• Aucun résultat trouvé

Le commerce des services en réseau MANET nécessitera le contrôle de l’accès à ceux-ci et l’assurance de la sécurité des opérations de vente et en particulier leur payement. Dans les réseaux à infrastructure, cela est le rôle des infrastruc- tures AAA. C’est ce que nous tenterons de mettre en œuvre dans ce travail. Pour cela, des défis liés à la nature même de ces réseaux doivent être relevés

1.4 Défis

Les solutions de sécurité qui ont été conçues pour les réseaux filaires ne sont pas nécessairement les mieux adaptées au contexte sans-fil et mobile en général. Cela est d’autant plus vrai quand il s’agit des réseaux mobile ad hoc que nous étudions et qui présentent des problèmes à des niveaux divers de la pile de protocoles notamment physique, liaison de données et routage.

1.4.1

Liens sans-fil

Réaliser de la sécurité dans un contexte sans-fil est difficile pour des raisons liées à la nature des ondes électromagnétiques. En effet, leur propagation est soumise à des aléas tels que les réflexions, les interférences, le fading44 qui provoquent des erreurs de transmissions et rendent les connexions sporadiques. La conception des couches basses de la pile de protocoles prend donc en compte ces phénomènes et sont plus complexes et plus perfectionnée que celles des réseaux filaires. Les perfectionnements se trouvent, en particulier, intégrés dans la couche liaison de données45dont les algorithmes ont été conçus pour diminuer le taux d’erreurs. Toutefois, ces mécanismes engendrent une diminution de la bande passante disponible par rapport à une technologie filaire semblable.

De plus, l’atténuation du signal électromagnétique implique une portée li- mité réduisant le nombre de connections possibles pour un nœud donné. Les conditions de connexions se trouvent ainsi restreintes. Mais ces problèmes sont en partie résolus grâce au routage multi-sauts dans les MANET contrairement au réseau locaux construits autour d’un point d’accès. En contre partie, le rou- tage implique une signalisation fastidieuse provoquant aussi une diminution de la bande passante. Enfin, les ondes électromagnétiques sont soumises à l’effet Doppler-Fizeau quand les nœuds se déplacent. Pour les nœuds ne se déplaçant pas trop vite, un simple dimensionnement adéquat de la largeur des canaux est suffisant.

Un autre aspect non moins important à noter est le fait que les ondes électro- magnétiques ne sont pas confinées. L’écoute des transmissions et la transmission même de trafic ne nécessitent pas un accès matériel comme cela est le cas dans les réseaux filaires. La sécurité vis-à-vis des tiers est par conséquent difficile à assurer. Une des premières mesures qui ont été prises est le saut de fréquences utilisé dans la technologie de transmission FHSS (Frequency-Hopping Spread Spectrum). D’autre mesures ont recours à la cryptographie pour sécuriser l’ac- cès au canal comme celle utilisant WEP, déjà dépassé, et plus tard WPA (cf.

44. Il s’agit d’un phénomène particulier d’atténuation régulière à fréquence assez basse, de l’ordre de quelques fractions de Hertz, et dû à des battements entre les signaux transmis par une onde directe et ceux transmis par une onde ayant subie une ou plusieurs réflexions.

chapitre 1, section 2.6).

   

Figure 1.5 – Phénomène de la station cachée

Par ailleurs, toujours en raison du non confinement, le signal issu d’un nœud atteint tous les nœuds à sa portée rendant plus difficile l’installation d’un canal sans-fil et les risques de collisions des messages émis ou reçus par des nœuds voisins importants. Un des problèmes connus à ce propos est le problème de la station cachée présenté à la figure 1.5 : le nœud A est en train d’envoyer un message à B quand C, incapable de capter les messages de A, transmet à son tour un message à D. B, se trouvant à la fois dans les champs de transmission de A et de C, ne réussit pas à recevoir le message de A car celui-ci rentre en collision avec le message dans la conception de C. La prise en compte de ce phénomène entraîne une plus grande complexité de la couche de liaison de données. Ainsi la norme 802.11, par exemple, permet au nœud A de réserver le canal en envoyant un message RTS (Request To Send) à B qu’il acquitte par un message CTS (Clear To Send) reçu par C qui note dorénavant qu’il ne lui est pas possible d’émettre pour un certain temps.

