• Aucun résultat trouvé

Sécurité du routage dans les réseaux sans fil spontanés : Cas du protocole OLSR

N/A
N/A
Protected

Academic year: 2021

Partager "Sécurité du routage dans les réseaux sans fil spontanés : Cas du protocole OLSR"

Copied!
183
0
0

Texte intégral

(1)

Université Mohammed V Souissi

Ecole Nationale Supérieure d'Informatique

et d'Analyse des Systèmes (ENSIAS)- Rabat

UFR : Systèmes d’Information Métiers,

Multimédia, et Mobile (SI3M)

N° attribué par la bibliothèque

THÈSE

pour obtenir le grade de Docteur en Sciences Appliquées Spécialité : Informatique

Préparée au Laboratoire Systèmes d'Information Métiers Multimédia et

Mobiles à l’Ecole Nationale Supérieure d'Informatique et d'Analyse des Systèmes

Préparée par

Abdelmajid HAJAMI

TITRE:

Sécurité du routage dans les réseaux sans fil

spontanés : cas du protocole OLSR

Soutenue publiquement le 12 Mai 2011 devant le JURY :

Pr. Abdelaziz KRIOUIL Président

Pr. Najib NAJA Examinateur

Pr. Mohammed ERRADI Rapporteur

Pr. Zohra BAKKOURY Rapporteur

Pr. Mostafa BELKASMI Rapporteur

(2)
(3)

iii

Les machines un jour pourront résoudre tous les problèmes, mais jamais aucune d'entre elles ne pourra en poser un !

(4)

iv

Routage et sécurité dans les réseaux sans fil spontanés

Résumé

Le sujet de cette thèse consiste à définir des mécanismes de sécurité adaptés aux protocoles de routage dans les réseaux ad hoc mobiles et prend en compte les points suivants : les attaques menées non pas seulement par des attaquants mais par des coalitions d‟attaquants ; celles-ci peuvent s‟avérer redoutables et mettre en cause la disponibilité de services ou créer un partitionnement du réseau ; les solutions existantes traitent les problèmes de manière isolée. De même de nombreux travaux se focalisent sur les comportements malveillants débouchant sur des attaques actives en négligeant les comportements égoïstes qui peuvent avoir des conséquences dramatiques dans le cas d‟un réseau ad hoc, ou bien se concentrent sur le second type de comportement en négligeant le premier. La plupart des propositions de protocoles de routage sécurisés présupposent une phase de distribution de clés pour protéger le routage ; cependant, ces travaux reposent implicitement sur une infrastructure de sécurité, ce qui ne suit pas la nature d‟un réseau ad hoc. Il nous paraît nécessaire de traiter la sécurité dans les réseaux ad hoc de manière plus globale et en tenant compte des spécificités de tels réseaux ; en particulier, un protocole de routage ad hoc doit s‟appuyer sur un modèle de confiance réaliste et doit intégrer des mécanismes contrant les attaques actives, forçant la coopération entre les nœuds. Ces travaux se heurtent souvent à la difficulté de proposer des mécanismes relativement robustes face aux différentes attaques possibles, sans pour autant affecter les performances du réseau ad hoc de manière trop prononcée. Un compromis doit être réalisé entre robustesse en termes de sécurité et performances du protocole. Dans notre travail nous traitons la sécurité du processus de routage en proposant des solutions pour la signature, l‟auto-organisation et la gestion de la confiance et des clés cryptographiques appliquées au protocole de routage OLSR dans les réseaux mobiles ad hoc.

Mots clés : réseaux ad hoc, sécurité, routage OLSR, gestion des clés

Discipline : Informatique: UFR Systèmes d'Information Métiers Multimédia et Mobiles

Laboratoire : SI3M – Ecole Nationale Supérieure d‟Informatique et d‟Analyse des Systèmes, PB

(5)
(6)

vi

Routing security in wireless ad hoc networks

Abstract

This thesis aims to define security mechanisms adapted to the routing protocols in mobile ad hoc networks and takes into account the following points: attacks performed not only by attackers but by collusion of attackers, they can be disturbing and challenging the availability of services or create a network partitioning. Similarly, many studies focus on malicious behavior leading to active attacks by neglecting the selfish behavior that can have dramatic consequences in the case of an ad hoc network, or focus on the second type of behavior by neglecting the first. Most proposals of routing protocols assume a secure key distribution phase to protect the routing, but these studies are based implicitly on a security infrastructure, which does not follow the nature of an ad hoc network. It seems necessary to address security in ad hoc networks more comprehensively, taking into account the specificities of such networks; in particular, an ad hoc routing protocol must be based on a realistic trust model and must integrate mechanisms against active attacks, forcing cooperation between nodes. This works often face the difficulty to propose mechanisms relatively robust to various possible attacks, without affecting network performance. A compromise must be made between robustness in terms of safety and performance of the protocol. In our work, we treat the security of the routing process by proposing solutions for the signature, self-organization and management of trust and cryptographic keys used in the OLSR routing protocol in mobile ad hoc networks.

Keywords: ad hoc network, security, OLSR routing, key management

Discipline : Informatique: UFR Systèmes d'Information Métiers Multimédia et Mobiles

Laboratory : SI3M – Ecole Nationale Supérieure d‟Informatique et d‟Analyse des Systèmes, PB

(7)
(8)

viii

Remerciements

« Je définirais un professeur un homme qui pense mieux devant les autres, avec les autres et pour les autres, que seul et pour lui seul. [Jean Guéhenno] Extrait de Ce que je crois ». Mes profonds remerciements et gratitudes vont à Mohammed EL KOUTBI, pour ses qualités scientifiques, son dynamisme et pour tous les bons gestes qu‟il n‟arrête pas d‟offrir. Je remercie en lui le professeur, l‟encadrant et le frère qui est toujours à l‟écoute et qui n‟épargne aucun effort pour mieux orienter mon travail. Ce labeur n‟aurait jamais pu aboutir sans lui, qui a toujours su me consacrer des moments de son temps, me guider et me conseiller, et me témoigner son soutien et sa confiance. Je souhaite lui transmettre l'expression de ma reconnaissance et ma profonde gratitude.

