• Aucun résultat trouvé

tableau 9.15 – Récapitulatif des résultats moyens

% attaquants

Taux de réussite des échanges de clés (%)

Routage borné Routage flexible Routage strict

ER IP MP BGP ER IP MP BGP ER IP MP BGP 0,5 96,66 97,40 96,80 99,35 98,01 97,68 96,85 99,39 97,13 97,28 96,74 99,20 1 93,81 95,10 93,55 98,60 95,25 95,59 94,03 98,35 94,70 95,19 93,93 97,95 2 87,76 90,22 86,99 96,39 89,34 90,52 87,49 95,88 89,70 90,19 88,02 96,51 4 76,41 80,38 73,76 90,95 78,06 80,51 74,30 90,61 80,07 81,77 77,39 91,34 8 56,50 64,65 55,15 77,95 57,83 63,74 54,78 81,26 61,99 66,50 57,81 84,11 16 30,24 40,74 29,12 60,90 31,16 40,40 29,49 60,62 36,17 42,95 32,18 66,80 32 08,07 15,49 07,39 31,52 08,65 15,99 07,87 31,96 10,90 17,87 08,70 38,52 64 00,36 02,26 00,40 06,57 00,50 02,58 00,49 06,90 00,62 02,79 00,57 08,02 18, 21 56,23 60,78 55,40 70,28 57,35 60,87 55,66 70,62 58,91 61,82 56,92 72,81

9.6 Conclusion

Au cours de ce chapitre, nous avons étudié l’évaluation, par diverses expérimentations, de notre protocole d’échange de clés basé sur des chemins disjoints. Cette méthode empêche efficacement les attaques par interception isolées dans le réseau ; les attaques coordonnées peuvent néanmoins compromettre cette politique d’échange de clés lorsque les différents chemins disjoints, utilisés dans l’acheminement des sous-clés, sont tous interceptés. Cependant, il est difficile de mettre en œuvre de telles attaques, à fortiori prédire ou intercepter les potentiels chemins disjoints déterminés par les correspondants.

Dans les expérimentations menées, les échanges de clé aboutissent de moins en moins à mesure que le nombre d’attaquants dans le réseau s’accroît. Ce faisant, lorsque le nombre d’attaquants coordonnés est suffisamment grand, le réseau devient totalement vulnérable, c’est à dire que les taux de réussite chutent jusqu’en dessous de 10 %. Cependant, la proportion d’attaquants qui permet d’atteindre un tel niveau de compromission doit être faramineuse (c’est à dire environ 64 % des nœuds du réseau) ; en général, cette proportion ne correspond pas à des scénarios habituels et/ou réalistes qu’on rencontre sur Internet. Il faut toutefois noter que lorsque la proportion d’attaquants est relativement petite, alors la présence de ceux-ci n’est pas de nature à compromettre les échanges de clés : les taux de réussite peuvent avoisiner 100 %.

Bilan

Dans ce mémoire de thèse, une infrastructure de sécurité, qui étend le système CLOAK et qui est conceptuellement adaptée aux réseaux P2P, est proposée. Les travaux de cette thèse ont permis en effet de définir, d’une part, un intergiciel appelé SEMOS, qui est la déclinaison VPN mobile du système CLOAK, et, d’autre part, une méthode d’échange de clés multi-chemin basée sur le protocole Diffie-Hellman et le schéma à seuil (k, n) de Shamir. En d’autres termes, la pierre angulaire de notre infrastructure est constituée d’un système VPN mobile robuste et d’un mécanisme de négociation de clés, basé sur l’extension de deux protocoles cryptographiques susmentionnés, qui l’est tout autant.

À l’instar d’un système VPN mobile comme le protocole HIP, l’infrastructure SEMOS permet de maintenir les sessions sécurisées actives et ce, même lorsqu’une perturbation se produit ou un changement inopiné de configuration réseau s’opère. Cette faculté, renforcée par les caractéristiques inhérentes de notre DHT CLOAK, fournit à SEMOS des propriétés telles que la disponibilité, la mobilité de deux extrémités d’une session sécurisée, le passage à l’échelle et une gestion décentralisée et efficace des identifiants virtuels d’hôtes. Il convient de noter que, contrairement à SEMOS qui propose une mobilité accrue et bidirectionnelle, les systèmes VPN mobiles comme MOBIKE ou, dans une certaine mesure, N2N offrent une flexibilité réduite dans la mobilité des nœuds : seuls le nœud client, dans le premier protocole, et le Edge node, dans le second système, peuvent supporter la mobilité. Afin de gérer efficacement la mobilité simultanée de deux extrémités d’un tunnel, les développeurs du protocole HIP suggèrent l’emploi du mécanisme de rendezvous favorisé par l’utilisation des serveurs spéciaux. Dès lors, le caractère totalement distribué dont le protocole HIP se revendique originellement s’amenuise considérablement. Nous pouvons ainsi considérer que l’intergiciel SEMOS, qui hérite des propriétés fournies par une infrastructure DHT ayant des performances équivalentes de celles des autres systèmes structurés populaires, tels que Chord, Pastry ou Kademlia, présente des caractéristiques qui offrent une résistance aux pannes et résolvent le problème relatif au passage à l’échelle qui est consubstantiel aux protocoles VPN traditionnels s’appuyant fondamentalement sur l’architecture client/serveur.

