• Aucun résultat trouvé

Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc

N/A
N/A
Protected

Academic year: 2021

Partager "Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc"

Copied!
235
0
0

Texte intégral

(1)

HAL Id: pastel-00002736

https://pastel.archives-ouvertes.fr/pastel-00002736

Submitted on 27 Jul 2007

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

publics ou privés.

Mécanismes de Sécurité pour des Protocoles de Routage

des Réseaux ad hoc

Xiaoyun Xue

To cite this version:

Xiaoyun Xue. Mécanismes de Sécurité pour des Protocoles de Routage des Réseaux ad hoc.

do-main_other. Télécom ParisTech, 2006. English. �pastel-00002736�

(2)

a

présentée pour obtenir le grade de Do teur

de l'É ole Nationale Supérieure des Télé ommuni ations

Spé ialité : Informatique et Réseaux

Xiaoyun Xue

Mé anismes de Sé urité

pour des Proto oles de Routage

des Réseaux Ad ho

Soutenue le 29 Septembre 2006 devant le jury omposé de :

Bijan Jabbari Université de George Mason Président Abdelmajid Bouabdallah Université de Compiègne Rapporteur

PaulMühlethaler INRIA Ro quen ourt Rapporteur

Farid Naït-Abdesselam Université de Lille Examinateur

Jean Leneutre ENST Paris Examinateur

JalelBen-Othman Université de Versailles Examinateur

(3)
(4)

a

É ole Nationale Supérieure des Télé ommuni ations

Computer S ien e and Network Department

Xiaoyun Xue

Se urity me hanisms

for ad ho routing proto ols

Defense date: Septembre, 29th 2006

Committee in harge:

Bijan Jabbari GeorgeMason University President Abdelmajid Bouabdallah University of Compiègne Reporter Paul Mühlethaler INRIARo quen ourt Reporter Farid Naït-Abdesselam University of Lille Examinator

Jean Leneutre ENST Paris Examinator

JalelBen-Othman University of Versailles Examinator

(5)
(6)

a a a a a a

To my family and my friends, À ma famille et mes amis,

(7)
(8)

a

A knowledgments

During the preparation of this thesis, I have been a ompanied and supported by many people who, I believe, deserve this honor more than myself. I feel relieve to have the opportunity to express my gratitude for allof them.

I amgreatly indebted to my supervisor Jean Leneutre for allhishelps and his pre- isenessresear hethos. Many thanksforhissuggestions,thoughts,and onstru tive riti isms during the past four years, and many spe ial thanks for his patien e and en ouragement. I havelearned mu h fromhim.

I wouldliketoexpressmy sin erethankfulnesstomy supervisor JalelBen-Othman. He a ompanied me sin e my DEA inthe University of Versailles, and our ooper-ation was fruitful and pleasant.

I am grateful to my dire tor Mi hel Riguidel. He has been keeping a lose eye on the progress of my work from the very beginning of this thesis. Every dis ussion with him wasedu ational and onstru tive.

I wish equally to express my gratitude without reservation to Lin Chen. His work helped mealotduringthe end ofmythesis preparation,and itwasapure pleasure to work with him.

It isalsoformeagreat opportunitytodelivermygratefulness toallprofessorswho a epted to be in the jury of my thesis defense, and other professors like Ahmed Serhrou hni, AhmedMehaoua. ThanksalsotomyoldprofessorsinChina: NianJun Zhang, HuanGuo Zhang,LinLin Wu,KangMing Ong,et .

I would like to thank all my old and new friends at the INFRES department of ENST and at the PRiSM laboratory. Their wonderful friendship will ertainly be always kept inmy mind.

I wanttothank my oldfriend XiaCao whohad visited meduringmystay atParis, I annotforget our dis ussion untilthree o' lo k in the morning.

Last but ertainly not least, I loudly thank all the members in my familly : my husband Xuewen Wang who has always tried his best to support me, my sister Xiaohui Xue who has always been very lose to me to give me suggestions and tenderness, mybrother-in-lawXuewu Wang whohad orre tedapartof thisthesis, and my aring parents who always give meen ouragement and soli itude.

(9)
(10)

a

Résumé

Introdu tion générale

Contexte

Ave l'émergen e des équipements mobiles,et laprolifération des points d'a ès de réseaux, lesutilisateurs en dépla ementont aujourd'huide plus en plus de possibil-ités d'a éder aux réseaux et aux informations. À l'avenir, il serait même possible de se onne ter à tout type de réseaux en utilisant tout type d'appareils, à tout momenteten tout lieu. Ce nouveau paradigmede réseaux de est appeléréseaux de quatrième génération oùles réseaux laires etsans-l, terrestres et satellitesseront onne tés ensemble pour former un grand réseau universel. Les utilisateurs auront une mobilité maximale grâ e aux handovers verti aux entre les diérents réseaux, et une qualité de servi e optimale grâ e à la nouvelle ar hite ture et les nouveaux mé anismes des réseaux.

Les réseaux adho (aussi appelés MANETs pour Mobile Adho NETworks) sont des réseaux spé iaux qui apparaissent dans e ontexte. Étant auto-organisé et autonome, un réseau ad ho peut être soit une partie du réseau universel, soit indépendant et ontenant uniquement des n÷uds mobiles qui ommuniquent entre eux sans au une infrastru ture. Ainsi, les MANETs peuvent être déployés à la demande dans des lo aux lointainsou des périmètres physiquement délimités. Ayantunefa ilitédedéploiementetunfaible oût,lesMANETspeuventêtreutilisés pour plusieurs s énarios. Parexemple, les hamps de bataille, onféren es, servi es d'urgen e, et .

Les MANETs sont initialement développés pour des appli ations militaires,y om-pris des a tivités de sauvetages quand les moyens de ommuni ation basés sur une infrastru ture onventionnelle sont détruits par guerre, atastrophe naturelle, et . Autrement, ils peuvent aussi être utilisés dans des zones résidentielles fournissant une façon de ommuni ation supplémentaire pour des utilisateurs mobiles au long d'une autoroute oudans un ampus universitaire, et . À noter aussi que lesdivers s énarios et appli ations sont diérents sur nombreux aspe ts, en parti ulier sur la dimension du réseau, la apa ité des n÷uds, l'hostilitéd'environnement, l'exigen e en terme de servi e et de sé urité, et .

Le routage ad ho est très diérent de elui des réseaux traditionnels. Dans les réseaux traditionnels omme Internet ou réseaux ellulaires, e sont des routeurs dédiés qui prennent en harge de sauvegarder et de transférer les données pour les n÷uds terminaux. Tandis que dans les réseaux ad ho , puis qu'il n'existe pas de routeur dédié, le routage doit être ee tué par ha un des n÷uds dans es réseaux pourassurerunedisponibilitémaximalede servi ede routage. Ainsi,tout n÷udest à lafois terminaletrouteur, et ildoit é hangerave d'autres n÷uds non seulement

(11)

du tra d'appli ations, mais aussi des messages pour le ontrle de réseau et du routage. De plus, le hangement de topologie,le partitionnementde réseau,letaux élevéd'erreurdetransmission,interféren eset ollisions,lalimitedebandepassante et d'énergie sont des problèmes à onsidérer dans la on eption de proto oles de routagepour lesréseaux ad ho .

Besoins de sé urité du routage ad ho

Lasé uritéestunsujetimportantàtraiter,surtoutpourlesappli ationsdeMANET ditessensiblesàlasé urité (parexempleuneappli ationdutype hampdebataille). Ee tivement, les réseaux ad ho indépendants sont onnus pour leur manque d'organisation, de planning et de onguration, don ils sont généralement on-sidérés di ilesà sé uriser.

Nousavons déjàsignalé queleroutagead ho est très diérent de elui des réseaux traditionnels. Il en est de même pour sa sé urité. Con rètement, pour sé uriser le routage dans un réseau traditionnel, il est susant de protéger et d'authentier les routeurs dédiés (sous l'hypothèse que les n÷uds expéditeurs et destinataires sont bienveillants), mais pour assurer la sé urité du routage dans un réseau ad ho , ha un des n÷uds doit non seulement prendre la responsabilitéde ses propres omportements mais aussi vérier les omportementsdes autres n÷uds.

Le travail réalisé dans le adre de ette thèse se fo alise sur la sé urité du routage ad ho . Nous allons dans un premier temps dis uter les raisons pour lesquelles les mé anismes de sé urité onçuspour lesréseaux traditionnels (laireset ellulaires) ne sont pas adaptés aux réseaux ad ho , et les nouveaux besoins de la sé urité du routagead ho :

Raison 1 : n÷uds ompromis. Les n÷uds dans un MANET sont plus fa iles à ompromettreque euxdansunréseautraditionnel,par equ'ilssontdenature mobileetsans-l don physiquement plus petits etplus fa ilesàdépla er età attaquer. De plus, par equ'ils peuvent éventuellement entrer et/ou sortir du réseau de temps à autre, etque les réseaux adho peuvent être divisés et/ou fusionnés, les attaquants auront plus de han es d'attaquer ( ompromettre) des n÷uds sans être aperçus.

Malheureusement,ily a quelques attaquestrès sophistiquées, par exempleles attaquesdetypewormholeoùdesn÷uds ompromisattaquenten oopérant, qui ne peuvent être ommises que par des n÷uds ompromis etsont di iles àéviter.

Nouveau besoin : par e que les n÷uds ompromis ne peuvent pas être dé-te tés par simple authenti ation, e problème ne peut pas être résolu par l'utilisation de ryptographie. Don , nous devons onsidérer spé ialement d'autres solutions pour e problème.

Raison 2 : faible apa ité, ou n÷uds hétérogènes. La apa ité souvent lim-itéedesn÷udsetl'utilisationdebatteriespourl'alimentationdeséquipements

(12)

sont aussi des faiblesses des réseaux ad ho . Les n÷uds ad ho peuvent ainsi avoir une durée de vie limitée. De plus, pour gagner plus de ressour es, des n÷uds peuvent aussi être gourmands, par exemple vouloir gagner plus de bande passante.