Je remercie tout particulièrement les membres de mon jury de thèse, qui ont accepté de juger ce travail et de participer au jury. J‟adresse mes très sincères remerciements à Abdelaziz KRIOUILE de me faire l‟honneur de s‟intéresser à ce travail et d‟avoir présidé le jury. Mohammed ERRADI, Mostafa BELKASMI et Zohra BAKKOURI, mes rapporteurs, ont eu la patience et l‟énergie nécessaire à la lecture de ce manuscrit et je les en remercie vivement. Leurs remarques et le recul ainsi apporté m‟ont été bénéfiques. Je remercie vivement Najib NAJA pour l‟intérêt qu‟il a bien voulu porter à ce travail, et pour avoir accepté de faire partie du jury.

Ces années de travail n‟auraient pas été les mêmes sans la présence de tant de personnes agréables à côtoyer au laboratoire, à commencer par tous les membres de l‟équipe SI3M, mais aussi les membres des autres laboratoires et le personnel administratif. Totalement en vrac, merci donc à vous tous. Je leur exprime ma profonde sympathie et leur souhaite beaucoup de bien et de bonne chance.

Durant ma thèse, et parallèlement à mes activités professionnelles, j‟ai pu avoir le plaisir de découvrir les joies de travail au CPRT de Settat. Mes amis de travail m‟ont ouvert l‟esprit et offert de très bons moments. Il s‟agit donc d‟une expérience sans prix.

Que les gens qui m‟ont aidé pendant la correction de mon rapport trouvent à travers ces lignes, tout l‟amour le respect et la gratitude qu‟ils méritent ; il s‟agit bien à leur tête de mon père Mohamed HAJAMI, ma sœur Amina HAJAMI et mes amis Mohammed BELBCHIRY et Thami ELMIRY. J‟adresse bien évidemment mes remerciements à ma famille, mes parents, mes frères, ma sœur, mais aussi à mes amis qui ont tous su me soutenir sans insister et s‟informer de l‟état d‟avancement de mes travaux sans être trop curieux.

Je ne trouve pas les termes pour te remercier, tu as suivis tous les moments de mon travail, tu ne t‟arrêtes pas de m‟encourager, me pousser vers l‟avant sans me trop demander ; ma femme bien aimée Marieme.

(9)
(10)

x

يبأ و يمأ لىإ

(11)
(12)

xii

Sommaire

Chapitre 1 ... 1

Introduction générale ... 1

1.1. Principes fondamentaux des réseaux sans fil ... 1

1.2. Problématique ... 2

1.3. Organisation du manuscrit ... 3

Partie 1 ………Etat de l‟art ... 7

Introduction ... 9

Chapitre 2 ... 11

Les réseaux ad hoc ... 11

2.2.1. Caractéristiques des réseaux ad hoc ... 13

2.2.2. Avantages des réseaux ad hoc... 16

Sécurité des réseaux ad hoc ... 17

2.3.1. Menaces sur les réseaux sans fil ... 17

2.3.2. Menaces propres aux réseaux ad hoc ... 19

2.3.3. Solutions de sécurité ... 20

Risques liés à la sécurité informatique ... 23

2.4.1. L’analyse de risque en sécurité ... 23

2.4.2. Fonctions et données sensibles ... 24

2.4.3. Exigences de Sécurité des Réseaux sans fil Ad Hoc ... 25

2.4.4. Vulnérabilité ... 27

2.4.5. Menaces ... 27

2.4.6. Résultat de l’analyse de risque ... 27

Chapitre 3 ... 29

Algorithmes de routage ... 29

2.5.1. Méthodes de routage traditionnel ... 29

2.5.2. Le routage dans les réseaux sans fil ad hoc ... 33

2.5.3. Classification des protocoles de routages ad hoc ... 34

2.5.4. La classification du groupe MANET ... 37

2.5.5. Présentation de quelques protocoles de routage ad hoc ... 39

Sécurité du routage ad hoc... 49

2.6.1. Attaques sur le routage ad hoc ... 49

2.6.2. Besoins de sécurité du routage ad hoc ... 53

Préliminaires cryptographiques ... 57

2.7.1. Les cryptosystèmes et les algorithmes cryptographiques... 57

2.7.2. Le certificat ... 63

(13)

xiii

Conclusion ... 65

Partie 2 ………...Contributions ... 67

Introduction ... 69

Signature des messages de contrôle ... 71

3.1. Positionnement bibliographique ... 72

3.1.1. Format des messages OLSR ... 72

3.1.2. Première solution : Secure OLSR [82] ... 76

3.1.3. Deuxième solution : messages de signatures dans OLSR [83] ... 80

3.2. Contribution ... 82

3.2.1. Signature ... 83

3.2.2. Les champs variables TTL et Hop Count ... 85

3.2.3. Timestamp ou estampille temporelle ... 86

3.2.4. Simulations et résultats ... 87

3.2.4.3. Résultats des simulations ... 88

3.3. Conclusion ... 91

Chapitre 5 ... 93

Auto-organisation ou clustring ... 93

4.1. Positionnement bibliographique ... 93

4.1.1. Solution 1 : CBRP [89]... 93

4.1.2. Solution 2 : OLSR Trees[90] ... 94

4.1.3. Solution 3 : HOLSR [91] ... 94

4.2. Contribution ... 94

4.2.1. CLustering multi-saut à base de densité ... 95

4.2.2. Stabilité de l’algorithme ... 97

4.2.3. Simulations et résultats ... 97

4.2.4. Mobilité et clustering ... 99

4.2.5. Amélioration de l’algorithme de clustering ... 102

4.2.6. Routage et clustering ... 107

4.2.7. Conclusion ... 110

Chapitre 6 ... 111

Gestion des clés cryptographiques ... 111

5.1. Aperçu sur la gestion des clés dans les MANET ... 112

5.1.1. Gestion des clés... 112

5.2. Contribution ... 115

5.3. La solution proposée ... 115

5.3.1. Description du schéma proposé ... 116

5.3.2. Analyse des performances ... 118

(14)

xiv

5.3.4. Gestion de confiance dans les MANETS ... 129

5.4. Conclusion ... 132

Chapitre 7 ... 133

Conclusion générale et perspectives ... 133

(15)
(16)