Constituant un prélude crucial dans la sécurisation des échanges effectués via un réseau, la négociation de clés constitue un enjeu sécuritaire fondamental et déterminant dans la confidentialité des données émises à travers des canaux dont la fiabilité est douteuse. Ce faisant, nous avons mené une étude conceptuelle exhaustive sur un nouveau modèle de gestion des clés, assortie d’expérimentations menées sur des réseaux virtuels constitués par des topologies P2P générées aléatoirement. Il en ressort, d’une part, que le modèle d’échange de clés que nous proposons compense l’absence d’authentification inhérente au protocole Diffie-Hellman. Le procédé qui consiste à subdiviser une clé en plusieurs sous-clés est assez robuste et le caractère générique de notre modèle, c’est à dire que notre approche ne dépend d’aucune topologie particulière contrairement à l’algorithme proposé par Takano et al, qui est intrinsèquement lié aux systèmes possédant une topologie circulaire que sont Chord et Symphony, constitue aussi un gage de qualité. D’autre part, les résultats issus de nos expérimentations montrent généralement que, si la proportion d’attaquants

114

coordonnés est raisonnablement petite, c’est à dire de l’ordre de 0, 5 % ou 1 %, les taux moyens de réussite dans les échanges de clés oscillent entre 90 % et 100 %. Il n’en demeure cependant pas moins vrai que la recherche des chemins disjoints dans le réseau recouvrant induit une complexité des traitements dont le coût n’est pas négligeable, loin s’en faut. En dépit du coût évoqué, il faut préciser néanmoins que la recherche des chemins disjoints n’est pas systématiquement réitérée : elle n’est déclenchée qu’au début de chaque session. Aussi, il ne faut pas perdre de vue la difficulté, voire l’impossibilité, de trouver des chemins disjoints dans un réseau de type petit-monde.

Perspectives

Nos travaux futurs vont consister, entre autres, à implémenter et évaluer d’autres mécanismes permettant de maintenir l’arbre d’adressage en évitant les ré-adressages complets ou bien en réduisant le coût de leur complexité. Nous souhaitons aussi définir et implémenter des niveaux de DHT supplémentaires sur notre infrastructure existante afin de pouvoir utiliser des indirections : par exemple, un nom de groupe se traduirait par un ensemble de noms d’individus, qui se traduirait à son tour par un ensemble de noms de terminaux qui se traduirait enfin par un ensemble d’adresses du réseau recouvrant. Il faudra donc faire des requêtes successives à différents niveaux afin de récuperer l’information souhaitée (i.e., les adresses dans notre exemple). Cette faculté permettra à notre système de fournir des services innovants de type routage au plus proche (anycast en anglais), routage par contenu, etc.

Les expérimentations menées sur notre méthode d’échange de clés, basée sur des chemins disjoints, portent essentiellement sur des réseaux ayant des topologies statiques. Cependant, le système SEMOS est nativement destiné à opérer dans un environnement dynamique. C’est pourquoi, nous prévoyons, dans un futur proche, d’effectuer des expérimentations dans un environnement mobile et/ou dynamique, dans lequel la topologie du réseau change perpétuellement, afin d’évaluer les performances de notre mécanisme d’échange de clés. Aussi, afin de fournir des services de sécurité assez exhaustifs, nous projetons de concevoir un système anonyme visant à offrir une protection des identités vis à vis des pairs espions qui sont fréquents sur Internet ; les identités des nœuds, contenues dans les flux transmis à travers le réseau recouvrant, deviennent ainsi inaccessibles aux nœuds relayeurs ou aux entités tierces malveillantes qui surveillent de façon frauduleuse les échanges émis par les pairs communicants.