquelle la courbe "max" donne thi= 8.

De la même manière, lorsque th = 10, pour les valeurs maximales de !P2 illustrées par la courbe "max", le gain relatif diminue au fur et à mesure que thM augmente. Il passe d’à peu près 5% entre thM = 18 et thM = 19 à environ 2.5% entre thM = 19 et thM = 20. Nous choisissons thM = 19 pour laquelle la courbe "max" donne thi= 14.

Triplets de seuils P!2 (th = 5, thi= 8, thM = 11) 0.93 (th = 10, thi= 14, thM = 19) 0.92

Tableau 7.2 – Récapitulatifs des valeurs optimales choisies et du taux de réus- site correspondant

7.3 Choix du simulateur et des modèles 155

Dans le document Services AAA dans les réseaux adhoc mobiles (Page 177-181)