Nouveaubesoin: puisqu'ilsontétépluttdésignéspourlesn÷uds physique-ment plus forts, lesmé anismes de sé urité des réseaux traditionnels sont in-adaptés àl'environnementdes réseaux ad ho . LesMANETs ontdon besoin de nouvelles solutionsde sé uritéqui doiventêtre é onomes en termede puis-san e de al ul, de onsommation d'énergie et de la harge (overhead) du tra . En outre, es nouveaux mé anismes doivent aussi être équitables au niveau de l'utilisationde ressour es du réseau.

Raison 3 : manque de oopération. Par e que les n÷uds dans un réseau ad ho ont tendan eàêtre égoïstesà ause dumanque deressour e, nous devons assurer la oopération entre eux. Malheureusement, ilest di ilede déte ter des n÷udségoïstes: lesn÷udspeuvent toutsimplementêtresilen ieuxet/ou refuser de transférerlesdonnées. Quandde tels n÷udssontnombreuxdans le réseau, la disponibilité du servi e de routage est atteinte.

Nouveau besoin : normalement, le problème d'égoïsme n'existe pas dans lesréseaux traditionnelsoùlesn÷udsne dépendent pasdes autresmais se re-posentsur lesrouteursdédiéspour assurerlafon tionnalitédu routage. Don , denouveauxmé anismesdoiventêtredésignéspourgarantirla oopérationdes n÷uds dans des réseaux ad ho .

Raison 4 : manque d'organisation. Lemanqued'organisationinuen eelleaussi lasé uritédesMANETs. Par equ'unn÷udn'apasfor émentde onnaissan e sur les autres lors de la montée du réseau, la onan e a-priori peut ne pas exister. De plus, par e qu'il n'y a pas for ément de serveur entral, la dis-tribution et la gestion (surtout la révo ation) de lés peuvent être di iles à réaliser. D'autre part, à ause de la dynami ité du réseau, il n'est pas fa ile de gérer l'adhésion des membres du réseau. Tous es problèmes génèrent de sérieuses di ultés pour la sé uritédu routagead ho .

Nouveau besoin : les solutions de sé urité pour les réseaux traditionnels s'appuientsouventsurdesrelationsde onan epréalablementétabliesoudes autorités de onan e àtier es. Ellesutilisentlesprimitives ryptographiques symétriques et/ou asymétriques pour authentier les n÷uds et sé uriser les é hanges de données. An d'utiliser es moyens ryptographiques dans les MANETs, nous devons étudier omment établir des autorités de onan e et/ou des relations de onan e entre les n÷uds sans l'aide d'au une infras-tru ture.

Raison 5 : mobilité. La mobilité des n÷uds rend la topologie des MANETs in-stable. Il n'est don pas fa ile pour un n÷ud de onnaître orre tement son voisinage et la topologie du réseau. Les attaquants peuvent ainsi forger et diuser desfausses informationsde topologiepour réaliserleursattaques. Par

(13)

e moyen, un proto ole de routage ad ho non-sé urisé peut fa ilement être attaqué. Deplus,lamobilitédesattaquantspeutaussilesrendreplusdi iles à déte ter oulo aliser.

Nouveau besoin : il n'y a pas autantde mobilitédans les réseaux laires. De plus, dans les réseaux ellulaires e sont des infrastru tures qui gèrent la mobilité. Don , des proto olesde routage apables de dé ouvrir orre tement la topologie du réseau même sous attaques doivent être onçus spé ialement pour les MANETs.

Raison 6 : interfa e sans-l (radio). L'interfa e sans-l (dans la plus part des as l'interfa e radio) des n÷uds pose aussi des problèmes dans le routage ad ho . À ausede lanaturede radioen transmissionquiest ladiusion, haque paquetémitdansleréseau,que e soitenuni astouendiusion,pourraitêtre reçu par tout voisin de son émetteur. De plus, le problème des n÷uds a hés, où deux émetteurs qui ne peuvent pas entendre l'un à l'autre envoient à un mêmeré epteur en mêmetemps,peut auser ollisions. Enoutre,leproblème de n÷ud exposé, où les n÷uds dans la portée d'un émetteur d'une session en ours sont interdits d'émettre, peut gaspiller labande passante du réseau. D'autresproblèmestelsquelespertesdepaquets,l'atténuationde signal,et ., existent aussi dans les réseaux adho à ausede l'interfa e sans-l.

Nouveau besoin : par e que les solutions traditionnelles exigent souvent un é hangeabledemessages, elles sontsouventnonadaptées auxréseauxad ho . LesMANETs ont besoin de mé anismes tolèrant auxfautes etayant un faiblesur oût.

Danslaprésentethèse,noustraitonsenprioritédesproblèmesdesé urité auséspar les n÷uds ompromis et l'impa tde mé anismes de sé urité sur laperforman e du routageadho . Nousprenons aussidesproblèmesgénérés parlamobilité,l'égoïsme et la manque d'organisation en onsidération. Les problèmes ausés par l'interfa e radio sontlaissées pour lestravaux futurs.

Motivations

And'étudier systématiquementlasé uritéduroutageadho ,nousdevons d'abord avoir une vue globale sur ses vulnérabilités. A tuellement, il y a déjà quelques travaux existants qui ont lassié les attaques des réseaux ad ho , et beau oup d'autres travaux ont étudié les attaques ontre ertain(s) proto ole(s) de routage spé ique(s). Quantà nous, nouspensonsqu'ilest né essaire de trouverune méth-ode d'analyse systématique apable d'analyser lesvulnérabilités du routagead ho basées sur une vue générique des proto oles de routage ad ho . D'ailleurs, nous devons aussi déterminer les vulnérabilités que nous allons traiter dans ette disser-tation.

Et puis, après avoiranalysé lesvulnérabilités, nous devons ensuiteétudier les solu-tionsproposéespourlasé uritéduroutageadho . Ayant onstatéquebeau oupde

(14)

proto oles sé urisés et de mé anismes de sé urité pour les proto oles existants ont été suggérés, nous examinons parti ulièrementlesmé anismes de sé urité fréquem-ment utilisés. Par exemple,le wat hdog où lesn÷uds observent les omportements de leurs voisins an d'identier des attaquants.

Ave lewat hdog,théoriquementtouteslesopérationsdetouslesn÷udssont sus ep-tiblesd'êtreprisesen omptedansladéte tiondesattaquants. Ilestdon important de ne pas se tromper dansl'authenti ation

1

des attaquants. Or, lesproto oles ex-istants utilisant wat hdog ne résolvent pas e problème pour une raison simple : il serait trop oûteux de tout authentier. Nous voulons résoudre e problème dans ette thèse,tout en améliorantla onsommation de sto kage dans lewat hdog. Enoutre, ertainesétudesontmontréque,par equelesproto olesderoutage réa -tifsgénèrentmoinsdetra de ontrleetpeuventgérerlamobilitéd'unefaçonplus e a e que les proto oles de routage proa tifs, ils sont mieux situés pour réaliser le routage ad ho . Ainsi, nous ommençons par étudier es proto oles. Nous on-sidérons que la ryptographie à elle seule n'est pas susante pour lutter ontre beau oup de problèmes de sé urité ausés notamment par les n÷uds ompromis. Par onséquent, nous utilisons un mé anisme supplémentaire, en l'o urren e un système de réputation, pour isoler les n÷uds ompromis du routage.

Finalement, nous étudions aussi dans le routage proa tif des MANETs, par e qu'il est très utile pour des s énarios et des appli ations qui ont besoin d'un ourt délai de routage. Ledé i iest de trouverdes méthodesqui peuvent limiterla harge du réseautout ensé urisantlatopologie. Or, nous onstatonsque ertainsmé anismes de sé urité ré emment proposés pour les proto oles proa tifs peuvent dégrader la performan e du routage ad ho . Par onséquent, nous voulons alléger ertains de es proto oles sans pour autant baisser leur niveau de sé urité.

Contributions

Lesvulnérabilitésdesréseauxadho ontd'abordétéanalyséesparune lassi ation des attaques trouvées dans la littérature. Pour ela, nous avons utilisé le modèle de l'arbre d'attaques qui peut lassier les attaques en fon tion de leur(s) obje -tif(s). Un arbre d'attaques est omposé d'un obje tif d'attaque ommun (lara ine de l'arbre),quelques sous-obje tifsd'attaque (les bran hes de l'arbre)et nalement desmé anismesd'attaques(lesfeuillesdel'arbre). Cetteméthoded'analyseprésente deux avantages: premièrement,sinousvoulons ontrerunobje tifd'attaquedonné, ilsut de ontrer touteslesattaqueslistéessouslesous-arbre de etobje tif; deux-ièmement,pour onnaîtrelesvulnérabilitésd'unproto olede routage,ilestsusant d'instan ier l'arbre par e proto ole.

Ensuite, nous avons proposé un s héma de wat hdog sé urisé que l'on l'appelle SWAN pour Se ured Wat hdog for Ad ho Networks. Ce mé anisme garantit l'authenti ationdanslasupervisiondewat hdog enutilisantuns hémad'authenti ation sur la diusion des messages. De plus, il fournit à wat hdog un s héma e a e de

1

(15)

gestion de sto kage sans pour autant diminuer l'e a ité de déte tion de mau-vais omportements du dernier. Dans SWAN, ha un des n÷uds doit posséder une adresse temporaire basée sur une haîne de ha hage. Ce i permet d'une manière très simple et peu oûteuse de garantir l'authenti ation des messages de ontrle etde donnéesauprèsdesn÷udsobservant. Le oûtduSWAN auniveau desto kage et de al ul aaussi été étudié.