xvi

Liste des figures

FIGURE 2.1-802.11 EN MODE AD HOC ... 13

FIGURE 2.2-802.11 EN MODE INFRASTRUCTURE. ... 13

FIGURE 2.3-MODELISATION D‟UN RESEAU AD HOC ... 13

FIGURE 2.4-LE WARDRIVING ... 17

FIGURE 2.5-EXEMPLE DE L‟ATTAQUE DU TROU NOIR. ... 19

FIGURE 2.6-EXEMPLE DE L‟ATTAQUE DU TROU DE VER... 20

FIGURE 2.7-LES ETAPES DE L‟ANALYSE DE RISQUE. ... 24

FIGURE 2.8-ÉMISSION D‟UN PAQUET DANS LE CAS DU ROUTAGE PAR INONDATION ... 30

FIGURE 2.9-RESEAU UTILISANT LE ROUTAGE PAR VECTEUR DE DISTANCE ... 31

FIGURE 2.10-PROBLEME DE LA RUPTURE DE LIEN DANS LE ROUTAGE PAR VECTEUR DE DISTANCE ... 31

FIGURE 2.11-ROUTAGE A PLAT ... 35

FIGURE 2.12-ROUTAGE HIERARCHIQUE ... 35

FIGURE 2.13-LE MECANISME D'INONDATION ... 37

FIGURE 2.14-LA DECOMPOSITION DU RESEAU EN GROUPE ... 37

FIGURE 2.15-ÉMISSION D'UN PAQUET DANS LE CAS DU ROUTAGE PAR LA SOURCE ... 39

FIGURE 2.16-SELECTION DES MPRS. ... 45

FIGURE 2.17-ANALYSE DES PAQUETS DE ROUTAGE ... 51

FIGURE 2.18-LA CRYPTOGRAPHIE ... 58

FIGURE 2.19-LE CHIFFREMENT SYMETRIQUE. ... 59

FIGURE 2.20-LE CHIFFREMENT ASYMETRIQUE. ... 60

FIGURE 2.21-FONCTION DE HACHAGE. ... 61

FIGURE 2.22-LA SIGNATURE NUMERIQUE. ... 63

FIGURE 3.1-FORMAT D’UN PAQUET OLSR ... 73

FIGURE 3.2-FORMAT D’UN MESSAGE OLSR-HELLO ... 74

FIGURE 3.3-FORMAT D’UN MESSAGE OLSR-TC... 75

FIGURE 3.4-LE MESSAGE DE SIGNATURE ELEMENTAIRE (SECURE OLSR) ... 76

FIGURE 3.5-LE MESSAGE DE CHALANGE POUR L’ECHANGE DU TIMESTAMP (SECURE OLSR) ... 76

FIGURE 3.6- LE MESSAGE CHALLENGE-RESPONSE POUR L’ECHANGE DU TIMESTAMP (SECURE OLSR) ... 77

FIGURE 3.7- LE MESSAGE RESPONSE -RESPONSE POUR L’ECHANGE DU TIMESTAMP (SECURE OLSR) ... 77

FIGURE 3.8– FORMAT DU MESSAGE SIGNATURE [83] ... 81

FIGURE 3.9-FORMAT D’UN MESSAGE DE SIGNATURE LOCSIGNE ... 84

FIGURE 3.10-FORMAT D’UN MESSAGE DE SIGNATURE DIFSIGNE ... 84

FIGURE 3.11-FORMAT D’UN PAQUET OLSR AVEC SIGNATURES ... 85

FIGURE 3.12- DELAI DE BOUT EN BOUT EN TERMES DE LA VITESSE DES NŒUDS ... 88

FIGURE 3.13– NOMBRE DES BOUCLES DE ROUTAGE DURANT LA SIMULATION ... 89

FIGURE 3.14– NOMBRE DES COLLISIONS DANS LE RESEAU DURANT LA SIMULATION ... 89

FIGURE 3.15– TOTALE DES PAQUETS PERDUS DURANT LA SIMULATION ... 90

FIGURE 4.1–STRUCTURE D’UN RESEAU CLUSTERISE ... 95

FIGURE 4.2-DIAGRAMME D’ETAT D’UN NŒUD I. ... 96

FIGURE 4.3- NBR CLUSTERS = F( NBR NŒUDS) V =10M/S ... 98

FIGURE 4.4- DUREE D’UN CLUSTER = F(NBR NŒUDS) V =10M/S ... 98

FIGURE 4.5- NBR CLUSTERS = F( VITESSE) AVEC 70 NŒUDS ... 98

FIGURE 4.6- DUREE D’UN CLUSTER = F( VITESSE) AVEC 70 NŒUDS ... 99

FIGURE 4.7- NBR CLUSTERS = F( NBR N ŒUDS) V =10M/S ... 101

FIGURE 4.8- DUREE D’UN CLUSTER = F(NBR NŒUDS) V =10M/S ... 101

FIGURE 4.9 NBR CLUSTERS = F( VITESSE) AVEC 70 NŒUDS ... 101

(17)

xvii

FIGURE 4.11- NBR CLUSTERS = F( NBR NŒUDS) V =10M/S ... 103

FIGURE 4.12- DUREE D’UN CLUSTER = F(NBR NŒUDS) V =10M/S ... 103

FIGURE 4.13- NBR CLUSTERS = F( VITESSE) AVEC 70 NŒUDS ... 104

FIGURE 4.14- DUREE D’UN CLUSTER = F( VITESSE) AVEC 70 NŒUDS ... 104

FIGURE 4.15- NBR CLUSTERS = F( NBR NŒUDS) V =10M/S ... 105

FIGURE 4.16- DUREE D’UN CLUSTER = F(NBR NŒUDS) V =10M/S ... 106

FIGURE 4.17- NBR CLUSTERS = F( VITESSE) AVEC 70 NŒUDS ... 106

FIGURE 4.18- DUREE D’UN CLUSTER = F( VITESSE) AVEC 70 NŒUDS ... 107

FIGURE 4.19- PKT PERDU = F( NBR NŒUD).POUR V =10M/S ... 108

FIGURE 4.20- DELAI = F( NBR NŒUDS).POUR V =10M/S ... 108

FIGURE 4.21- THROUGHPUT = F( NBR NŒUDS). AVEC V =10 M/S ... 109

FIGURE 4.22- NBR COLLISIONS = F(VITESSE). AVEC 70 NŒUDS ... 109

(18)

xviii

Liste des tableaux

TABLEAU 1.1– LA FAMILLE DE IEEE802.11 X. ... 12

TABLEAU 1.2-ÉVOLUTION DES DISTANCES DANS LES TABLES DE ROUTAGE DE A,B,C ET D ... 31

TABLEAU 1.3-ÉVOLUTION DES DISTANCES DANS LES TABLES DE ROUTAGE DE B ET C ... 32

(19)
(20)
(21)

Partie 1 Etat de l’art

1

Chapitre 1

Introduction générale

1.1.