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), un proto- cole incluant ce mécanisme, fait partie de la fonction distribuée DCF (Distributed Coordination Function) de la norme IEEE 802.11. DCF a été conçu pour assurer un accès distribué au canal contrairment à la fonction PCF (Point Coordination Function).

1.4.2

Réseau multi-sauts et nœuds mobiles

Le routage multi-sauts est une opération compliquée dans les MANETs à cause de la mobilité des nœuds qui assurent eux mêmes cette tâche. Des change- ments fréquents de topologie provoquent une charge du réseau supplémentaire et nécessaire pour trouver de nouvelles routes, de nouveaux partitionnement. Une forte mobilité peut provoquer, de plus, la perte de paquets de routage. L’usage de protocoles de routage plus complexes consommant une part plus grande de la bande passante devient alors inévitable. Le protocole AODV notamment peut entraîner jusqu’à 80% de charge du réseau [37]

1.4.3

Absence d’une administration centrale

Une administration centralisée a pour fonctions de distribuer les clés de sécurité, de contrôler les droits et les accès (cf. Chapitre 1) de surveiller les agissements des utilisateurs, etc. Une telle administration n’existe pas forcément dans les réseaux ad hoc mobiles.

1.4 Défis 19 Dans les applications militaires et de secours, tous les nœuds du réseau ap- partiennent à une même autorité, par exemple une unité militaire ou une équipe de secours et ont un but commun.

Cependant, les technologies sans fil se sont sensiblement améliorées depuis les années 1990 et des dispositifs peu coûteux basés sur la norme 802.11 ont envahi le marché. Le déploiement des MANETs pour des applications publiques est ainsi devenu réalisable. Des exemples incluent des applications commerciales et non commerciales (voir tableau 1.2).

Dans ces réseaux, les nœuds n’appartiennent pas nécessairement à une même organisation ni à une même autorité et ils ne poursuivent peut-être même pas un but commun. En outre, les MANETs publics pourraient être plus grands et avoir une durée de vie plus longue. De plus ils peuvent être complètement autonomes, signifiant que le réseau fonctionnerait grâce à l’opération des seuls utilisateurs.

1.4.3.1 Absence de relations de confiance

Les nœuds n’ont pas forcément une même autorité. Parfois même, celle-ci est absente ou inexistante. Une relation de confiance à priori entre les nœuds n’est donc pas forcément disponible. Elle doit alors être établie par des mécanismes spécifiques conçus en fonction du scénario et de l’application offerts.

1.4.4

Contexte distribué

Les algorithmes de gestion, qu’il s’agisse d’algorithmes de fonctionnement des couches basses du réseau ou de mécanismes de gestion des clés cryptogra- phiques [38] deviennent des algorithmes coopératifs dont l’écriture est donc plus complexe, la validité plus délicate à établir, et l’attaque plus facile à réaliser en se concentrant sur les maillons faibles46. Les attaques contre les mécanismes de sécurité eux mêmes deviennent plus faciles [38].

1.4.5

Nœuds égoïstes

Dans ce contexte distribué et sans administration centrale, il est très simple pour un nœud de manipuler un protocole d’acheminement afin d’économiser les ressources (énergie, puissance de calculs, etc) d’une façon égoïste. Le besoin de coopération entre les nœuds pour assurer le fonctionnement du réseau est en conflit avec l’intérêt individuel de chaque nœud visant à ne dépenser de l’énergie (une ressource précieuse, car dans la majorité des cas les dispositifs mobiles sont alimentés par batterie ayant une durée de vie limitée) que pour les flux de trafic qui leur sont destinés ou pour lesquels ils sont origines [39].

1.4.6

Nœuds malveillants

Un certain nombre de problèmes de sécurité qui existent déjà dans les réseaux filaires prennent dans les MANET une dimension toute particulière notamment

46. La déviation du comportement des nœuds par rapport à l’exécution définie par un protocole distribué a été déjà constatée dans les réseaux pair-à-pair. Des modifications locales de protocoles sont faciles à réaliser afin d’exploiter le système sans pour autant y contribuer activement.

ceux liés au fonctionnement des mécanismes de base du réseau comme le routage. En diffusant, des nœuds malveillants peuvent envoyer de fausses informations de routage ou encore simplement les modifier.