Par la suite, un proto ole de routage sé urisé intégrant un modèle de onan e a été proposé et nommé TRP pour Trust-based Routing Proto ol. Ce proto ole est basé sur DSR [JMH04℄ (pour Dynami Sour e Routing proto ol) qui est un proto ole de routage réa tif. Le but prin ipal de TRP est d'ex lure les n÷uds mali ieux du pro essus de routage. De plus, la parti ularité de TRP, par rapport aux autres proto oles similaires omme CORE [MM02 ℄ et CONFIDANT [BB02b℄ quiutilisenteuxaussiunmodèlede onan e,estqu'ilpermetd'é hangerdesvaleurs de onan e dans des messages de ontrle de routage tout en évitant les attaques detypebla kmail

2

. Cetteparti ularitépeut ontribueràréduirela hargeduréseau ausée par lesé hanges de valeurs de onan e. De plus, le oût de la sé urisation d'é hange de onan e est diminué par e qu'ilest désormais possible de protéger à lafois les messages de ontrle de routageet lesé hanges de onan e.

Par rapport aux proto oles de routage réa tifs, les proto oles proa tifs semblent plus di ilesàsé uriser ar leur quantité d'informations àsé uriser est plus impor-tante. Cependant, ils ont un prin ipal atout qui est que les n÷uds onnaissent en permanen e la topologie du réseau entier grâ e à l'é hange permanent de messages de ontrle entre les n÷uds. Nous avons hoisi de sé uriser le proto ole proa tif OLSR(pour OptimizedLinkStateRoutingproto ole)[CJ03℄. OLSR ontientune amélioration importante par rapport aux proto oles de type état de lien tradition-nels quiest l'utilisationde MPR (pour MultiPointRelay)(voirpage xiipourplus de détails). Nous développons dans ette thèse deux mé anismes à faible oût, re-spe tivement HPLS pour Hash Proved Link State et TCSe pour Se uring TC, an d'empê her les informationsde routage forgées d'être a eptées par les n÷uds bienveillantsd'unréseauutilisantOLSR.L'idéeprin ipalede HPLSetdeTCSe est l'utilisationd'informationssupplémentaires (redondantes) an de vérier lavalidité des informationsde routage.

Dans le reste de e résumé, on va d'abord présenter les notations. Ensuite, nous allonsdévelopperunétatdel'artanalysantdessolutionsexistantesdelasé urisation du routagead ho . Par lasuite, nous proposons nos propressolutions dont SWAN, TRP, HPLS et TCSe . Finalement, le résumé termine ave une on lusion qui propose des onsidérations pour on evoirun nouveau proto ole de routage adho sé urisé dès le départ, et quelques perspe tives dégagées par les travaux de ette thèse.

2

Lesattaquesdetypebla kmail onsistentàfairebaisserlesréputationsdesn÷uds bienveil-lantsparl'annon edemauvaisesre ommandations ontre esn÷uds.

(16)

Notation

Dans ette se tion, nous listons, dans l'ordre de leur apparition, les notations qui sont utilisées dans leprésent résumé.

Notation Signi ation

A

,

B

n÷uds

S

n÷ud sour e

D

n÷ud destination

X

n÷ud mali ieux ouégoïste

M

message/paquet

M

F ix

partie xe du message

M

M

V ar

partie variabledu message

M

a

valeur

key

h

key

(a)

résultat de ha hage de

a

en utilisantla lé

key

h(a) résultat de ha hage de

a

sans lé

α

,

β

paramètres du modèle de onan e de TRP

HC

élémentde ha hage utilisé dans HPLS

i

intervalle

Routage dans les réseaux ad ho

Dans le début des années soixante-dix, les réseaux ad ho ont été premièrement inventés et étudiés pour les usages militaires. Depuis, leurs appli ations ont été largement étendues. Aujourd'hui, plusieurs standards ont été dénis, omme par exemple 802.11 (aussi appelé Wi-Fi pour Wireless Fidelity) au mode sans infras-tru ture, Bluetooth etHiperLAN.

Parailleurs,beau oupdeproto olesderoutageontaussiétédénispardes her heurs. Ils peuvent être lassiésdans trois atégories :

réa tif lesn÷uds é hangent lesinformationsde routageseulement quandil y aun besoin de dé ouverte de route.

proa tif lesn÷udsé hangententreeuxdesinformationsderoutageenpermanen e an quetoutes lesroutes soientdisponibles à tout moment.

hybride un mélange des deux premiers types de proto ole.

Dans la suite, nous allons introduire brièvement les deux proto oles de routage ad ho , respe tivement DSR (réa tif) et OLSR (proa tif), que nous allons sé uriser dans ette thèse.

(17)

DSR (Dynami Sour e Routing proto ol)

DSR [JMH04 ℄ est un proto ole de routage ad ho réa tif utilisant l'algorithme routage par la sour e. Trois prin ipaux types de message de ontrle de routage sontdénisdansDSR :RREQpourRouteREQuest, RREPpourRouteREPly, et RERR pour Route ERRor. Pour qu'un n÷ud sour e

S

envoie un paquet à un n÷ud destinataire

D

,

S

her he d'abord dans son a he de routes s'il y a une route disponible pour

D

. Si oui,

S

envoie le paquet en utilisant la route trouvée. Sinon,

S

diuse un paquet RREQ pour her her une route vers

D

. Chaque n÷ud qui reçoit pour la première fois le RREQ et n'ayant pas de route vers

D

doit le rediuser en rajoutant son identité dans la route de sour e du paquet. Par ontre, enre evantleRREQ,

D

ouunautren÷udayantuneroutevers

D

peutrenvoyerun paquet RREPvers

S

dé larant laroute trouvée (en utilisantlaroute umulée dans la route de sour e du RREQ). Ainsi,

S

reçoit une route vers

D

en re evant haque RREP. Ensuite,

S

peut utiliserlesroutes ainsi reçues pour envoyer son paquet. De plus,

S

vaaussi sauvegarder es routes dans son a he de routes. Siune route n'est plus valide lorsque qu'elle est utiliséepour une transmission de ux de données, un paquet RERR serait envoyé à

S

par le n÷ud en amont du lien assé, pour que

S

hange de route ou lan e un nouveau pro essus de re her he de route.

OLSR (Optimized Link State Routing proto ol)

OLSR [CJ03℄ est un proto ole de routage adho proa tif basé sur l'algorithmeétat delien. Late hnique lefde eproto oleestappeléeMPRpour MultiPointRelay. UnMPRest un n÷ud hoisipar son voisin pour transférerlesmessages de diusion de e dernier. Ainsi,aulieuquetouslesvoisinsrediusentlesmessages dediusion, dans OLSR il n'y a que les MPRs qui vont les rediuser. Cette amélioration peut largement ontribuer à réduire la harge du réseau par rapport aux proto oles de routage du type état de lien traditionnels. Une deuxième amélioration aussi reliée àMPR est quelenombre de messages dé larant lesétatsde lienest diminué, par e qu'iln'yaquelesn÷udsquiontété hoisis ommeMPRlesenvoient. Unetroisième améliorationest qu'un n÷ud MPR dé lareseulement lesliens ave ses séle teurs.

Analyse de vulnérabilités du routage ad ho

Les réseaux ad ho sont exposés à un grand nombre de vulnérabilités, surtout au niveau routage. Étudierles vulnérabilitésdans la ou he réseau des MANETs peut nouspermettredere onnaîtretouteslesattaquesàéviter,an d'établirun environ-nement sé urisé qui satisfait les besoins de sé urité de ha une des appli ations de MANETs.

(18)

Figure1: Arbre d'attaques (obje tifs)

lassie lesattaquesdans lesréseaux adho en utilisantdeux paramètres : le nom-bre d'attaquants oopérants internes ( ompromis) et le nombre total d'attaquants oopérants. Cette lassi ation peut montrer lepouvoirdes attaquants en fon tion de leur nombre et de leur état de oopération.

Plus pro he de notre modèle, un arbre d'attaques a été présenté dans [MM04℄. Ce travail distingue d'abord les attaques passives et les attaques a tives. Ensuite, les attaques a tives sont lassiées en fon tion de leur niveau d'a tionpar rapport aux sept ou hes du modèle ISO.

Toutefois, nous onstatons que les lassi ations existantes n'adressent pas toutes les vulnérabilités du routage ad ho . De plus, leur modélisation n'est pas orientée suivant les obje tifs de l'attaquant. Don , nous réalisons une lassi ation plus omplète basée sur une vue générique des proto oles de routage ad ho qui in lut le plus possible de vulnérabilités (à noter que nous ne travaillons que sur le niveau routage).

Un arbre d'attaque est de e fait onstruit omme montré dans la gure i-dessus. À noté qu'en raison de manque d'espa e et à ause de la omplexité de l'arbre, i i nous ne montrons pas l'arbre omplet, mais seulement les bran hes de l'arbre (des obje tifs d'attaques). Les le teurs intéressés sont invités à lire le hapitre 2 de la thèse pour onnaître lesmé anismes d'attaques sous haque bran he.

Les obje tifs prin ipaux des omportements mali ieux que nous avons onstatés sont : la révélation d'informations de routage, la révélation de données, l'égoïsme, la dégradation de performan e, la modi ation de topologie, et la non-ex lusion de n÷uds mali ieux. Sous la bran he dégradation de performan e, les trois

(19)

sous-obje tifs sont les suivants : le rejet de tra , l'ajout de tra et l'augmentation de délai de transmission. Etpuis, sous labran he modi ationde topologie,ilexiste quatresous-obje tifs: l'ex lusionde n÷udsbienveillants,l'ajoutde n÷udsillégaux, l'invalidationde routes/liensexistants, etla réationde routes/liens forgés.

Cetarbrepeutêtreinstan iépourunproto olederoutageexistantounouveau,an de montrer les vulnérabilités du proto ole. Par exemple, la gure dans la page xv montre l'arbre d'attaques du proto ole DSR. En analysant es arbres, les attaques importantes à ontrer sous haque obje tifpeuvent être mises en lumière. Ainsi,la sûreté d'un version sé urisée de DSR ou OLSR. De plus, nous montronsaussi dans es arbres les attaques onsidérées ou àignorer dans ette thèse.