Principes fondamentaux des réseaux sans fil

Au cours des dernières années, de nombreuses normes de connectivité et de technologies sans fil ont vu le jour. Ces technologies permettent aux utilisateurs de connecter facilement et simplement un large éventail de dispositifs informatiques et de télécommunications, sans avoir besoin d'acheter, de transporter ou de connecter des câbles. Ces technologies peuvent offrir des possibilités de connexions rapides et impromptues (ad hoc) et offrent aussi la possibilité de connexions automatiques entre les appareils. Elles pourront pratiquement éliminer le besoin d'acheter un câblage propriétaire ou additionnel pour connecter des périphériques individuels, créant ainsi la possibilité d'utiliser des données mobiles dans une variété d'applications. Les réseaux locaux filaires ou câblés (LAN) ont très bien réussi dans les dernières années ; et maintenant à l'aide des technologies de connectivité sans fil, les réseaux locaux sans fil (WLAN) ont commencé à émerger comme étant plus puissants et présentant une alternative flexible des réseaux câblés. Jusqu'à un passé très récent, la vitesse du réseau local sans fil a été limitée à deux mégabits par seconde (2 Mbps), mais avec l'introduction de nouvelles normes, nous constatons que les réseaux locaux sans fil peuvent supporter jusqu'à une centaine de Mbps en milieux industriel, scientifique et médical. Il y a beaucoup de technologies et de normes sans fil. Les plus notables d'entre elles sont le Bluetooth, Infrared Data Association (IrDA), HomeRF, et la norme (IEEE) 802.11 ou le WIFI. Ces technologies sont concurrentes dans certains aspects et sont complémentaires dans d'autres cas.

D‟un autre coté, l'essor de ces technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine des télécommunications. Notamment l'évolution récente des moyens de communication sans fil qui a permis la manipulation de l‟information à travers des unités de calcul portables qui ont des caractéristiques particulières (une faible capacité de stockage, une source d‟énergie autonome..) et accèdent au réseau à travers une interface de communication sans fil. En le comparant avec l‟ancien environnement (l‟environnement statique), le nouvel environnement résultant appelé aussi

l’environnement mobile, permet aux unités de calcul une libre mobilité et ne pose aucune

restriction sur la localisation des usagers. La mobilité (ou le nomadisme) et le nouveau mode de communication utilisé, engendrent de nouvelles caractéristiques propres à l‟environnement mobile : un média de communication ouvert, une fréquente déconnexion, un débit de communication avec des ressources modestes, et des sources d‟énergie limitées.

Les réseaux mobiles sans fil, peuvent être catégorisés en deux classes : les réseaux avec infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les réseaux sans infrastructure ou les réseaux ad hoc qui font l‟objet de notre étude.

(22)

Partie 1 Etat de l’art

2

Plusieurs systèmes utilisent déjà le modèle cellulaire et connaissent une très forte expansion à l'heure actuelle (les réseaux GSM par exemple) mais requièrent une importante infrastructure logistique et matérielle fixe.

Un réseau ad hoc peut être défini comme une collection d'entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l'aide de toute administration ou de support fixe. Aucune supposition ou limitation n'est faite sur la taille du réseau, théoriquement, il est possible que le réseau ait une taille très élevée.

Dans un réseau ad hoc, les hôtes mobiles eux même doivent former une sorte d'architecture globale qui peut être utilisée comme infrastructure du système. Les applications des réseaux ad hoc sont nombreuses, on cite l'exemple classique de leur application dans le domaine militaire et les autres applications de tactique comme les opérations de secours et les missions d'exploration.

Du fait que le rayon de propagation des transmissions des hôtes soit limité, et afin que le réseau ad hoc reste connecté, (c‟est à dire toute unité mobile peut atteindre toutes les autres), il se peut qu'un hôte mobile se trouve dans l'obligation de demander de l'aide à un autre hôte qui lui est adjacent pour pouvoir communiquer avec son correspondant. Il se peut donc que l'hôte destination soit hors de la portée de communication directe de l'hôte source, ce qui nécessite l'emploi d'un routage interne par des nœuds intermédiaires afin de faire acheminer les paquets de messages à la bonne destination.

La gestion de l'acheminement de données ou le routage, consiste à assurer une stratégie qui garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds appartenant au réseau. La stratégie de routage doit prendre en considération les changements de la topologie ainsi que les autres caractéristiques du réseau ad hoc (lien ouvert, bande passante, nombre de liens, ressources du réseau, etc.). En outre, la méthode adoptée dans le routage, doit offrir le meilleur acheminement des données en respect des différentes métriques de coûts utilisées et de la façon la plus sûre possible.

1.2.

Problématique

Le sujet de notre thèse entre dans le cadre de l'étude du problème de la sécurité du routage dans les réseaux mobiles ad hoc. Notre étude offre principalement une étude synthétique des travaux de recherche qui ont été faits, et qui se font à l'heure actuelle, dans le but de résoudre le problème de sécurité d'acheminement de données de contrôle entre les hôtes mobiles du réseau ad hoc. Comme nous allons le voir, le problème de routage est très compliqué, cela est dû essentiellement à la propriété des réseaux ad hoc qui se caractérisent par une double absence : celle d'une infrastructure fixe celle de toute administration centralisée.

La prolifération des équipements sans fil et la disponibilité de nouvelles applications et services accroissent les besoins en termes de sécurité et de respect de la vie privée.

La transmission sans fil entre les nœuds est assurée par les ondes électromagnétiques dans l'air, c'est donc un média de communication ouvert. Les données transmises peuvent donc être très facilement capturées et analysées ce qui compromet la sécurité du réseau.

(23)

Partie 1 Etat de l’art

3 De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc comme nous venons de le préciser, rend difficile la mise en place d'une politique de sécurité. L'accès au média se fait de manière distribuée et son établissement repose sur une relation de partage et de confiance. Par exemple, les attaques de type dénie-de-service sont faciles à implémenter car un nœud transmettant constamment des paquets sans attendre son tour, inonde rapidement le réseau, le rendant ainsi inopérable.

