• Aucun résultat trouvé

Besoins de sécurité du routage ad hoc

Partie 1 Etat de l‟art

2.6.2. Besoins de sécurité du routage ad hoc

Nous avons déjà signalé que le routage ad hoc est très différent de celui des réseaux traditionnels. Il en est de même pour sa sécurité. Concrètement, pour sécuriser le routage dans un réseau traditionnel, il est suffisant de protéger et d'authentifier les routeurs dédiés (sous l'hypothèse que les nœuds expéditeurs et destinataires seraient bienveillants), mais pour assurer la sécurité du routage dans un réseau ad hoc, chacun des nœuds doit non seulement prendre la responsabilité de ses propres comportements mais aussi vérifier les comportements des autres nœuds. Le travail réalisé dans le cadre de cette thèse se focalise sur la sécurité du routage ad hoc. Nous allons présenter dans un premier temps les raisons pour lesquelles les mécanismes de sécurité conçus pour les réseaux traditionnels (filaires et cellulaires) ne sont pas adaptés aux réseaux ad hoc, et les nouveaux besoins de la sécurité du routage ad hoc :

Raison 1 : nœuds compromis. Les nœuds dans un MANET sont plus faciles à

compromettre que ceux dans un réseau traditionnel, parce qu'ils sont de nature mobile et sans-fil donc physiquement plus petits et plus faciles à déplacer et à attaquer. De plus, parce qu'ils peuvent éventuellement, entrer et/ou sortir du réseau de temps à autre, et que les réseaux ad hoc peuvent être divisés et/ou fusionnés, les attaquants auront plus de chance d'attaquer (compromettre) des nœuds sans être aperçus.

Nouveau besoin : parce que les nœuds compromis ne peuvent pas être détectés par

simple authentification, ce problème ne peut pas être aisément résolu. Donc, nous devons considérer spécialement des solutions qui empêchent ce problème.

Chapitre 3 Algorithmes de routage

54

Raison 2 : faible capacité, ou nœuds hétérogènes. La capacité souvent limitée

des nœuds et l'utilisation de batteries pour l'alimentation des équipements sont aussi des faiblesses des réseaux ad hoc. Les nœuds ad hoc peuvent ainsi avoir une durée de vie limitée. De plus, pour gagner plus de ressources, des nœuds peuvent aussi être "gourmands", par exemple vouloir gagner plus de bande passante.

Nouveau besoin : puisqu'ils ont été plutôt conçus pour des nœuds avec des

contraintes hardware plus fortes, les mécanismes de sécurité des réseaux traditionnels sont inadaptés à l'environnement des réseaux ad hoc. Les MANETs ont, donc besoin de nouvelles solutions de sécurité qui doivent être économes en termes de puissance de calcul, de consommation d'énergie et de la charge ("overhead") du trafic. En outre, ces nouveaux mécanismes doivent aussi être équitables au niveau de l'utilisation de ressources du réseau.

Raison 3 : manque de coopération. Comme les nœuds dans un réseau ad hoc

ont tendance à être égoïstes à cause du manque de ressource, nous devons assurer la coopération entre eux. Malheureusement, il est difficile de détecter des nœuds égoïstes : les nœuds peuvent, tout simplement être silencieux et/ou refuser de transférer les données. Quand de tels nœuds sont nombreux dans le réseau, la disponibilité du service de routage se trouve affectée.

Nouveau besoin : normalement, le problème d'égoïsme n'existe pas dans les

réseaux traditionnels où les nœuds ne dépendent pas des autres mais reposent sur les routeurs dédiés pour assurer la fonctionnalité du routage. Donc, de nouveaux mécanismes doivent être pris en compte pour garantir la coopération des nœuds dans des réseaux ad hoc.

Raison 4 : manque d'organisation. Le manque d'organisation influence lui aussi la

sécurité des MANETs. Comme un nœud n'a pas forcément de connaissance sur les autres lors de la montée du réseau, la confiance à priori peut ne pas exister. De plus, comme il n'y a pas forcément de serveur central, la distribution et la gestion (surtout la révocation) de clés peuvent être difficiles à réaliser. D'autre part, à cause de l‟aspect dynamique du réseau, il n'est pas facile de gérer l'adhésion des membres du réseau. Tous ces problèmes génèrent de sérieuses difficultés pour la sécurité du routage ad hoc.