État de l'art de la sé urité du routage ad ho

Beau oup de travaux et d'eorts ont été onsentis pendant es dernières années pourlasé uritédesréseauxadho . Cestravauxpeuventêtre lassiésdanslestrois atégoriessuivantes: lasé urisationduroutage,lagestiondes lésetlerenfor ement de la oopération.

Gestion de lés

Lessolutionstraditionnellesde gestionde lés ontdû trouverleur adaptation vis-à-vis des réseaux adho ,parfois en utilisantde nouvelles te hnologies. Par exemple, an de pouvoir utiliser PKI (pour Publi Key Infrastru ture) dans MANET, er-tains travaux [ZH99,ZSvR02,KZL

+

01,LL00,Sho00℄ ontemployé la ryptographie à seuil ; le PGP(pour Pretty Great Priva y)a été entièrement distribué pour les MANETs par[HBC01℄en utilisantun a he de routesparn÷ud; ande supprimer totalementladépendan eauxserveursde erti ats(enanglaisCerti ate Author-ity),la ryptographiebaséesurl'identité[BF01℄etl'adressebaséesur ryptographie [MC02℄ ont été proposées.

En outre, pour établir une lé symétrique à l'é helle d'un réseau, une variante de Die-Hellmanappelée hyber ubeproto ol est dé ritedans [AG00℄ ;et lesgrands réseaux hiérar hisés peuvent adopter lasolution proposée dans [BHBR01℄.

Pour avoir des lés symétriques ha une partagée par un ensemble de n÷uds, des te hniques omme lapré-distribution de lés [CPS03,Cha04, EG02℄, le Resurre t-ing du kling [SA99, Sta01℄ et l'identi ation démonstrative [BSSW02 ℄ sont des solutionspotentielles.

De plus, il y a aussi d'autres te hniques sur l'utilisation de lés omme haîne de ha hage [Lam81℄, TESLA et

µ

TESLA [PCSJ01 , PCJS00 ℄, et IDHC [Mi 04℄ ; et nalement l'établissement d'asso iation de sé urité peut aussi être fa ilité par le routage[BEGA02℄ oupar la mobilité[CHB03℄.

(20)
(21)

Sé urisation du routage

Pour sé uriser le routage, les obje tifs suivants ont été identiés : les routes peu-vent être trouvées si elles existent (la disponibilité) ; une route en fon tion doit au moins exister (l'exa titude) ; une route en fon tion ne ontient pas d'attaquant ou ne ontient que des attaquants tolérables (la sûreté) ; les mé anismes de sé u-rité pour le routage ne doivent pas être trop lourds (l'e a ité de ressour es) ; le routage sera stable en présen e éventuel d'attaques non- ontrées (la stabilité) ; et les données doivent être livrées orre tement jusqu'à leurs destinations. Con rète-ment, es exigen es peuvent être ramenées à l'authenti ation et l'identi ation des n÷uds, l'intégrité et l'authenti ité des informations de routage, et l'intégrité, l'authenti ationet la ondentialité des données.

Lespropositionsreprésentativesdesproto olesderoutageproa tifsé uriséssontpar exemple[PH03,RACM04 ,HJP02℄, et ellespourleroutageréa tifsontparexemple [PZ03,PH02,HPJ02,ZA02,SDL

+

02,CY02,YNK02℄. Ilest généralement onsidéré que les proto oles du routage réa tifs sont moins lourds en terme d'é hange de messages queleurs homologues proa tifs,etdon qu'ilssontplus fa ilesàsé uriser.

Renfor ement de oopération

Con ernant le renfor ement de la oopération, il existe grosso modo trois sortes de solutions : les solutions basées sur un système de réputation, les solutions basées sur un modèle de mi ro-payement,et lesautres solutions.

Pour la première atégorie, CORE [MM02℄ et CONFIDANT [BB02b℄ sont deux propositionsreprésentatives. Ces deux proto oles utilisenttous un modulede type wat hdog. Parailleurs,COREestvalidéparsimulationetaussiparunemodélisation enthéoriedejeux;CONFIDANTadeuxversionsdontlapremièresuitlemodèlede PGP en divisant les onan es en quatre niveaux et la deuxième suit le modèle de bayesian en séparant les niveaux de onan e sur les omportements etles niveaux de onan e sur lesre ommandations.

Lessolutionsbasées sur lemi ro payement[ZCY03, BH01℄ suiventle prin ipe suiv-ant : les n÷uds qui protent du réseau (émetteurs et/ou ré epteurs) payent les n÷udsfournisseursde servi es (n÷udsintermédiaires). De ettefaçon, toutn÷ud doit servir les autres pour être servi lui-même.

Uneautresolution[YML02℄ onsisteàutiliserla ryptographieàseuiland'ex lure olle tivementlesn÷udségoïstes. Deplus,[JAA04℄exigequ'unn÷udintermédiaire (luimêmeaussisurveilléparsespropresvoisins) hangederoutes'iljugequelen÷ud à quiil transfère des données est égoïste.

(22)

Dis ussion

Les solutions proposées pour la gestion de lés fournissent les primitives ryp-tographiques et les relations de onan e aux n÷uds et aux autres mé anismes de sé urité du routagead ho . Quelques méthodes originalesont été utilisées pour adopter lessolutionsexistantes auxMANETs. Néanmoins, les her heurs sont tou-jourstroublésparleproblèmeultimed'établirun s hémade léssansinfrastru ture ni onan e a-priori.

Lessolutionsproposéespour leroutagesé urisésontessentiellementdesutilisations des primitives ryptographiques dans les messages de routage ad ho . Grâ e à es mé anismes, lesn÷uds peuvent être authentiés, l'intégritéetla ondentialité des informations peuvent être assurées, et la plus part des attaques visant à exploiter lesvulnérabilitésdu routageadho peuventêtreévitées. Toutefois,plusieursde es solutions impliquentun sur oûtex essifde al uleetd'é hange de données, qui est non-souhaitable pour lesréseaux ad ho à faible apa ité.

D'autre part, lerenfor ement de la oopération est aussi apital pour les MANETs ar les n÷uds ad ho ayant tendan e naturellement à être égoïstes à ause de leur faible apa ité. Unedes solutionsestd'employerunmodèlede onan e pour quan-tierleniveaude oopérationde ha undesn÷uds,etunedesquestionsimportantes à seposerest l'utilisationde re ommandationsquine sontpas toujoursablesdans es modèles.

Dans la suite, nous traitons d'abord le problème d'authenti ation par les mé an-ismes de type wat hdog. Ce problème est ignoré par les propositions existantes qui fontl'hypothèseque lesidentités des n÷udssoivent toujours uniqueet exa t. Nous proposons une solution pour supprimer ette hypothèse et aussi pour diminuer la onsommation de sto kage.

Ensuite, nous réé hissons sur la possibilité d'intégrer un système de onan e di-re tement dans le routage. C'est-à-dire, les messages de onan e sont é hangés durant les é hanges d'informations de routage, et les deux types d'é hanges sont sé urisés en mêmetemps. De ette manière,nous pouvons éviter danslaplupartde as lesattaques de type bla kmail.

Le dernierproblème quel'on traitedans ettethèseest lasé uritédans leproto ole proa tif OLSR. Nous proposons deux solutions légères qui renfor ent la sé urité d'OLSR.

SWAN (Se ured Wat hdog for Ad ho

Net-works)

Nous proposons un s héma d'authenti ation pour le mé anisme wat hdog an de garantirquelesidentitésdesn÷udsadho soientuniqueetexa tdansdesproto oles telsqueCOREetCONFIDANT.Lepro essusdewat hdogestillustréparlagure3 où

A

peut omparerlespaquets1et2pourre her herleséventuellesanomaliesselon

(23)

Figure3: Mé anisme de wat hdog

lesquelles

A

peut évaluer saréputation sur

B

. Par onséquent, il est né essaire que l'identité de

B

soit unspoofable et unforgeable, et que le besoin de sto kage (pour sto ker lespaquets à observer) du n÷ud observant

A

soitnon-ex essif.

Le mé anisme SWAN pour "Se ured Wat hdog for Ad ho Networks" regroupe les ara téristiquesdesdeuxmé anismesexistants: SUCV[MC02 ℄etTESLA[PCSJ01 ℄. Ses prin ipaux avantages sont, premièrement, que l'on peut authentier un grand nombredepaquetsave unfaible oût, deuxièmement,iln'estpasné essaire d'avoir un serveur. Cependant, notre s héma a un désavantage important : il tolère des adresses  tives.

Figure 4 illustre un exemple d'utilisation de SWAN. Le temps du réseau est divisé en plusieurs intervalles. Chaque n÷ud possède une haîne de ha hage et va utiliser un élément de la haîne omme lé pour authentier ses messages envoyés durant un intervalle. L'élémentsera ensuiterévélédurantlepro hain intervalle,etlen÷ud observantpeutainsi vérierl'authenti ationdel'émetteur etl'intégritédu paquet. L'é onomiedesto kageestréaliséeparladistin tiondespartiesxe

M

F ix

etvariable

M

V ar

d'un paquet

M

etl'ajoutd'un hamp supplémentaire

h

key

(h(M

F ix

)|M

V ar

)

au paquet, où

key

est la léutilisée pour l'authenti ation.

TRP (Trust-based Routing Proto ol)

Leproto olede routagebasé sur onan e(TRP pour Trust-based Routing Proto- ol) [XLB04℄ est notre proposition de proto ole sé urisé basé sur DSR. Il sé urise lesdeux phases du routage: ladé ouverte de topologie etl'a heminement des don-nées,etdéte telesdeuxsortesde omportementsanormaux: a teségoïsteseta tes mali ieux. La fxigure 5 nous montre les modules de TRP : un wat hdog est utilisé pour alimenter les é hanges de réputations qui sont intégrées dans les messages de routagean de mieux réaliser les hoix de route.