Afin d'assurer le fonctionnement des réseaux Ad-Hoc, les nœuds se complaisent dans une relation de confiance avec leurs voisins afin d'acheminer le trafic saut par saut d'une source vers une destination. Le trafic peut donc être détourné de sa destination réelle sans que la source n'en prenne conscience.

Des solutions distribuées de monitoring sont développées pour que les décisions de routage d'un nœud soient contrôlées par ses voisins directs, et ainsi détecter les intrusions dans le réseau ce qui aboutit à des systèmes de détection d‟intrusion. De nombreux efforts sont mis en œuvre pour trouver des solutions quant au cryptage des données, basées sur des techniques de chiffrement symétrique ou asymétrique par des clés cryptographique.

Le travail de cette thèse consiste à définir des mécanismes de sécurité adaptés aux protocoles de routage dans les réseaux ad hoc mobiles et prend en considération divers aspects. Les attaques menées non pas seulement par des attaquants mais par des coalitions d‟attaquants, celles-ci peuvent s‟avérer redoutables et mettre en cause la disponibilité de services ou créer un partitionnement du réseau. Comme nous allons le voir dans la deuxième partie de ce mémoire, les solutions existantes traitent les problèmes de manière isolée. La plupart des propositions de protocoles de routage sécurisés présupposent une phase de distribution de clés pour protéger le routage. Cependant, ces travaux reposent implicitement sur une infrastructure de sécurité, ce qui ne s‟adapte pas avec la nature d‟un réseau ad hoc. De même de nombreux travaux se focalisent sur les comportements malveillants débouchant sur des attaques actives en négligeant les comportements égoïstes qui peuvent avoir des conséquences dramatiques dans le cas d‟un réseau ad hoc, ou bien ils se concentrent sur le second type de comportement en négligeant le premier. Il nous paraît nécessaire de traiter la sécurité dans les réseaux ad hoc de manière plus globale et en prenant en compte les spécificités de tels réseaux ; en particulier, un protocole de routage ad hoc doit s‟appuyer sur un modèle de confiance réaliste et doit intégrer des mécanismes contrant les attaques actives, forçant la coopération entre les nœuds, et gérant la distribution des clés d‟une manière sûre. Ces travaux se heurtent souvent à la difficulté de proposer des mécanismes relativement robustes face aux différentes attaques possibles, sans pour autant affecter les performances du réseau ad hoc. Un compromis doit être réalisé entre robustesse en termes de sécurité et performances du protocole. Dans notre travail, nous traitons la sécurité au niveau de la couche réseau tout en essayant de travailler sur un type de protocole de routage dans les réseaux ad hoc (OLSR) en vue de généraliser la solution pour d‟autres protocoles.

1.3.

Organisation du manuscrit

Ce mémoire est organisé en deux parties. La première partie présente l‟état de l'art et la seconde partie décrit notre contribution théorique ainsi que les implantations qui en découlent. Nous détaillons ci-dessous le contenu des chapitres.

(24)

Partie 1 Etat de l’art

4

Dans le chapitre 2 qui englobe la première partie de ce manuscrit, nous détaillons l‟étude sur les réseaux ad hoc et leurs aspects sécuritaires.

Ainsi nous commençons par une présentation des caractéristiques, avantages et inconvénients de ce type de réseaux. Nous enchainons par une étude sur la sécurité des réseaux ad hoc en abordant les attaques communes aux réseaux sans fil et ceux propres aux réseaux ad hoc et les solutions de sécurité possibles.

En suite nous passons à l‟analyse de risque dans laquelle nous étudions les fonctions et données sensibles, les exigences de sécurité dans les réseaux ad hoc pour déterminer les aspects les plus critiques à traiter et qui nécessitent un intérêt plus particulier.

Nous introduisons par la suite dans le chapitre 3, les méthodes traditionnelles de routage qui, malgré leur relative ancienneté, se révèlent être toujours d‟actualité. Par la suite, une attention particulière est portée au routage dans les réseaux mobiles ad hoc. Nous nous intéressons plus particulièrement aux problèmes du routage et les contraintes liées aux environnements MANETs et nous décrivons les principaux protocoles proposés et leur classification.

Nous enchainons par une étude sur les particularités de la sécurité du processus de routage ad hoc, en précisant les types d‟attaques propres aux opérations de routage pour en dégager les besoins en sécurité qui en résultent.

A la fin de la première partie, nous présentons une taxonomie sur les cryptosystèmes pour les environnements ad hoc qui peuvent servir comme solutions de sécurité propres à ce type de réseaux.

La deuxième partie de ce mémoire présente nos contributions et se compose de quatre chapitres. Chacun de ces chapitres est divisé en deux parties. Dans la première partie de chaque chapitre nous présentons une étude théorique sur le positionnement bibliographique de la thématique ; et dans la deuxième partie nous détaillons nos propositions, tout en appuyant nos propos par les mesures et résultats que nous avons réalisés.

Dans le quatrième chapitre nous présentons notre solution pour sécuriser le protocole de routage OLSR que nous avons choisi comme protocole de test. Ce chapitre présente une étude sur la structure des messages de contrôle du protocole, et les différentes propositions de signatures possibles.

Dans une optique de gestion optimale des clés cryptographiques, nous avons pensé à trouver une solution qui permettra une auto-organisation du réseau. Ainsi, nous avons proposé d‟organiser le réseau en clusters en se basant sur des critères spécifiques à la gestion des clés cryptographiques. Cette proposition et éventuellement l‟étude bibliographique qui l‟accompagne, sont discutées dans le chapitre cinq.

Vu l‟aspect dynamique des réseaux ad hoc et l‟absence d‟une autorité de contrôle, nous avons proposé de distribuer les opérations de gestion des clés cryptographiques sur les membres du réseau. Dans le chapitre six nous détaillons l‟approche que nous avons appelée infrastructure à clé publique à base de conseil qui s‟inspire des paramètres de sécurité de la cryptographie à seuil.

(25)

Partie 1 Etat de l’art

5 Vu que les équipements dans les environnements des réseaux ad hoc peuvent communiquer sans qu‟il y ait une préalable connaissance ; dans la dernière partie du sixième chapitre, nous abordons une question très importante qui traite la gestion de la confiance entre les éléments du réseau.

Dans le chapitre de conclusion, nous résumons l'apport de cette thèse. Nous proposons ensuite plusieurs perspectives dans ce domaine de recherche qu'est la sécurité du processus de routage dans les environnements ad hoc spontanés.

