• Aucun résultat trouvé

Création de l’ontologie

IV. Ontologie pour la détection d’intrusion dans les VANETs

IV.2 Création de l’ontologie

Pour utiliser les termes d'une ontologie, il est nécessaire de spécifier de quel vocabulaire viennent ces termes. C'est pourquoi, comme dans n'importe quel autre document XML, une ontologie commence par une déclaration d'espace de noms contenus dans une rdf tag "rdf: RDF".

Dans notre cas nous voulons écrire une l'ontologie pour la détection d'intrusion dans les VANETs. Voici la déclaration d'espace de notre ontologie :

<rdf:RDF

xmlns=http://www.owl-ontologies.com/Ontology1364497614.owl# xmlns:protege="http://protege.stanford.edu/plugins/owl/protege#"

xmlns:owl=http://www.w3.org/2002/07/owl#xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:rdfs="http://www.w3.org/2000/01/rdf-schema#" xmlns:xsd="http://www.w3.org/2001/XMLSchema#"

Les quatre dernières déclarations introduisent le vocabulaire OWL et les objets définis dans l'espace de noms RDF, le schéma RDF et les types de données de schéma XML.

Nous pouvons écrire, après la déclaration d'espaces de noms, un en-tête décrivant le contenu de l'ontologie courante. C'est le tag "owl: Ontology» qui est utilisé pour indiquer cette information:

<owl:Ontology rdf:about="">

<rdfs:comment> ontology describing VANETs</rdfs:comment> <rdfs:label> ontology about VANETs</rdfs:label>

...

Ensuite nous pouvons déclarer des classes comme suit :

<owl:Class rdf:about="#Actor"/>

<owl:Class rdf:about="#consequences"/> <owl:Class rdf:about="#Attaks"/> <owl:Class rdf:about="#vulnirabilites"/>

Il existe dans chaque ontologie OWL une superclasse nommée « thing » de laquelle héritent les classes qu’on définit. Dans notre cas chaque intrusion dans les VANETs peut être décrite

114 selon un schéma spécifique de quatre classes distinctes qui constituent le plus haut niveau d'abstraction comme illustré dans la figure 53.

Figure 53: L'ontologie de haut niveau (généré par Protégé 3.4.8)

La première classe attaque, inclut tous les concepts liés à l'intrusion. Plusieurs sous-classes sont décrites et montrent une séparation claire entre les types d'attaques. La figure 54 illustre l'ontologie des attaques.

115 La classe « vulnérabilité » de l'ontologie de haut niveau décrit les vulnérabilités des VANETs telles que: le support sans fil partagé, la topologie très dynamique du réseau, l'absence de service de sécurité centralisée et les relations coopératives des nœuds. La figure 55 illustre l'ontologie des vulnérabilités.

Figure 55: L'ontologie des vulnérabilités

Les conséquences de l'intrusion dans un réseau ad hoc véhicules peuvent être: la dégradation des performances du réseau, le vol d'informations personnelles, l'isolation des nœuds, Des accidents de la route et la congestion routière. La figure 56 illustre l'ontologie des conséquences

116 V. Conclusion du chapitre

Dans ce chapitre, nous avons présenté une méthode de sécurisation du protocole de routage géographique à l’aide des deux extensions suivantes :

(iii) Etablir des clés secrètes de Diffie-Hellman entre deux véhicules voisins (à un saut) au moment d’échange des messages ‘’beacon’’. L’idée consiste à avoir des tables de voisins qui contiennent des clés secrètes qui seront utilisées comme des clés de chiffrement/déchiffrement.

(iv) Ajouter au paquet GPSR une signature numérique basée sur la cryptographie symétrique générée à l’aide de l’algorithme AES et la fonction de hachage MD5 ce qui minimise le temps de calcul de la signature numérique.

Cette solution proposée est spécialement conçue pour éviter les attaques d’usurpation d’identité et de modification de paquets .Cependant pour contrer d’autres d’attaques telles que les attaques de déni de service nous avons préposé la construction d’un système de détection d’intrusion comportementale qui utilise une méthode hybride basée sur les deux algorithmes Random Forest et Naïve Bayes.