Figure6nousexpliquelestroistypesde onan eutilisésdansTRP,respe tivement Conan e Dire te(CD), Conan eIndire te (CI)etConan e sur Route(CR). Un système de réputation alimenté par des observations sur routes est adopté pour aider aux n÷uds sour es dans leurs hoix de routes. Dans TRP, les observations

(24)

Figure 4: Exemple de SWAN

Integré

Watchdog

de réputation

Messages de

controle de routage

Choix de route

Echanges

Figure 5: Modulesde TRP

dire tes sont toujours prioritaires par rapport aux re ommandations qui sont util-isées seulement en absen e d'observation dire te. De plus, les re ommandations ne doivent pas être utilisées dire tement non plus : elles devraient d'abord passer par un al ul de  onan e indire te. Finalement,les re ommandationsne sont jamais enregistrées pour un temps long, ar elles ne sontutilisablesque pour le hoixde la route a tuelle. Toutes es mesures y omprislaprote tionde l'intégritédes paquets nous permettentd'éviterlesattaquesdetypebla kmail. Ande hoisirunebonne route,un n÷udsour eprendnormalementunerouteayantune valeurdeCRélevée. Le proto ole suppose qu'il existe entre haque ouple d'émetteur et ré epteur au moins uneroutequi ne ontientpas d'attaquant,etl'obje tifdu TRP estbien de la trouverpoura heminerdesdonnées. Cté ryptographie,onfaitl'hypothèsequ'une léest pré-partagéeentre haque sour eetsadestination. Les hémade routageest don similaire à SRP [PH02℄. De plus, au fur et à mesure durant la propagation des RREQ, des valeurs de onan e se umulent. Finalement es valeurs vont être

(25)

Figure 6: Relationsde onan e dans le proto ole TRP

renvoyées àla sour epour l'aider à hoisirune route sé urisée. La lépartagée sert à protéger l'intégrité de toutes les informations transmises dans les RREP. Cette pro édureest expliquée dans gure 7.

Unediéren eimportanteentreTRPetCOREouCONFIDANTestquenosé hanges devaleursde onan esontintégrésdanslesmessages de ontrlederoutage. Cette mesurepermetde réduirela hargedu réseau ausée par es é hanges,eten plusde protéger es é hangesen mêmetemps qu'on protègelesmessages de routage.

TRP

+

TRP

+

est une amélioration de TRP. TRP n'utilise que les relations de onan e dans un seulsens sur haqueroute, alorsque TRP

+

utilise lesvaleurs de onan es dans les deux sens. Sa hant que le sens de véri ation rajouté est aussi le sens des données àa heminer, ettemodi ation faitqueTRP

+

est plus e a e enrepérant et en ex luant les n÷uds mali ieux ou égoïstes sur une route. La parti ularité de TRP

+

par rapport TRP est illustré dans la gure 8, et nous pouvons trouver la omparaison de performan e entre TRP et TRP

+

(26)

Figure7: Illustration du proto ole TRP

(27)

Figure 9: Résultats de simulationsde TRP

TRPS (TRP ave SWAN)

Comme SWAN est appli able au wat hdog, il est aussi appli able sur TRP. Nous l'avons don intégré dans TRP, et avons ainsi réé un nouveau proto ole TRPS pour TRP ave SWAN. Nos simulations montrent que TRPS réduit le besoin de sto kage de TRP etest plus sé urisé ontre les attaques d'usurpationd'identité.

Résultats de simulation

Lessimulationsontétéee tuées sousNS-2en utilisantlalibrairied'OpenSSLpour la ryptographie. L'implémentationdeTRPaétéréaliséeàpartirdel'implémentation de DSR.

Leréseauaune taillede 700m*700met omprend25n÷udsdontun n÷ud malveil-lant. Le omportement implémenté pour e dernier est le suivant : il modie les données ou les en-têtes quand il les transfère, et, de plus, il n'envoie jamais de messageRERR.

Troiss énarios de mobilitébasés sur lemodèlerandom way-point ont été testés :

faiblemobilité- temps d'arrêtde 100 se ondes etvitesse maximale de 2 m/s,

(28)

mobilité forte- temps d'arrêtde 5se ondes etvitesse maximale de 20 ms. L'appli ation onsidérée est FTP et les ux sont de type CBR. Un s énario de tra est généréaléatoirement,lestestsétantee tuésave 22 onnexionset haque onnexionayant aumaximum2000 paquetsàenvoyeretun tauxd'envoi à2pqts/s. La taille du tampon promis uous est de 30 entrées. Enn, en e qui on erne le al ul des valeurs de onan e, nous avons onsidéré les deux paramètres de TRP

α = 0.75

et

β = 10

.

Les simulationsont été réalisées pour TRP, TRP

+

ainsi que pour TRPS. Les résultatsde simulationnous montrentque :

TRPS peut sé uriser le wat hdog : en simulant ertains attaquants qui at-taquentave l'usurpationd'identité,on onstatequeTRPSpeutéviterjusqu'à un ertain degré que les mauvaises réputations soient ae tées au n÷uds bi-enveillants.

dans TRPlamoyennedes valeursde onan e dire tesur l'attaquantdiminue ee tivement ave le temps, quel que soit le type de mobilité; et puis, pour haque s énariode mobilité,le nombre d'attaques réussiesse stabiliselorsque TRP est implémenté, les résultats étant légèrement améliorés dans le as de TRP

+

;en outre, ommeonpouvaitleprévoir,plus lamobilitéest forte,plus TRP este a e : un hangementfréquentde topologieduréseauaugmentela probabilitéqu'unn÷udsoitdanslevoisinagedel'attaquantetpuissel'observer et ainsi le déte ter.

té performan e, lalongueur moyenne des routes n'augmente pas ; en terme de ommuni ation, au un nouveau message n'est ajouté, seule la taille des messages RREQ et RREP augmente légèrement du fait de l'ajout des en-têtes ; ependantla hargede routage(lenombre total de paquets de routage émis pendantlasimulation)augmentedemanièrenonnégligeableparrapport à DSR ( ela provient prin ipalement du fait que ertaines optimisations de DSR ont été supprimées dans TRP, et il devient né essaire de rafraî hir le a he plus fréquemment) ; on ernant le délai de bout-en-bout ( 'est-à-dire le temps é oulé entre le moment où le message est réé au niveau appli atif et le moment où il est délivré à la destination), nous n'avons pas observé de diéren e signi ative ave DSR ; nalement,les al ulsréalisés pour assurer l'intégrité des messages de routage et évaluer les valeurs de onan e sont relativementsimples, etle délai induitpar leur oût est négligeable.

Sé urisation d'OLSR

Pour sé uriser leproto ole OLSR,quelques solutionsont étéproposées [WHiKlS05, WlSiK05,HHF05,ACL

+

05℄,notammentuneappro heappeléeADVSIG(pour AD-Van ed SIGnature) [RACM04 ℄. Néanmoins, à ause de la quantité importante

(29)

H2(asym A −> B, h(h(H1) | B))

A

B

H1(empty)

H3(sym B <−> A)

Figure10: Exemple d'ADVSIG

+

d'informations à sé uriser, es solutions sont soit in omplètes puisqu'elles traitent seulement une partie des problèmes de sé urité, soit trop lourdes en terme de le sur harge de messages de ontrle et/oude al ul ryptographique.

ADVSIG

+

Il existe une faille de sé urité dans l'ADVSIG : ADVSIG peut onrmer un faux étatde liendetypeasymétrique. Ainsi,un attaquantpeutavoirla han ede réer un lien symétrique tif alors que e lienest seulement asymétrique. Cette attaque peut inuen er temporairement les hoix des n÷uds MPR don ertains tableaux de routage.

ADVSIG

+

est une variationd'ADVSIGque nous proposons pour améliorerla sé u-rité d'ADVSIG. La gure 10 nous montre l'idée d'ADVSIG

+

. La diéren e par rapport à ADVSIG est que nous rajoutons un hamp supplémentaire pour on-rmerun étatasymétrique,etque e hampdépend dupré édentmessageH1etde l'identitéde n÷udqui envoie lemessageH2. Par onséquent, un attaquantn'ayant pas reçu le messageH1 ne peut plus forger un messageH2 omme dans ADVSIG.

HPLS (Hash Proved Link State)

Nous avons proposé une appro he HPLS pour sé uriser OLSR d'une manière bien pluslégèrequ'ADVSIG.Pour ela,nous supposons quel'on onnaîtlenombre max-imalde n÷uds dans un réseauet letemps maximal de l'existen e du réseau.

L'hypothèse de départ est que haque n÷ud possède plusieurs haînes de ha hage ( haque haîne représente un état tel que asymétrique, symétrique ou MPR entre une paire de n÷uds) qui sont en relation ave son identité. De plus, haque élément dans es haînesdoit pouvoirreprésenter et onrmer un état de lienentre un pair de n÷uds dans un petit intervallede temps.

An de lutter ontre les liens forgés, es éléments sont gardés se rets avant leur révélation,don la onnaissan edesélémentspeutêtre onsidérée ommeune

(30)

méth-Figure 11: Idéebasi de HPLS

Figure12: Prin ipede TCSe

ode pour l'authenti ationdes liens.

La gure 11 nous montre quelques messages de type HELLO envoyés entre deux n÷uds voisins

A

et

B

pour établir une relation MPR entre eux. Ave HPLS, nous souhaitons avoir moins de sur harge de al ul et de messages de ontrle qu'ADVSIG. Ce i est réalisé par l'utilisation d'éléments de ha hage. Par exem-ple, un élément

HC

(B,A,asym,i)

veut dire que le n÷ud

A

onsidère qu'il a un lien asymétrique ave

B

dansl'intervalle

i

. À laré eption de haque message, lesproofs sont vériés an d'authentier lesliens dé larés.