(26)

Partie 1 Etat de l’art

(27)

Partie 1 Etat de l’art

7

Partie 1

………

Etat de l’art

L‟objectif de cette partie est de mettre le sujet

dans son contexte et de présenter tous les

aspects qui peuvent avoir une relation avec la

thématique traitée.

(28)

Partie 1 Etat de l’art

(29)

Partie 1 Etat de l’art

9

Introduction

Les réseaux mobiles ad hoc (MANET) sont un nouveau paradigme des réseaux mobiles. Ils se constituent par l‟interconnexion de différentes entités mobiles inconnues et ne reposent sur aucune infrastructure fixe ou contrôle centralisé. La coopération entre ces entités permet de maintenir les services du réseau.

La principale fonctionnalité des réseaux ad hoc est l‟opération de routage. Elle contrôle et gère le trafic des messages dans le réseau. L‟objectif principal d‟un protocole de routage pour un réseau ad hoc est l‟établissement efficace d‟itinéraires entre une paire de nœuds de sorte que les messages puissent être acheminés. Le protocole de routage permet aux nœuds de se connecter directement les uns aux autres pour relayer les messages par des sauts multiples.

Le souci de sécurité dans les opérations de routage représente un défi principal dans la conception de ces protocoles. En effet, en l‟absence d‟une entité centrale ou d‟une infrastructure fixe, les solutions de sécurité classiques ne sont pas adaptées au contexte des réseaux ad hoc. Les vulnérabilités dans ces réseaux sont nombreuses : usurpation d‟identité, nœuds égoïstes ou malveillants, fabrication, modification ou suppression de trafic réseau, etc. D‟autant plus que chaque nœud dans le réseau représente un point de vulnérabilité, car chaque élément contribue par un rôle important dans le bon fonctionnement général du processus de routage. En particulier, si aucun mécanisme n‟est mis en place pour permettre à chaque nœud de déterminer le bon fonctionnement et de vérifier la cohérence des données de routage, le nœud accepte les informations de routage venant de tout autre nœud du réseau. Par conséquent, un attaquant peut envoyer des messages déclarant des informations incorrectes sur le réseau, afin d‟y mener ensuite des actions malveillantes

Dans cette partie, nous présentons plus en détail les réseaux ad hoc, leurs caractéristiques, comment sont réalisés les mécanismes de routage et leurs aspects sécuritaires.

(30)

Partie 1 Etat de l’art

(31)

Chapitre 2 Les réseaux ad hoc

11

Chapitre 2

Les réseaux ad hoc

Avec la demande croissante pour les réseaux locaux sans fil, de nombreuses solutions ont été mises sur le marché, mais chaque solution se distinguait des autres. Les problèmes de compatibilité ne pouvant qu‟empêcher une démocratisation des technologies sans fil, un processus de standardisation a eu lieu et a abouti à la norme 802.11 [1], connue également sous le nom de Wi-Fi. Les débits atteignables vont de 1 Mb/s jusqu‟à 54 Mb/s, et actuellement 248 Mb/s sortie en 2009.

La norme originelle 802.11 date de 1997. Elle décrit les couches physiques et MAC pour un débit allant jusqu‟à 2 Mbit/s en radio, dans la bande des 900MHz. Des extensions ont été publiées depuis. Celles-ci viennent pour ajouter des améliorations et des modes de fonctionnement plus performants.

802.11 est une norme en constante évolution. Plus d‟une dizaine d‟amendements ont été approuvés ou sont sur le point de l‟être. Les différents amendements varient entre améliorations en termes de débit (802.11a [2], 802.11b [3], 802.11g [4], 802.11n [5]) et meilleurs mécanismes de sécurité (802.11i [6]), en passant par des spécificités liées aux régulations de différents pays (802.11d [7], 802.11h [8], 802.11j [9]) ou encore l‟intégration de mécanismes de qualité de service (802.11e [10]).

Cette technologie est désormais extrêmement répandue car la majorité des ordinateurs portables en sont équipés. En outre, tous les appareils même peu mobiles commencent à disposer d‟interfaces 802.11. On peut notamment constater cette tendance sur les téléphones portables.

(32)

Partie 1 Etat de l’art

12

Le tableau 1.1 représente les principales dérivées de la norme 802.11 et leurs caractéristiques :

Norme Caractéristiques

802.11

-Date de normalisation : 1997 -Bande de fréquence : 2.4 GHz

-Débit : théorique: 2 Mbps, réel:<1 Mbps -Portée théorique : 100 m

802.11a

-Date de normalisation : 1999 -Bande de fréquence : 5 GHz

-Débit : théorique: 54 Mbps, réel:30 Mbps -Portée théorique : 50 m

-Spécificité: 8 canaux radio

802.11b

-Date de normalisation : 1999

-Bande de fréquence : 2.4 GHz

-Débit : théorique: 11 Mbps, réel:6 Mbps -Portée théorique : 100 m

-Spécificité: 3 canaux radio

802.11 e Amélioration de la qualité de service (niveau MAC) pour le support audio et vidéo.

802.11 f Interopérabilité entre les points d'accès 802.11g

-Date de normalisation : 2003 -Bande de fréquence : 2.4 GHz

-Débit : théorique: 54 Mbps, réel:30 Mbps -Spécificité: compatibilité 802.11b

802.11 h Adaptation de 802.11a aux normes d'émissions électromagnétiques européennes.

802.11 i Amélioration de la sécurité des transmissions sur les bandes de fréquences 2.4 GHz et 5 GHz.

802.11 n

-Date de normalisation : 2006 -Débit : théorique: 500 Mbps

-Implémente la technologie MIMO (Multiple Input Multiple Output) 802.11k Apporte des améliorations dans le domaine de la mesure des ressources

radio,

but : arriver à une meilleure gestion et à la maintenance des WLAN. 802 .11r -Date de normalisation : 2008

-Amélioration des performances de la VoIP (Voice over IP)

Tableau 1.1 – la famille de IEEE 802.11 x.

Deux modes de fonctionnement sont disponibles en 802.11 :

– le mode infrastructure (Figure 2.2). Dans ce mode, toute communication passe par un point d‟accès. Celui-ci joue aussi souvent le rôle de passerelle vers un réseau filaire, voire vers Internet. Le point d‟accès joue ici le rôle d‟une infrastructure servant au bon fonctionnement du réseau.

