• Aucun résultat trouvé

Aperçu sur la gestion des clés dans les MANET

Partie 2 Contributions

5.1. Aperçu sur la gestion des clés dans les MANET

Le but de cette section est de montrer quelques solutions de gestion des clés dans les réseaux ad hoc. Le problème majeur dans une telle architecture, est de savoir comment gérer les clés cryptographiques. Afin de concevoir des systèmes de gestion de clés pratiques et satisfaisant, il est nécessaire de comprendre les caractéristiques des réseaux ad hoc et pourquoi les systèmes traditionnels de gestion des clés ne peuvent pas être utilisés [97].

5.1.1. Gestion des clés

Comme dans tout système distribué, la sécurité dans les réseaux ad hoc est basée sur l'utilisation d'un système de gestion de clé approprié. Comme les réseaux ad hoc varient considérablement les uns des autres dans de nombreux aspects, un système de gestion de clés efficace et spécifique à cet environnement est nécessaire.

La sécurité dans les réseaux dépend, dans bien des cas, de la gestion appropriée des clés cryptographiques. La gestion des clés se compose de divers services qui sont essentiels pour la sécurité des systèmes en réseau. Ces services doivent tenir compte de certains aspects comme le modèle de confiance, les crypto-systèmes, la création, le stockage et la distribution des clés [98].

Le service de gestion des clés doit veiller à ce que les clés générées soient bien distribuées à leurs propriétaires. Toute clé qui doit être gardée secrète doit être distribuée de telle sorte que la confidentialité, l'authenticité et l'intégrité ne soient pas violées. Par exemple chaque fois que les clés symétriques sont appliquées, les deux ou toutes les parties concernées doivent recevoir la clé en toute sécurité. Dans la cryptographie à clé publique, le mécanisme de distribution des clés doit garantir que les clés privées soient fournies uniquement aux parties autorisées. Dans la distribution des clés publiques il n'est pas nécessaire de préserver la confidentialité, mais l'intégrité et l'authenticité des clés doivent encore être assurées.

5.1.1.1. Autorité de certification partiellement distribuée

Cette solution proposée par Zhou et Hass [99] utilise le schéma de la cryptographie à seuil (k, n) pour distribuer les services de l'autorité de certification sur un ensemble spécifié de nœuds serveurs. Chacun de ces nœuds est capable de générer un certificat partiel à l'aide de leur part de la clé de signature du certificat skCA, mais seulement en combinant ces k certificats partiels qu‟un certificat valide peut être obtenu. La solution est adaptée pour les réseaux ad hoc planifiés, à long terme. Comme cette solution est basée sur le chiffrement à clé publique il faut que tous les nœuds soient capables

Partie 2 Contributions

113 d'effectuer les calculs nécessaires. Enfin, il est supposé que les sous-ensembles de nœuds sont en mesure d'assumer le rôle de serveurs spécialisés.

Cette solution nécessite qu‟un serveur et une infrastructure organisationnelle ou administrative soient disponibles et donc valables seulement pour un sous-ensemble d‟applications dans les réseaux ad hoc. D'un point de vue fonctionnel, la solution soufre de l'absence d'un mécanisme de révocation de certificats.

Aussi la solution exige que les nœuds serveurs stockent tous les certificats délivrés. Cela exige un mécanisme de synchronisation qui se charge de propager tout nouveau certificat à tous les serveurs. Il doit également gérer le cas où le réseau a été segmenté et rejoint plus tard.

5.1.1.2. Autorité de certification entièrement distribuée

Cette solution est d'abord décrite par Luo et Lu dans [100]. Elle utilise un système cryptographique à seuil (k, n) pour distribuer une clé de signature de certificat RSA pour tous les nœuds du réseau. Elle utilise également un mécanisme vérifiable et proactif pour protéger contre les attaques par déni de service et la compromission de la clé de signature de certificat. Cette solution est orientée vers les réseaux ad hoc à long terme avec des nœuds capables d‟utiliser le chiffrement à clé publique. Toutefois, puisque le service est réparti entre tous les nœuds quand ils joignent le réseau, il n'est pas nécessaire d'élire ou de choisir des nœuds serveurs spécialisés.

Similaire à l‟autorité de certification partiellement distribuée, cette solution nécessite une infrastructure organisationnelle ou administrative pour assurer les services d'enregistrement et d'initialisation. Le principal avantage de cette solution est sa disponibilité et que, contrairement à l'autre solution proposée, cette solution prévoit un mécanisme de révocation de certificats.

Puisque tous les nœuds font parti du service de l‟autorité de certification, il suffit qu'un nœud demandeur ait k voisins à un saut pour que le service de l‟autorité de certification soit disponible. Le coût gracié pour la réalisation de cette haute disponibilité est un ensemble de protocoles d'entretien assez complexes, comme les protocoles d'initialisation et de mise à jour. Un grand nombre de partage est également exposé à une compromission puisque chaque nœud a son propre partage, par comparaison aux nœuds serveurs spécialisés dans la solution partiellement distribuée. Le paramètre k doit donc être très grand car un attaquant peut être en mesure de compromettre un plus grand nombre de partages entre chaque mise à jour. Ce qui influence sur la disponibilité du service. La solution doit également prévoir un mécanisme de synchronisation dans le cas des segmentations réseau.