D'ailleurs, l'analyse en détail des n÷uds multi-interfa es peut être trouvée dans la thèse, se tion 6.4.2.4.

TCSe (Topology Control Se urity)

Leprin ipedeTCSe estillustrédans gure12. Supposonsqu'unn÷ud

A

est hoisi parunautren÷ud

B

ommeMPR,alorsnonseulementondemandeaun÷ud

A

dele dé larer ommeinitialementprévu par leproto ole OLSR,mais onexigeégalement

(31)

Figure13: Résultatsdesimulationspourlasé urisationd'OLSR(lignerouge: OLSR original,ligne bleu: ADVSIG, ligne verte: notreappro he)

que le n÷ud

B

dé lare dans son message TC qu'il a hoisi

A

omme MPR. Ainsi, haque autre n÷ud peut omparer les deux dé larations. S'il y a une in ohéren e entreelles,larelationdeMPRneserapas onsidéréeable. Cettemesurepermetde sé uriser lesmessages TC lorsqu'il n'ya pas d'attaquants oopérants qui dé larent en ommun une relation de MPR  tive.

Résultats de simulation

Les simulations ont été réaliséessous NS-2 etbasées sur l'implémentation d'OLSR de l'Université de Mur ia. La surfa e simulée est 300m*1500m ( orrespond à une région d'une autoroute). Les trois vitesses maximales simulées sont respe tivement 2m/s, 5m/s et 20m/s. Le tra est au maximum 20 CBR ux à 10 paquets par se ond età 64o tets par paquet.

Il faut noter que nous avons pris soin d'insérer dans nos simulations le vrai temps né essairepour haqueopération ryptographiquein luedans nosmé anismes. Par exemple, pour préparer une signature à 320 bits de longueur, on a hoisi un temps aléatoire entre 0.2ms et 150ms (an de onsidérer un réseau hétérogène ave les n÷uds de apa ité diérente) mais xe pour haque n÷ud. Cette mesure nous permetde voirlevraieetdu délaiintroduitpar l'utilisationde ryptographiedans leroutagedes réseauxadho , ar une informationde routageest validée etutilisée

(32)

seulement après le délai né essaire de véri ation, et un message peut être envoyé dans leréseau seulementaprès le délai né essaire pour le signer.

Nous avons utiliser HPLSsur les messages HELLO et TCSe sur lesmessages TC. Nos mé anismes ont été omparés ave l'OLSR original sans mé anisme de sé u-rité et à une solution existante ADVSIG (pour ADVan ed SIGnature). Les trois métriques mesurés dans nos simulationssont :

sur harge ausépar lesmessages de ontrle ;les simulationsontmontré que, par rapport à l'OLSR original, nos mé anismes de sé urité ont introduit un overheadsupplémentairenon-négligeable, maispour avoirun mêmeniveau de sé urité qu'ADVSIG, nous avons entre 30 à35% de l'overheadde moins.

taux de réussite de délivran e de données ; les résultats de simulation mon-trent que, par rapport à l'OLSR original, notre appro he dégrade le taux de délivran e de 5 à 8%, ependant il peut largement améliorer la performan e d'ADVSIG grâ e aufaible oûtde nos opérations ryptographiques.

moyen de délai de bout-en-bout pour lespaquets de données ; notreappro he a un moyen de délai de bout-en-bout un peu inférieur à elui d'ADVSIG et similaire à elui d'OLSR.

Les résultatsde simulationssont montrés dans gure 13.

Con lusion générale

Lesréseauxadho présententdes hallengesdi ilesdanslasé urisationduroutage. Nousdevonsnonseulementéviterdenombreusesattaques auséesparlesattaquants externes et les n÷uds ompromis, mais aussi assurer que la dégradation de perfor-man e ausée par lesmé anismes de sé uritésoitlimitée.

Dans ettethèse,nousavons d'abord lassié,dansunarbred'attaques, lesmena es onnues ontrela ou heréseaudesMANETs. Ondistinguedans ette lassi ation les obje tifs d'attaques et les mé anismes d'attaques, et e i va nous permettre de déterminer lesattaques à ontrer sous haque obje tif de sé urité. Deuxièmement, nous avons identié ertaines nouvelles vulnérabilités ausées par l'utilisation des mé anismes desé urité. Troisièmement,onaaussiinstan iél'arbred'attaques pour deux proto oles de routage, DSR et OLSR, an de montrer leurs vulnérabilités. Finalement, nous avons aussi identié, à l'aide de l'arbre, les attaques que nous traitons dans ette thèse.

Par la suite, un état de l'art des propositions existantes, de gestion de lés et de renfor ementde la oopération,aétéréalisé. Nousavons onstaté àtravers et état de l'art que,d'une part,il y ades mé anismes non sé urisés souvent utilisés par les solutions de sé urité, omme par exemple, haînes de ha hage, wat hdog, système de réputation,et .; d'autrepart,quelquesproto olesde sé uritépeuventgénérer un

(33)

oûtélevé, e quiest non-souhaitablepourlesMANETs quiontune bandepassante et/ou une puissan e de al ullimitée.

Ensuite, on a suggéréun wat hdog sé urisé appeléSWAN, dans lequel on ombine SUCV et TESLA an de développer un s héma d'authenti ation de message de diusion. SWAN peut être utilisépour réduirelebesoin de sto kage dans wat hdog etpourempê her lesattaquesd'usurpationquipeuventmalae terlessystèmesde réputation. Notre analyse montre que SWAN est léger et robuste, don remplitles obje tifs de ettere her he. De plus, SWAN onvient auxproto oles de routagede typesour e routing,où le ontenu des paquets est prévisible.

Nous avons aussi proposé le proto ole TRP (Trust-based Routing Proto ol). TRP est un proto ole réa tif basé sur l'algorithme de sour e routing et un système de réputationquidonnedesmesuresde onan eauxn÷uds. Ondistinguedeuxphases de routage ad ho : la phase de dé ouverte de topologie et la phase de délivran e de données. Dans la première phase, nous utilisons un HMAC pour protéger les messages de ontrle de bout-en-bout, et un mé anisme de type wat hdog pour superviser les attaques. Dans ladeuxième phase, lewat hdog est aussi utilisé pour superviser les attaques et les mauvais omportements ommis sur les paquets de données. Lesystème de réputation basé sur wat hdog va ensuite donner un niveau de onan eà haqueroute. Ainsi, haquen÷udsour eauralapossibilitéde hoisir la route la plus sûre pour envoyer ses données. Grâ e à es mesures, les n÷uds mali ieuxet lesn÷uds égoïstes vont être isolés du réseau.

Enn,nousavonsproposé deuxmé anismesdesé uritépourleproto olederoutage OLSR. Le premier mé anisme HPLS utilise des éléments de ha hage pour authen-tier les états de liens, et le deuxième mé anisme TCSe vérie la ohéren e des dé larations de relation de MPR. Toutes les deux approa hes sont très légères et n'ae tent pas la performan e du réseau d'une manièresigni ative.

Con evoir un nouveau proto ole de routage ad ho

sé urisé dès le départ

Dans ette thèse, nous avons étudié les mé anismes de sé urité existants pour les proto oles de routage ad ho , et nous avons aussi proposé quelques nouveaux mé- anismespour sé uriser respe tivement le wat hdog, leproto ole de routage réa tif DSR et le proto ole de routage proa tif OLSR. Et nous avons abordé le problème de performan e ausé par lasé urité.

Néanmoins,sé uriserunproto olederoutageexistantn'estpeut-êtrepaslameilleure façon de sé uriser les MANETs. Il pourrait être plus sûr de désigner des nouveaux proto oles de routagesé urisés dès le départ.

Ave les renseignements obtenus au long de ette thèse, nous pensons que de tels proto olesdoiventavoirlestrois élémentsde base suivant: ladéte tion sé uriséede voisins, l'authenti ité d'information de routage, et des mesures de sé urités ontre lesn÷uds ompromis.

(34)

Perspe tives

Les travaux réalisésdans ette thèse nous a permi d'élaborer les perspe tives suiv-antes pour le ourt-terme :

lesystèmederéputationutiliséparleTRPméritequelquesétudesplus appro-fondies ; une analyse formelle sera né essaire pour démontrer théoriquement sa justesse et son e a ité ; d'autres simulations sont aussi à ee tuer pour ajuster ses paramètres ave des s énarios typiques des réseaux ad ho .

pour les proto oles de sé urité proposés dans ette thèse, nous avons aussi besoindevaliderleurpropriétésdesé urité;parexemple,uneanalyseformelle seraappré iéesiellepeutprouverquel'attaquedetypelinkspoong nepeut pas avoirlieudans HPLS etTCSe .

enplusdeSWAN,onpeutre her herdesolutionspourlesproblèmesden÷uds a hés quipeuvent inuen er de manièrenéfaste les résultatsde supervision.

D'ailleursnouspensonsquelesdire tionssuivantesdere her hesné essitentdeplus amples investigations dans un long terme:

l'arbre d'attaques présenté dans l'analyse de vulnérabilités du routagead ho peut être enri hi haque foisqu'il y a une nouvellevulnérabilité retrouvée.

nous pouvons fournir aux simulateurs, ommepar exemple NS-2, GlomoSim, et ., la apa ité de prendre en ompte ave une simple onguration le délai de al ul générépar des opérations ryptographiques, etla fa ilitéd'ee tuer des simulationsdans un environnent hostile.

les mena es de sé urité ne sont pas limitées à la ou he réseau ; les mé an-ismes de syn hronisation, les proto oles de transport, les proto oles de on-trle d'a ès, peuventaussiêtre des iblesd'attaques; don nousdevons aussi onsidérer les problèmes de sé urité sur les autres ou hes ; par exemple, les proto oles de ontrle d'a ès aumédia sontaussi intéressantsà étudier.