– le mode ad hoc (Figure 2.1). Toute communication entre deux stations dans ce cas a lieu directement, sans intermédiaire. L‟intérêt de ce mode réside dans la possibilité de communiquer en l‟absence d‟infrastructure.

(33)

Chapitre 2 Les réseaux ad hoc

13 C‟est majoritairement le mode infrastructure qui est utilisé en raison du fait que les utilisateurs souhaitent généralement avoir accès à Internet, et donc ont besoin d‟une passerelle que le point d‟accès fournit.

Figure 2. 1 - 802.11 en mode ad hoc Figure 2.2 - 802.11 en mode infrastructure.

2.2.1.

Caractéristiques des réseaux ad hoc

Définition : La RFC 2501[15] de IETF (Internet Engineering Task Force),

définit les réseaux mobiles ad hoc (appelés généralement MANETs pour Mobiles Ad hoc NETwork) de la manière suivante :

" Un réseau ad hoc est un système autonome de plates-formes mobiles (par exemple un routeur interconnectant différents hôtes et équipements sans fil) appelées nœuds qui sont libres de se déplacer aléatoirement et sans contraintes. Ceci provoque des changements rapides et prédictibles de la topologie du réseau. Ce système peut fonctionner d‟une manière isolée ou s‟interfacer à des réseaux fixes à travers des passerelles. Dans ce dernier cas, un réseau ad hoc est un réseau d‟extrémité".

Modélisation : Un réseau mobile ad hoc peut être modélisé par un graphe

Gt = (Vt, Et) où :

Vt : représente l'ensemble des nœuds (les unités ou les hôtes mobiles) du réseau.

Et : modélise l'ensemble des connexions qui existent entre ces nœuds. (Figure 2.3).

Si e = (u, v) Є Et, cela veut dire que les nœuds u et v sont en mesure de communiquer

directement à l'instant t [11].

Figure 2.3- Modélisation d’un réseau ad hoc

1 2 3 5 6 7 4 Liens de communication Nœuds

(34)

Partie 1 Etat de l’art

14

Domaines d’applications des réseaux ad hoc : Les premières applications

des réseaux ad hoc concernaient les communications et les opérations dans le domaine militaire. Cependant, avec l‟avancement des recherches dans le domaine des réseaux, et l‟émergence des technologies sans fil (ex : Bluetooth, IEEE 802.11 et Hiperlan), d‟autres applications civiles sont apparues. Ainsi on distingue [12] :

· Les services d’urgence : opérations de recherche et de secours des personnes, tremblements de terre, incendies, inondations, dans le but de remplacer l‟infrastructure filaire.

· Le travail collaboratif et les communications dans des entreprises ou bâtiments : dans le cadre d‟une réunion ou d‟une conférence par exemple.

· Home network : partage d‟applications et de communications des équipements mobiles.

· Applications commerciales : pour un paiement électronique distant (taxi) ou pour

l‟accès mobile à l‟Internet, ou service de guide en fonction de la position de l‟utilisateur.

· Réseaux de senseurs : pour des applications environnementales (climat, activité de la

terre, suivi des mouvements des animaux, etc.) ou domestiques (contrôle des équipements à distance).

· Réseaux en mouvement : informatique embarquée et véhicules communicants.

D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure filaire est trop contraignant, soit parce que difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas le recours au câblage à demeure.

Les caractéristiques des réseaux ad hoc : Les MANETs ont plusieurs

caractéristiques particulières [15]. De tels réseaux peuvent être autonomes ou connectés à une infrastructure fixe. Le chemin entre un nœud source et un nœud destination peut impliquer plusieurs sauts sans fil, d‟où l‟appellation de ‟réseaux sans fil multi-sauts‟. Un nœud mobile peut communiquer directement avec un autre nœud s‟il est dans sa portée de transmission. Au delà de cette portée, les nœuds intermédiaires jouent le rôle de routeurs (relayeurs) pour relayer les messages saut par saut.

Les réseaux ad hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans fil. Particulièrement, le fait que le canal radio soit limité en termes de capacité, plus exposé aux pertes (comparé au médium filaire), et sujet à des variations dans le temps. Le canal est confronté aux problèmes de ‟station cachée‟ et ‟station exposée‟. En outre, les liens sans fil sont asymétriques et pas sécurisés. D‟autres caractéristiques spécifiques aux réseaux ad hoc conduisent à ajouter une complexité et des contraintes supplémentaires qui doivent être prises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir :

Une topologie dynamique : les nœuds sont libres de se déplacer arbitrairement, ce qui

fait que la topologie du réseau peut changer aléatoirement et rapidement à n‟importe quel moment, et peut être constituée à la fois de liaisons unidirectionnelles ou bidirectionnelles. Ce déplacement a naturellement un impact sur la morphologie du réseau et peut modifier le comportement du canal de communication. Ajoutons à cela la nature des communications (longues et synchrones, courtes et asynchrones.).

(35)

Chapitre 2 Les réseaux ad hoc

15 Les algorithmes de routage doivent ainsi résoudre ces problèmes, supporter la maintenance des routes et prendre en charge en un temps limité la reconstruction des routes tout en minimisant la surcharge (anglais : overhead) générée par les messages de contrôle.

Liaisons à débit variable et à bande passante limitée : les liaisons sans fil auront toujours une capacité inférieure à leurs homologues filaires. En plus, le débit réel des communications sans fil après avoir déduit les effets des accès multiples, du bruit et des interférences, etc., est souvent inférieur au débit de transfert maximum de la liaison radio. Utilisation limitée de l'énergie : Une partie des nœuds d'un MANET voire l'ensemble des nœuds, peut reposer sur des batteries ou un autre moyen limité pour leur énergie. Pour ces nœuds, le plus important est sans doute de mettre en place des critères d'optimisation pour la conservation de l‟énergie. Sachant qu‟une partie de l‟énergie est déjà consommée par la fonctionnalité du routage. Cela limite les services et les applications supportées par chaque nœud.

Sécurité physique limitée : Les réseaux sans fil sont généralement plus sensibles aux menaces physiques que les réseaux câblés. Les techniques existantes pour la sécurité des liaisons sont souvent appliquées au sein des réseaux sans fil pour réduire les risques d'attaques. Notons, cependant, un avantage dans le fait que le contrôle des réseaux MANET soit décentralisé s‟ajoute à sa robustesse, contrairement aux problèmes pouvant survenir sur les points centraux dans les approches plus centralisées [15].