1.4.7

Contrainte d’énergie

L’énergie limitée des nœuds amène à choisir des protocoles et des opérations de réseau peu consommatrices d’énergie. Cela concerne aussi bien les opéra- tions des couches physique, liaison de données et routage que les mécanismes de sécurité.

1.4.8

Terminaux hétérogènes

L’ hétérogénéité des terminaux aggrave les difficultés ci-dessus. Leurs carac- téristiques peuvent effectivement être dissemblables telles que celles se ratta- chant aux technologies sans fil, aux versions des différentes normes suivies, aux capacités des batteries, aux puissances de calculs des processeurs, aux types du système d’exploitation et des programmes, etc.

Enfin, le facteur d’insécurité lié au vol des terminaux : les utilisateurs les emploient n’importe où contrairement par exemple à des ordinateurs fixes qui restent enfermés dans des pièces.

1.5 Conclusion

La flexibilité des MANETs a un coût. Mettre en œuvre des applications à usage public n’est pas facile dans un réseau sans-fil, multi-sauts, distribué, sans administration centrale définie, où les terminaux sont hétérogènes et où le comportement des nœuds peut être égoïste voire malveillant. La présence de tels utilisateurs dans les réseaux n’est pas nouvelle. Nous l’avons montré au premier chapitre. Néanmoins, leurs actions sont plus prégnantes à cause des caractéristiques des MANETs.

Il s’agit donc d’apporter des solutions de sécurité pour les services reposant sur les MANETs. Une solution globale s’occuperait d’assurer les éléments de base de la sécurité à savoir l’authentification des nœuds, la confidentialité et l’intégrité de leur flux, l’absence de rejeux et la non-répudiation. De tels éléments sont pris en charge par des architectures AAA.

Chapitre 2

Sécurité des réseaux à

infrastructure

Sommaire

2.1 Introduction . . . 22 2.2 Vocabulaire et méthodologie . . . 22 2.2.1 Définition de la sécurité . . . 22 2.2.2 Méthodologie . . . 22 2.2.3 Que veut-on sécuriser ? . . . 24 2.2.4 Contre quels dangers ? . . . 26 2.2.5 Comment ? . . . 27 2.3 Techniques de contrôle d’accès . . . 28 2.3.1 Histoire . . . 28 2.3.2 Droits d’accès et domaine . . . 30 2.3.3 Identification contre Authentification . . . 30 2.3.4 Authentification par mot de passe statique . . . 31 2.3.5 Authentification par mot de passe dynamique (OTP) 32 2.3.6 Garde-barrières . . . 32 2.4 Outils cryptographiques et services de sécurité . 34 2.4.1 Algorithmes de chiffrement . . . 35 2.4.2 Hachage cryptographique . . . 38 2.4.3 Services de sécurité . . . 39 2.4.3.1 Authentification cryptographique . . . 39 2.4.3.2 Confidentialité des données . . . 39 2.4.3.3 Intégrité des données . . . 40 2.4.3.4 Non répudiation . . . 40 2.4.3.5 Absence de rejeu . . . 40 2.5 Relation de confiance et gestion de clés . . . 40 2.5.1 Hiérarchisation de la confiance . . . 41 2.5.2 Renforcement de la vigilance en environnement dis-

tribué . . . 42 2.5.3 Partage de clés . . . 43 2.6 Protocoles de sécurité . . . 44 2.7 Conclusion . . . 45

2.1 Introduction

La problématique de la sécurité dans les réseaux en général est étudiée depuis longtemps. Pourtant, en raison de la confiance que se témoignaient les universités et organismes qui fondèrent DARPANET, en raison aussi de la focalisation des chercheurs sur les problèmes d’échange d’information, il est à remarquer que le soucis de la sécurité telle que nous la concevons aujourd’hui ne faisait pas, à ses débuts, partie intégrante de la conception d’Internet. Ce n’est qu’à dater de la massification de l’accès à ce réseau et avec l’augmentation d’un trafic de plus en plus riche en informations exploitables par des tiers plus ou moins malveillants que la sécurité a été progressivement intégrée à l’ensemble des spécifications d’Internet.