Nous avons présenté aussi une ontologie pour la détection d’intrusion qui peut être utilisée afin d'enrichir les données sur les intrusions et permettre à des IDS non homogènes de partager des données, en partageant une instance de l'ontologie entre IDS sous la forme d'un ensemble de déclarations XML, RDF ou OWL.

117

Chapitre 6

Conclusion générale et perspectives

Les réseaux VANETs qui avaient initialement pour objectif d’apporter des solutions de sécurité et de gestion de trafic routier, permettent actuellement le développement de nouveaux services aux usagers de la route : localisation des stations d’essence, emplacements de parking libre, le chat inter –véhicule, informations climatiques, informations culturelles, etc.

Le réseau VANET est un ensemble de nœuds communiquant entre eux par ondes radio. Ils sont caractérisés par une topologie dynamique au gré d’ajout (portée radio) ou de départ (le signal radio ne peut être capté) d’un véhicule du réseau. Les VANETS sont globalement des réseaux ad hoc, c'est-à-dire des réseaux sans infrastructure de gestion et de contrôle de la communication.

Dans cette thèse nous avons traité le problème de la sécurité des communications entre les nœuds. Plus exactement, nos travaux permettent de sécuriser les protocoles de routage de ces réseaux. Car en effet, cette fonctionnalité (le routage) est fondamentale pour le bon fonctionnement de tout réseau et de surcroît d’un réseau VANET. Toute attaque sur la fonction de routage peut conduire à des situations catastrophiques (accidents, congestion, etc) dans le cas d’un VANET réel.

Pour atteindre cet objectif nous avons commencé par une étude exhaustive des protocoles de routages des réseaux ad hoc qui spécifient la manière avec laquelle les entités communiquent pour échanger les données. Ensuite, nous avons simulé ces protocoles en utilisant OPNET (OPtimized Network Engineering Tool), afin d’examiner l’impact de la mobilité et la densité du réseau (nombre de nœuds) sur les performances du routage selon les critères de trafic de routage, débit et délai. De cette étude, nous avons constaté que le protocole GPRS (Greedy Perimeter Stateless Routing) présente un faible délai et se contente d’un faible débit pour échanger des informations de routage, car le trafic généré par ces informations est faible. Cela nous a permis de déduire que le routage géographique GPRS est le mieux adapté pour les réseaux VANETs hautement dynamiques.

118 Après avoir validé le choix du protocole de routage géographique GPSR grâce à cette simulation, nous avons étudié les différentes attaques qui visent à modifier les fonctionnalités de routage de ce protocole. Ces attaques sont principalement : (1) l’attaque backhole qui permet à un nœud de supprimer des messages passant par lui, (2) l’usurpation d’identité, (3) la création des boucles de routage par forgement des fausses positions géographiques, (4) l’attaque wormhole qui permet de créer un tunnel entre deux nœuds pour contrôler le trafic réseau passant par eux, (5) l’égoïsme des nœuds qui refusent de coopérer avec les autres dans le réseau VANET pour assurer le bon fonctionnement du routage ad hoc, afin d'économiser la bande passante et les ressources de calcul. Rappelons que ces attaques peuvent dans le cas d’un VANET réel causer des accidents ou provoquer une congestion du trafic routier.

Nous avons ensuite étudié les aspects sécurité mises en œuvre dans les protocoles de routage sécurisés. Cette sécurité est assurée par des primitives cryptographiques pour les réseaux ad hoc mobile. Certaines de ces primitives sont néanmoins vulnérables à des attaques telles que : (1) L’usurpation d’identité, (2) La création des boucles de routage, (3) L’attaque ‘’Route cache poisoning’’ qui consiste à injecter de fausses informations dans le cache de routage des nœuds honnêtes. On en déduit que ces primitives de sécurité actuelles ne sont pas adaptées aux cas des réseaux VANETs.