La méthode proposée pour la révocation de certificat suppose que chaque nœud est capable de surveiller le comportement de tous ses voisins à un seul saut. Toutefois, cette hypothèse peut être trop forte dans certains réseaux ad hoc.

Chapitre 6 Gestion des clés cryptographiques

114

5.1.1.3. Certificats auto-délivrés

Cette solution est proposée par Hubaux [101] et fournit une solution de gestion de clés publiques semblable à PGP (Pretty Good Privacy) dans le sens où les certificats sont délivrés par les utilisateurs eux-mêmes sans l'intervention d'une autorité de certification. Contrairement aux solutions à clés publiques, celle-ci est destinée à fonctionner dans les réseaux spontanés ad hoc où les nœuds n'ont pas de relation préalable. Néanmoins, pour cette raison, elle nécessite une phase initiale durant laquelle son efficacité est limitée et elle est donc inadaptée pour les réseaux à court terme. Comme elle est basée sur le chiffrement à clé publique, elle exige que les nœuds aient suffisamment de capacité de calcul.

Le principal avantage de cette solution est qu'elle ne nécessite aucune forme d‟infrastructure, de routage, de serveur ou d‟administration organisationnelle. Cependant, elle manque d‟un mécanisme de révocation de certificats. En outre, comme PGP, elle a des problèmes dans sa phase initiale avant que le nombre de certificats délivrés atteint un seuil critique. Cette solution suppose également la terminologie PGP appelée introducteurs de confiance ou même méta-introducteurs. Un introducteur de confiance est un utilisateur qui a la confiance d'introduire d'autres utilisateurs, c'est à dire à délivrer des certificats à d'autres utilisateurs. Un méta-introducteur est un introducteur de confiance qui est digne de confiance pour introduire d'autres introducteurs de confiance. [102]

5.1.1.4. Secure Pebblenets

Cette solution proposée par Basagni [103] prévoit un système distribué de gestion de clés basé sur le chiffrement symétrique. La solution fournit l'authentification de groupe, l'intégrité des messages et la confidentialité.

Cette solution est adaptée pour les réseaux ad hoc à long terme planifiés et distribués, composés de nœuds avec de faibles performances qui sont incapables d'effectuer le chiffrement à clé publique.

Cette solution basée sur la cryptographie symétrique, nécessite une organisation ou une infrastructure administrative qui initialise les nœuds du réseau avec la clé partagée d'identité du groupe et d'autres paramètres complémentaires. La principale faiblesse de cette solution est qu'elle exige que les nœuds maintiennent un stockage tampon. Une telle exigence exclut l'utilisation de dispositifs standards puisque généralement ces équipements ne comprennent pas tous la mémoire tampon. Si la clé d'identité du groupe est compromise, alors tous les nœuds du réseau doivent être réinitialisés avec une nouvelle clé d'identité de groupe.

Enfin, puisque seule l‟authentification de groupe qui est supportée, cette solution n'est pas applicable dans les applications où la communication est peer-to-peer.

5.1.1.5. Identification démonstrative

Cette solution proposée par Balfanz [104] présente un mécanisme de relations de confiance dans les réseaux locaux ad hoc où les nœuds du réseau n'ont pas de relation préalable entre eux. Des exemples de tels réseaux locaux ad hoc pourraient être un groupe de personnes lors d'une réunion qui souhaitent installer un réseau temporaire ou d'un PDA qui souhaite temporairement se connecter à une imprimante. Comme la solution ne

Partie 2 Contributions

115 nécessite pas que les nœuds aient une relation antérieure, il est approprié pour les réseaux ad hoc spontanés. Elle est inappropriée aux réseaux ad hoc distribués, car elle exige que les nœuds soient dans une proximité étroite les uns des autres au cours de l'amorçage initial. Elle permet aux nœuds participants de disposer de capacités diverses, par exemple quelques uns limités à un cryptage symétrique tandis que d'autres sont capables pour effectuer le chiffrement à clé publique.

Toutes les solutions précédentes ont besoin soit d'une infrastructure organisationnelle / administrative ou une forme d'interaction sociale comme dans la solution fondée sur les certificats auto-délivrés. L'utilisation de l'identification démonstrative permet cependant la formation d'un réseau sécurisé ad hoc d'une manière purement auto-configurée. A titre d'exemple deux utilisateurs n'ont qu'à pointer leur PDA l‟un envers l‟autre. Les PDA échangent alors automatiquement des informations d'authentification nécessaires pour sécuriser les communications futures.

5.2. Contribution

La sécurité dans les réseaux dépend, dans bien des cas, de la gestion appropriée des clés. Cette dernière se compose de divers services, dont chacun est essentiel pour la sécurité des systèmes en réseau. Les services doivent fournir des solutions pour être en mesure de répondre aux questions suivantes: le modèle de confiance, les cryptosystèmes, la création de clés, le stockage et la distribution des clés [105].