Nouveau besoin : les solutions de sécurité pour les réseaux traditionnels s'appuient

souvent, sur des relations de confiance préalablement établies ou sur des autorités de confiance tierces. Elles utilisent les primitives cryptographiques symétriques et/ou asymétriques pour authentifier les nœuds et sécuriser les échanges de données. Afin d'utiliser ces moyens cryptographiques dans les MANETs, nous devons étudier comment établir des autorités de confiance et/ou des relations de confiance entre les nœuds sans l'aide d‟aucune infrastructure.

Raison 5 : mobilité. La mobilité des nœuds rend la topologie des MANETs instable.

Il n'est donc pas facile pour un nœud de connaître correctement son voisinage et la topologie du réseau. Les attaquants peuvent ainsi forger et diffuser de fausses informations de topologie pour réaliser leurs attaques. Par ce moyen, un protocole de routage ad hoc non-sécurisé peut facilement être attaqué. De plus, la mobilité des attaquants peut aussi les rendre plus difficiles à détecter ou à localiser.

Partie 1 Etat de l’art

55

Nouveau besoin : Dans les réseaux cellulaires, ce sont les infrastructures qui gèrent

la mobilité. Donc, des protocoles de routage capable de découvrir correctement la topologie du réseau même sous attaques doivent être conçus spécialement pour les MANETs.

Raison 6 : interface sans-fil (radio). L'interface sans-fil (dans la plupart des cas

l'interface radio) des nœuds pose aussi des problèmes dans le routage ad hoc. À cause de la nature de transmission radio qui est la diffusion, chaque paquet émis dans le réseau, que ce soit en unicast ou en diffusion, pourrait être reçu par tous les voisins de l‟émetteur. De plus, le problème des nœuds cachés où deux émetteurs qui ne peuvent pas s‟entendre l'un et l'autre, envoient à un même récepteur en même temps, peut, causer des collisions. En outre, le problème de nœud exposé, où les nœuds dans la portée d'un émetteur d'une session en cours sont interdits d'émettre, peut gaspiller la bande passante du réseau. D'autres problèmes tels que les pertes de paquets, l'atténuation de signal, etc., existent aussi dans les réseaux ad hoc à cause de l'interface sans-fil.

Nouveau besoin : puisque les solutions traditionnelles exigent souvent un échange

fiable de messages, elles sont souvent non adaptées aux réseaux ad hoc. Les MANETs ont besoin de mécanismes tolérants aux fautes et ayant un faible surcoût.

Dans notre travail, nous considérons les problèmes de sécurité dans les protocoles de routage ad hoc, en traitant l‟exemple du protocole OLSR. Sachant que l‟implantation d‟architecture de sécurité exige un coût supplémentaire pour les nœuds du réseau, nous avons aussi considéré l'impact des mécanismes de sécurité sur les performances du routage ad hoc. Nous tiendrons compte également dans ce travail des problèmes générés par la mobilité, l'égoïsme et le manque d'organisation.

Chapitre 3 Algorithmes de routage

Partie 1 Etat de l’art

57

Préliminaires cryptographiques

Génériquement, il est souhaitable qu‟un algorithme de signature/digest ait des caractéristiques spécifiques, pour pouvoir être utilisé pour sécuriser un réseau ad hoc. La signature doit être courte pour minimiser la surcharge des messages, le temps de vérification doit être court pour prévenir les attaques DOS où l‟on peut envoyer un grands nombre de fausses signatures, le processus de vérification doit être plus rapide que la signature car un message généré et signé par un nœud doit être vérifié par la majorité ou la totalité des nœuds du réseau, et la complexité doit être limitée à cause de la limitation de l‟énergie et de la CPU des nœuds dans les réseaux mobiles ad hoc. Cela est dû aux limites des machines (puissance de calcul et autonomie limitées) et du support de transmission radio. Le respect de ces caractéristiques est lié aussi à d‟autres facteurs, comme l‟implantation d‟un algorithme cryptographique sur une certaine architecture. Parmi les algorithmes qui pourraient être choisis, nous citons RSA, DSA et ECNR pour la cryptographie asymétrique (signature), et HMAC-MD5 ou HMAC-SHA1 pour la cryptographie symétrique (digest).

Dans cette section, nous allons présenter les principaux outils cryptographiques qui seront utilisés dans la conception de notre solution de sécurité. Nous ne présenterons pas une étude détaillée sur la cryptographie car ce n‟est pas l‟objectif de notre travail ; mais nous aborderons rapidement les principes élémentaires des cryptosystèmes et quelques des algorithmes associés.