En résumé, après une simulation des performances des protocoles de routage, nous avons déduit que le protocole GPSR est le mieux adapté aux réseaux VANETs, ensuite les mécanismes de sécurité mis en place dans les protocoles de routage montrent des faiblesses. Grâce cette partie d’étude nous avons orienté nos travaux de recherches vers la sécurisation du protocole de routage GPSR. Et afin d’éviter les attaques d’usurpation d’identité et de modification de paquets nous avons proposé d’ajouter deux extensions au protocole GPSR : (1) établir des clés secrètes de Diffie-Hellman entre deux véhicules voisins (à un saut) au moment d’échange des messages ‘’beacon’’ (messages utilisés par les nœuds pour annoncer leurs positions géographiques) , l’idée consiste à définir des tables de voisins qui contiennent des clés secrètes qui seront utilisées comme des clés de chiffrement et déchiffrement afin de sécuriser les informations de routage ; (2) Ajouter au paquet GPSR, une signature numérique basée sur la cryptographie symétrique générée à l’aide de l’algorithme AES et la fonction de hachage MD5 ce qui minimise le temps de calcul de la signature numérique.

Cependant, cette solution cryptographique de signature numérique ne permet pas d’empêcher toute les attaques qui visent le protocole GPSR, comme l’attaque wormhole car cette attaque ne requiert aucune modification des paquets de routage.

119 Par ailleurs, notre solution suppose que les nœuds de réseaux coopèrent et qu’ils ne sont pas malveillants c'est-à-dire qu’ils ne sont pas égoïstes et ils n’ont pas pour but le dysfonctionnement du réseau. Pour lutter contre ce type de nœud, nous avons proposé d’utiliser un système de détection d’intrusion comportementale comme deuxième ligne de défense après la signature numérique.

Cette dernière proposition va utiliser une combinaison des deux algorithmes Random Forest et Naïve Bayes pour construire les profils normaux des activités réseaux dans les VANETs. Ces deux algorithmes permettent de classer les données réseau dans la phase d’apprentissage en un ensemble de classes de telle sorte que les objets d’une même classe soient plus similaires entre eux qu’avec les objets des autres classes (classe normale et classes d’attaques).

Après avoir construit un profil normal, l’IDS recueille les nouvelles connexions TCP/IP et doit déterminer s’ils sont des attaques ou des connexions normales, en déterminant à quelle classe appartiennent parmi les classes établies dans la phase d’apprentissage.

L’hybridation de ces deux algorithmes a minimisé le temps de reconnaissance des attaques réseau, et il a augmenté le taux et de détection de ces attaques en comparaison avec les autres algorithmes de classification étudiés à savoir : les arbres de décision (ID3 et C4.5, Random Forest), les réseaux de neurones multicouche et Naïve Bayes.

Nous avons aussi présenté une ontologie qui modélise les différents éléments qui caractérisent une intrusion dans un VANET à savoir : les vulnérabilités exploitées, les attaques et les conséquences d’attaque sur le VANET.

Nous proposons d’utiliser une ressource sémantique telle que l’ontologie parce qu’elle permet d’enrichir le domaine de connaissances sur les intrusions en vue de répondre plus précisément à des questions complexes sur la définition, la nature, la caractéristique de l’intrusion, et surtout de recueillir de nouvelles informations sur de nouvelles intrusions à partir des autres IDS voisins ou des connaissances issues de l’Internet sous la forme d'un ensemble de déclarations XML, RDF ou OWL.

120 -D'établir plus de simulations (par exemple implémenter l’ensemble des extensions cryptographiques proposés sous le simulateur Network Simulator NS-2) afin de mesurer l’impact de ces extensions sur le protocole GPSR, d’étudier d’autre types d’attaques comme l’injection des codes malveillant afin de compromettre les nœuds.

- De construire une plate-forme web pour la définition sémantique des tentatives d’intrusion par des experts dans le domaine, l'idée est de fournir une base d’intrusion, définit par une ontologie, afin de standardiser le format de signature d’attaque échangé entre les différents système de détection d’intrusion utilisé dans un environnement ouvert comme les VANETs.

- Etudier l’auto-organisation d’IPv6, comme support de routage géographique, qui fournit un protocole de découverte des voisins, et permet à un équipement de devenir complètement « plug-and-play ». Il suffit que la machine rejoigne le réseau pour qu’elle acquière automatiquement une adresse IPv6.

121

Annexe A

Documents relatifs