• Aucun résultat trouvé

Les adresses CGA seules ne permettent pas de prouver la possession de l’adresse. Ce n’est que lors de l’utilisation de la cl´e priv´ee associ´ee `a la CGA, par la g´en´eration d’une signature, que le nœud va prouver la possession de l’adresse. Toutefois, afin de pouvoir v´erifier la CGA d’une part et la signature d’autre part, il est n´ecessaire que la cl´e publique et la structure de donn´ees CGA Parameters soient connues du destinataire. Pour se faire, la cl´e publique et l’ensemble des donn´ees publiques contenues dans la structure de donn´ees CGA Parameters sont stock´es dans une nouvelle option NDP nomm´ee option CGA.

0 7 15 23 31

Type Taille R´eserv´e

Condensˆat de la cl´e (128 bits)

Signature num´erique (taille variable) Bourrage (taille variable)

Figure3.3: Format de l’option Signature RSA

Afin d’assurer la protection et l’authenticit´e des messages, SEND d´efinit quatre nouvelles options NDP :

3.2 Options et messages d´efinis dans le protocole SEND – l’option CGA, situ´ee en premi`ere position parmi les options, transporte la struc-

ture de donn´ees CGA Parameters (Figure3.1). Cette structure de donn´ees est

n´ecessaire pour la v´erification d’une adresse CGA. Par ailleurs, la cl´e publique contenue dans cette structure permet aussi la v´erification de la signature num´erique contenue dans l’option de Signature RSA. Cette option est pr´esente d`es lors que le message est ´emis `a partir d’une adresse CGA ;

– l’option Signature RSA (illustr´ee Figure3.3), derni`ere option du message , contient une signature num´erique du message et un condensˆat de la cl´e (publique) associ´e `

a cette signature. Ce condensˆat permet de d´eterminer quelle cl´e doit ˆetre utilis´ee pour v´erifier la signature. En effet, le protocole SEND autorise, notamment pour

les routeurs (comme pr´esent´e Section3.4), la signature de messages en utilisant

des cl´es publiques contenues dans des certificats X.509. Dans ce cas, l’´emetteur poss`ede la mˆeme cl´e publique dans son option CGA et dans son certificat et le r´ecepteur doit avoir re¸cu et accept´e le certificat pour v´erifier le message.

La signature num´erique est r´ealis´ee par l’algorithme de chiffrement RSA et la

fonction de hachage SHA-1, comme d´efini dans le document [RSA02]. Elle s’ap-

plique aux champs source et destinations de l’entˆete IPv6, aux champs type, code

et somme de contrˆole de l’entˆete ICMPv6 du message NDP, ainsi que sur toutes

les options NDP jusqu’`a l’option Signature RSA.

Cette option doit ˆetre pr´esente dans tous les messages prot´eg´es avec SEND ; – l’option Nonce contient une valeur al´eatoire cod´ee sur plusieurs octets (au mini-

mum 8 octets). Cette option accompagne toutes les requˆetes (messages Neighbor Solicitation et Router Solicitation) afin de pr´evenir les rejeux de messages. Les nœuds d´esirant r´epondre `a ces requˆetes doivent alors recopier la valeur de cette option dans leur r´eponse ;

– l’option Horodatage attache au message la valeur de l’horloge du nœud. Elle in- dique alors l’heure `a laquelle le message a ´et´e ´emis. Cette option est jointe `a chaque message du NDP afin de pr´evenir le rejeu. Les diff´erents nœuds doivent alors avoir une horloge synchronis´ee, bien qu’une diff´erence de 10 minutes par d´efaut soit autoris´ee entre les horloges. Par la suite, cet ´ecart est enregistr´e, de sorte que la v´erification de l’horodatage soit plus fine.

0 7 15 23 31

Type Code Somme de contrˆole

Identificateur Tous les ´el´ements

´

El´ement R´eserv´e

Options

Figure3.4: Format du message Certificate Path Advertisement

Une nouvelle fonctionnalit´e, nomm´ee d´ecouverte du chemin de certification, a ´et´e introduite dans le protocole SEND. Cette fonctionnalit´e est r´ealis´ee par deux nouveaux

3 Le protocole SEND et les adresses CGA

messages ICMPv6 : le message Certificate Path Solicitation (CPS) et le message Cer-

tificate Path Advertisement (CPA). Comme nous le verrons plus en d´etail Section3.4,

chaque hˆote est d´eploy´e avec un ensemble d’“ancres de confiance”, une liste de certifi- cats en lesquels l’hˆote a confiance. D’autre part, chaque routeur est configur´e avec un certificat, pour lequel il existe un chemin jusqu’`a une ancre de confiance, qui l’autorise `

a assurer la fonction de routeur.

Le message CPS est envoy´e depuis un hˆote `a destination d’un routeur afin d’obtenir un chemin de certification vers une ancre de confiance connue de l’hˆote. Une nouvelle option ancre de confiance permet de pr´eciser la ou les ancres auxquelles l’hˆote fait confiance, afin de restreindre la r´eponse du routeur.

Quand le routeur est capable de satisfaire la requˆete (ancre contenue dans l’option ancre de confiance de la requˆete connue), il envoie un message Certificate Path Adver-

tisement. Le format de ce message est illustr´e Figure 3.4. Le message CPA indique,

via une ou plusieurs options certificat, les certificats qui composent le chemin de cer- tification. Quand ce chemin est divis´e en plusieurs messages (car il comporte trop de certificats), les champs ´el´ement et tous les ´el´ements indiquent respectivement quelle est la position du certificat dans le chemin et combien de certificats composent le chemin complet.

3.3 Utilisation du protocole SEND pour prot´eger les