(35)
(36)

a

Abstra t

Mobile Adho Networks(MANETs)refertomobileand wirelessnetworks indepen-dent of any infrastru ture. Instead of using designated routers to forward data as in traditionalnetworks,in aMANET everynode shouldparti ipate in the routing. Some ad ho s enarios are in a hostile environment. Moreover, due to numerous onstraints su h as the la k of infrastru ture, the la k of a-priori trust relation-ship, resour e- onstrained nodes, mobility,et ., the adho routingis vulnerable to numerous atta ks.

Currently,alargenumberofadho routingproto olssu hasOptimizedLinkState Routing proto ol(OLSR) and Dynami Sour e Routingproto ol(DSR) have been proposed. However, few of them have seriously onsidered the se urity issues from s rat h.

In this dissertation,we rstpresenta lassi ation ofadho routingvulnerabilities usingthe atta ktree analysismodel. The main hara teristi ofthis workisthatwe distinguishobje tivesandme hanismsofatta ks. Thisdistin tion an helpse urity defenders to easily noti e whi h atta ks should be prevented under whi h se urity obje tives, and whi hatta ks are not required to be ountered.

We then fo us on our main resear h obje tive whi h is the proposition of new se- ure me hanisms for ad ho routing proto ols. We also pay attention to limit the performan e degradation ausedby se urity me hanisms.

We propose at rst a Se ure Wat hdog for Ad ho Networks (SWAN). It uses a broad ast message authenti ation s heme to ensure the authenti ation in supervi-sion. In addition, it an also redu e the storage requirement of wat hdog. The se urity and overhead analysis of SWAN show that the s heme is both robust and lightweight.

Besides, we propose a Trust-based Routing Proto ol (TRP) whi h uses DSR as its underline routing algorithm. TRP employs a trust model and integrates the reputation ex hanges into routing ontrolmessages. Moreover, SWAN an also be applied toTRP.The simulationresults show thatmali iousnodes an be identied and isolated,if they ommitatta ks.

Then we study the se urity of the OLSR proto ol and suggest two me hanisms to improve its se urity. One me hanism alled Hash Proved Link State (HPLS) uses Hashvaluestoprovethelinkrelationshipsbetweennodes, andtheotherme hanism alled Se uring TopologyControl(TCSe ) uses oheren e he k to se ure TC mes-sages in OLSR. Simulationsshow that our solutionsoer a goodtrade-o between the se urity and the routing performan e.

Finally,weuse the experien e obtained inthis thesisto providesome guidelinesfor the design of anew ad ho routing proto olse ured froms rat h.

(37)
(38)

A knowledgments iii

Résumé v

Abstra t xxxi

Contents xxxiii

List of Figures xxxix

List of Tables xli

Notations xliii

1 Introdu tion 1

1.1 Context . . . 1 1.1.1 Se ure routingin mobilead ho networks . . . 2

1.1.1.1 Why the traditionalse urity me hanisms annot be dire tly applied tothe MANET routing . . . 2 1.2 Motivation . . . 4 1.3 Contributions . . . 5 1.4 Thesis organization . . . 6

2 A lassi ation of the threats against the ad ho network layer 9 2.1 Introdu tion . . . 9 2.2 Ba kground: Ad ho network . . . 10 2.2.1 Physi al and media a ess ontrollayers . . . 10 2.2.2 Ad ho routing layer . . . 11 2.2.2.1 The Dynami Sour eRouting proto ol(DSR) . . . . 12 2.2.2.2 The Optimized Link State Routingproto ol(OLSR) 13 2.3 Existing vulnerability lassi ations . . . 14 2.4 Dis ussion . . . 14 2.5 Elementaryatta k operations . . . 16 2.6 Atta k tree . . . 17 2.6.1 Information dis losure . . . 19 2.6.2 Data dis losure . . . 19

(39)

2.6.2.1 Tra attra tion . . . 19 2.6.3 Selshness . . . 21 2.6.4 Performan e degradation . . . 22 2.6.4.1 Datareje tion. . . 22 2.6.4.2 Tra addition . . . 23 2.6.4.3 Delay addition . . . 23 2.6.5 Topologymodi ation . . . 23 2.6.5.1 Node ex lusion/isolation . . . 24 2.6.5.2 Node addition. . . 24 2.6.5.3 Route/linkinvalidation . . . 24 2.6.5.4 Route/linkforging . . . 25 2.6.6 Nonex lusion . . . 25 2.7 Instan esof the atta k tree. . . 26 2.8 Con lusion . . . 26

3 Se urity me hanisms for the MANET routing 31

3.1 Introdu tion . . . 31 3.2 Notations . . . 32 3.3 Keyand trust management . . . 33 3.3.1 Design requirement . . . 33 3.3.2 Asymmetri key management . . . 34 3.3.2.1 Distributed erti ation authority. . . 35 3.3.2.2 Self-organizedPKI . . . 36 3.3.2.3 ID-based ryptography . . . 37 3.3.2.4 Cryptography-based address . . . 37 3.3.3 Symmetri key management . . . 38 3.3.3.1 Password-based authenti ated key agreement . . . . 38 3.3.3.2 Password-based hierar hi al key transport . . . 39 3.3.3.3 Randomkey predistribution . . . 40 3.3.3.4 Resurre ting du kling . . . 40 3.3.3.5 Demonstrative identi ation . . . 41 3.3.4 Se urity asso iation establishment . . . 41 3.3.4.1 SA establishmentwith mobility . . . 41 3.3.4.2 SA establishmentwith routing . . . 42 3.3.5 Summary . . . 42 3.4 Routingse urity . . . 44 3.4.1 Design requirement . . . 45 3.4.2 Se ure rea tive routing . . . 46 3.4.2.1 Ariadne . . . 46 3.4.2.2 Se ureRouting Proto ol(SRP) . . . 48 3.4.2.3 Se ureMessage Transmission (SMT) . . . 49 3.4.2.4 Authenti ated Routingfor Ad ho Networks(ARAN) 49 3.4.2.5 Se ure AODV (SAODV) . . . 50 3.4.2.6 Se urity-Aware ad ho Routing (SAR) . . . 51 3.4.2.7 Se ure Position Aided Ad ho Routing(SPAAR) . . 51

(40)

3.4.2.8 endairA . . . 52 3.4.3 Se ure proa tive routing . . . 52 3.4.3.1 Se ure E ient Adho Distan e-ve tor (SEAD). . . 53 3.4.3.2 Se ure Link Staterouting Proto ol(SLSP). . . 54 3.4.3.3 Advan ed signature (ADVSIG) . . . 54 3.4.4 Me hanisms against some spe i routingatta ks . . . 55 3.4.4.1 Wormholeatta k . . . 56 3.4.4.2 Byzantine atta ks (bla kholeatta k) . . . 57 3.4.4.3 Rushing atta k . . . 58 3.4.4.4 Sybil atta k . . . 58 3.4.5 Summary . . . 59 3.5 Cooperation reinfor ement . . . 59 3.5.1 Design requirement . . . 59 3.5.2 Selsh node model . . . 60 3.5.3 Reputation-based me hanisms . . . 61 3.5.3.1 COllaborativeREputation (CORE) . . . 62 3.5.3.2 CooperationOfNodes-FairnessInDynami Ad-ho

NeTworks(CONFIDANT) . . . 63 3.5.4 Token-based ooperationreinfor ement . . . 64 3.5.5 Cooperation reinfor ement with rst-hand experien e . . . 65 3.5.6 Mi ro-paymentme hanisms . . . 65 3.5.6.1 Nuglet . . . 66 3.5.6.2 Sprite . . . 66 3.5.7 Summary . . . 67 3.6 Con lusion . . . 67

4 SWAN: A Se ured Wat hdog for Ad ho Networks 71

4.1 Introdu tion . . . 71 4.2 Notations . . . 73 4.3 Related work . . . 74 4.4 SWAN s heme . . . 74 4.4.1 Assumptions . . . 75 4.4.2 SWAN spe i ation . . . 76 4.4.2.1 Node initiation . . . 77 4.4.2.2 Message sending . . . 77 4.4.2.3 Message supervision . . . 78 4.4.2.4 Key dis losure and authenti ation. . . 79 4.4.2.5 Message authenti ation . . . 79 4.4.3 System requirements . . . 80 4.4.3.1 Computationalrequirements. . . 80 4.4.3.2 Storage requirements . . . 81 4.4.3.3 Overhead . . . 81 4.4.4 Se urity analysis . . . 81 4.4.4.1 Reputation system se urity . . . 81 4.4.4.2 Statisti allyunique address . . . 83

(41)

4.4.4.3 Unspoofableaddress and authenti ation . . . 83 4.4.4.4 Integrity . . . 84 4.4.4.5 About bogus address . . . 84 4.4.5 Addressrenewal . . . 84 4.4.5.1 Approa h using overlapping Hash hain . . . 84 4.4.5.2 Approa h using Hashtree . . . 85 4.5 Dis ussion . . . 87 4.6 Con lusion . . . 89

5 TRP: A Trust-based Routing Proto ol for ad ho networks 91 5.1 Introdu tion . . . 91 5.2 Notations . . . 92 5.3 TRP overview . . . 93 5.4 Design obje tives . . . 94 5.5 Reputation system . . . 95 5.5.1 Originalreputation modeloverview . . . 95 5.5.2 Our reputation model . . . 96 5.5.2.1 Dire ttrust . . . 96 5.5.2.2 Indire t trust . . . 98 5.5.2.3 Route trust . . . 99 5.5.3 Comparisonwith the originalmodel. . . 99 5.6 TRP routing. . . 99 5.6.1 Assumptions. . . 99 5.6.2 Routingdis overy phase . . . 100 5.6.2.1 Basi se urity me hanism . . . 100 5.6.2.2 Reputationmanagementintheroutingdis overyphase103 5.6.2.3 Route management . . . 107 5.6.3 Dataforwardingphase . . . 108 5.6.3.1 Route hoi e . . . 108 5.6.3.2 Route maintenan e . . . 108 5.6.3.3 Reputation management inthe data forwarding phase109 5.6.4 Residualvulnerabilities . . . 109 5.6.5 Comparisonwith other proto ols . . . 111 5.7 TRP with SWAN . . . 111 5.7.1 S heme. . . 111 5.7.2 Se urity and performan e improvements . . . 112 5.8 Simulation . . . 114 5.8.1 Implementation of the proto ols . . . 114 5.8.2 Implementation of misbehaviors . . . 115 5.8.3 Simulation onguration . . . 115 5.8.4 Measures. . . 116 5.8.5 Simulationresults . . . 117 5.8.5.1 Se urity results . . . 117 5.8.5.2 Performan e results . . . 118 5.9 Con lusion . . . 122

(42)

6 HPLS and TCSe : Se uring OLSR 125 6.1 Introdu tion . . . 125 6.2 Notations . . . 127 6.3 ADVSIG analysis . . . 128 6.3.1 ADVSIG se urity analysis . . . 129 6.3.1.1 A se urity aw . . . 129 6.3.1.2 Atta k analysis . . . 131 6.3.1.3 ADVSIG improvement: ADVSIG

+

. . . 131 6.3.2 ADVSIG omputationaloverhead analysis . . . 133 6.4 Our approa hes tose ure OLSR . . . 133 6.4.1 Assumptions . . . 133 6.4.1.1 Network assumptions. . . 134 6.4.1.2 Node assumptions . . . 134 6.4.1.3 Se urity assumptions . . . 135 6.4.2 First approa h: HashProved Link State (HPLS). . . 135 6.4.2.1 Additionalassumptions . . . 135 6.4.2.2 Basi idea . . . 136 6.4.2.3 S heme . . . 136 6.4.2.4 Se urity analysis . . . 144 6.4.2.5 Summary . . . 145 6.4.3 Se ond approa h: Se uring TC messages (TCSe ) . . . 146 6.4.3.1 Additionalassumptions . . . 146 6.4.3.2 Basi idea . . . 146 6.4.3.3 S heme . . . 148 6.4.3.4 Se urity analysis . . . 149 6.4.3.5 Summary . . . 150 6.4.4 Simulation . . . 151 6.4.4.1 Simulation setup . . . 151 6.4.4.2 Performan e simulation . . . 152 6.5 Further dis ussion . . . 155 6.5.1 MPR sele tion. . . 155 6.5.2 Redistribution of Hash hains . . . 156 6.5.3 Collision probabilityof Hash hain elements . . . 156 6.5.4 Threat tree of HPLS and TCSe . . . 157 6.6 Con lusion . . . 157

7 Con lusion and future work 159

7.1 Con lusion . . . 159 7.1.1 Guidelines on the design of a new ad ho routing proto ol

se ured froms rat h . . . 160 7.2 Future resear h dire tions . . . 163

Bibliography 165

(43)
(44)

1 Arbre d'attaques (obje tifs) . . . xiii 2 Arbre d'attaques de DSR . . . xv 3 Mé anisme de wat hdog . . . xviii 4 Exemple de SWAN . . . xix 5 Modulesde TRP . . . xix 6 Relations de onan e dans le proto ole TRP . . . xx 7 Illustration du proto ole TRP . . . xxi 8 TRP+ par rapport au TRP . . . xxi 9 Résultats de simulationsde TRP . . . xxii 10 Exemple d'ADVSIG

+

. . . xxiv 11 Idée basi de HPLS . . . xxv 12 Prin ipede TCSe . . . xxv 13 Résultats de simulations pour la sé urisation d'OLSR (ligne rouge:

OLSR original, ligne bleu: ADVSIG, ligne verte: notre appro he) . . xxvi

2.1 Ad ho network layerthreat tree . . . 18 2.2 Threat tree of DSR . . . 27 2.3 Threat tree of OLSR . . . 28

3.1 Energy-driven selsh model . . . 61

4.1 An example of supervision . . . 75 4.2 Steps of SWAN . . . 77 4.3 An example of SWAN . . . 80 4.4 Address renewusing overlapping Hash hains . . . 85 4.5 Address renewusing Hash tree . . . 86

5.1 Basi idea of TRP . . . 93 5.2 The relationships between the dierent types of reputationsin TRP . 96 5.3 Indire t trust in TRP . . . 98 5.4 Header of SRP integrated into DSR RREQ and RREP . . . 101 5.5 A vulnerability in SRP . . . 102 5.6 RREQ and RREPheaders of TRP . . . 104 5.7 Example of route dis overy in TRP . . . 104 5.8 An example of dire tand indire ttrusts inthe TRP routing . . . 104 5.9 The main steps of the routedis overy inTRP

+

. . . 107 5.10 Threat tree of TRP . . . 110

(45)

5.11 Threattree of TRP with SWAN . . . 113 5.12 Averagetrust value onthe misbehaving node . . . 118 5.13 Averagetrust value onbenignnodes inTRP and TRPS . . . 119 5.14 Misbehaviors: low mobility . . . 119 5.15 Misbehaviors: mediummobility . . . 120 5.16 Misbehaviors: high mobility . . . 120 5.17 The average routelength in DSR,TRP and TRP

+

. . . 121 5.18 The end-to-end delay of TRP under dierent mobilitys enarios . . . 121 5.19 The delivery ratio of TRP under dierent mobilitys enarios . . . 122 5.20 Wat hdog storage requirements in TRP (TRP

+

) and TRPS . . . 123

6.1 Example of ADVSIG . . . 129 6.2 Example illustratingthe awin ADVSIG . . . 131 6.3 Example of ADVSIG

+

. . . 132 6.4 HPLSHELLO messageformat . . . 137 6.5 HPLSTC messageformat . . . 138 6.6 Hash hains generated by HPLSserver duringthe initialization:

U = 3

140 6.7 TC messageformat in TCSe . . . 147 6.8 Basi idea of TCSe . . . 147 6.9 Controlmessage overhead . . . 153 6.10 Pa ketdeliverydelay . . . 154 6.11 Pa ketdeliveryratio . . . 155 6.12 Threattree of HPLS and TCSe . . . 158

(46)

3.1 Distributed CAsolutions . . . 36 3.2 Asymmetri key managementpropositions . . . 38 3.3 Key management solutions . . . 43 3.4 Key management solutions( ont.). . . 44 3.5 Properties of key managements hemes . . . 45 3.6 Fields tobe veriedin Ariadne . . . 47 3.7 Se ure rea tiverouting proto ols . . . 52 3.8 Atta k possibilitiesonse ure rea tive proto ols . . . 53 3.9 Se ure proa tive routingproto ols . . . 55 3.10 Atta k possibilitiesonse ure proa tiveproto ols . . . 55 3.11 Comparison of reputation-based solutions. . . 67

4.1 Hashing required by SWAN . . . 80 4.2 Memory required by SWAN . . . 81

5.1 Simulationmodeland parameters . . . 115 5.2 Setting of the proto ols . . . 116

6.1 Se urity analysis of TCSe . . . 149 6.2 Simulationmodeland parameters . . . 151 6.3 OLSR setting . . . 151 6.4 Cryptographi operationparameters . . . 152

(47)
(48)

a

Notations

Time

t

time

t

i

the

i

th timestamp

T

_

Max

upperbound of the lifetimeof the network

T

A

(t

i

)

timestamp atlo altime

t

i

of node

A

T 0

the network startingtime

∆t

the durationof a time interval

τ

time interval

τ

i

the

i

th time interval

e

expirationtime

c

j

the

j

th y le in the network

Math

r

random integer

[x/y] y

integer divides

x

s

random seed

s

A

random seed hosen by node

A

s

A;j

random seed hosen by node

A

for the y le

c

j

s

i

random seed hosen by node

n

i

s

i;j

random seed hosen by node

n

i

for the y le

c

j

x

P

y

number of permutationsof

x

elements taken

y

ata time

x

C

y

number of ombinationsof

x

elements taken

y

at atime

Figure

Figure 1: Arbre d'attaques (objetifs)
Figure 2: Arbre d'attaques de DSR
Figure 3: Méanisme de wathdog
Figure 4: Exemple de SW AN IntegréWatchdog de réputation Messages de  controle de routage Choix de routeEchanges   Figure 5: Modules de TRP
+7

Références

Documents relatifs

To determine whether there are differences in acid-induced neuronal activity between 25°C and 35°C, we activated ASICs by extracellular acidification from 7.4 to moderately acidic

Comme s’ils craignaient de nous voir nous ennuyer au long de l’hiver qui vient, les éditeurs m ultiplient leurs prévenances... Disparus les impératifs klaxons,

Résumé—L’objectif de ce travail est d'une part, de confronter par la simulation, à l’aide de NS-2, les performances de quatre protocoles de routage Ad hoc: DSR, AODV, OLSR et

To gain further insight into the mode of action of S-locus receptor kinase (SRK), a receptor-like kinase involved in the self-incompat- ibility response in Brassica,

Les prospections des cultures de tomates en serres dans la région de l’Est algérien ont permis de constater la présence de la maladie, identifiée par des symptômes

Wolfmann, Cyclic code aspects of bent functions, in Finite Fields: Theory and Applications, AMS series ”Contemporary Mathematics” volume 518, 363-384, 2010.

In order to determine plausible miss costs, we reasoned as follows. The production server from which our trace was collected had an in-memory cache of 4 GB [12], i.e.

:لوالأ لصفلا لخدم ىلإ ةموكحلا ةينورتكلالا 10 اننكميو ،ةيديلقتلا ةموكحلل ةيضارتفالا ةخسنلا يه ةينورتكلالا ةموكحلا نأ لوقلا اننكمي قبس اممو :امهنيب