L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux

mobiles par la propriété d'absence d'infrastructures préexistantes et de tout genre d'administration centralisée. Les hôtes mobiles sont responsables de l'établissement et le maintien de la connectivité du réseau d'une manière continue [13]. La gestion du réseau est ainsi distribuée sur l‟ensemble des éléments du réseau. Si un élément n‟assure plus sa fonction, il remet en question l‟interconnexion dans le réseau, et par la suite l‟acheminement des données.

L’hétérogénéité des nœuds : un nœud mobile peut être équipé d‟une ou plusieurs

interfaces radio ayant des capacités de transmission variées et opérant dans des plages de fréquences différentes. Cette hétérogénéité de capacité peut engendrer des liens asymétriques dans le réseau. De plus, les nœuds peuvent avoir des différences en termes de capacité de traitement (CPU, mémoire), de logiciel, de taille (petit, grand) et de mobilité (lent, rapide). Dans ce cas, une adaptation dynamique des protocoles s‟avère nécessaire pour supporter de telles situations.

La taille des réseaux ad hoc : elle est souvent de petite ou moyenne taille (une centaine

de nœuds) ; le réseau est utilisé pour étendre temporairement un réseau filaire, comme pour une conférence ou des situations où le déploiement du réseau fixe n‟est pas approprié (ex : catastrophes naturelles). Cependant, quelques applications des réseaux ad hoc nécessitent une utilisation allant jusqu‟à des dizaines de milliers de nœuds, comme dans les réseaux de senseurs [16]. Des problèmes liés au passage à l‟échelle tels que : l‟adressage, le routage, la gestion de la localisation des senseurs et la configuration du réseau, la sécurité, etc., doivent être résolus pour une meilleure gestion du réseau.

(36)

Partie 1 Etat de l’art

16

2.2.2.

Avantages des réseaux ad hoc

Comme nous venons de le voir, contrairement à un réseau à infrastructure, les réseaux ad hoc ou « réseaux à la volée », sont caractérisés par l‟absence de contrôle centralisé. Ceci représente un acte avantageux car les nœuds dans un réseau mobile ad hoc sont libres de circuler et de s'organiser de manière non contraignante. Chaque utilisateur est libre de déplacer tout en communiquant avec les autres. Le chemin entre chaque paire d'utilisateurs peut avoir des liens multiples, et les liens entre eux peuvent être hétérogènes. Cela permet à une association de divers liens de faire partie du même réseau. Les réseaux ad hoc peuvent fonctionner de façon autonome et éventuellement être reliés à un réseau plus large comme l‟Internet.

Les réseaux ad hoc sont adaptés pour une utilisation dans des situations où une infrastructure n'est pas disponible ou lorsqu‟un déploiement n'est pas rentable. Une des nombreuses utilisations possibles des réseaux mobiles ad hoc dans certains milieux d'affaires, où la nécessité pour un traitement collaboratif pourrait être plus important en dehors de l'environnement de bureau qu'à l'intérieur, comme dans une réunion d'affaires en dehors du bureau pour des clients succinct sur une mission donnée.

L‟idée a été d‟introduire les concepts fondamentaux de la théorie des jeux et ses applications dans les télécommunications. La théorie des jeux est originaire de l'économie et a été appliquée dans divers domaines. Elle donne suite à la décision multi-personnes, dans laquelle chaque décideur cherche à maximiser son utilité. La coopération des utilisateurs est nécessaire à l'exploitation de réseaux ad hoc et, par conséquent, la théorie des jeux constitue une bonne base pour analyser ces réseaux.

Un réseau mobile ad hoc peut également être utilisé pour fournir des services de gestion de crise, telle que la reprise après sinistre, où l'infrastructure de communication est entièrement détruite et la reprise rapide de la communication est indispensable.

En utilisant un réseau mobile ad hoc, une infrastructure pourrait être mise en place en quelques heures plutôt qu'en quelques semaines, comme dans le cas de la communication en lignes filaires.

En termes d‟hétérogénéité, on trouve différents types de terminaux qui forment la plupart des réseaux ad hoc - Par exemple, les PDA, les téléphones mobiles, téléavertisseurs bidirectionnels, les capteurs, ou ordinateurs de bureau - avec des capacités différentes en termes de puissance de transmission maximale, la disponibilité de l'énergie, les modèles de mobilité, et les exigences de QoS. Les réseaux ad hoc sont généralement hétérogènes en termes de terminaux et de services offerts.

En relation avec notre sujet, et en termes d'énergie et de puissance, on doit tenir compte non seulement de l'hétérogénéité des nœuds en termes de puissance de transmission et de la disponibilité de l'énergie, mais aussi des différents niveaux de communication, tels que la mise en veille ou les modes actifs et de l'existence de l'approvisionnement énergétique. Les réseaux ad hoc soulèvent de nouvelles questions concernant la sécurité et la confidentialité.

(37)

Chapitre 2 Les réseaux ad hoc

17

Sécurité des réseaux ad hoc

Aujourd‟hui, les réseaux filaires peuvent assurer un niveau de sécurité très élevé. Mais dans les réseaux sans fil, les défauts de sécurité apparaissent souvent même si des précautions ont été prises. Ceci peut affecter les services qui tournent dans les réseaux sans fil, notamment les protocoles de routage MANETs. Les vulnérabilités des réseaux ad hoc sont souvent définies et discutées, mais sont rarement testées et évaluées. [17][18][19][20]. Nous distinguons deux principales catégories d‟attaques dans les réseaux ad hoc : celles qui sont généralement communes aux réseaux mobiles et sans fil, et celles qui sont spécifiques aux réseaux ad hoc.

2.3.1.

Menaces sur les réseaux sans fil

On peut classifier les attaques dans un réseau sans fil Wi-Fi en deux groupes principaux : les attaques passives et les attaques actives, qui sont bien évidemment plus dangereuses.

Attaques passives. Le Sniffing et l‟analyse du trafic permettent à un intrus de prendre

connaissance de la transmission des messages sur le réseau, et même de les exploiter ultérieurement d‟une façon malhonnête.

Dans un réseau sans fil, l'écoute passive est d'autant plus facile que le média air est difficilement maîtrisable. Bien souvent, la zone de couverture radio d'un point d'accès déborde du domaine privé d'une entreprise ou d'un particulier. L'attaque passive la plus répandue est la recherche de point d'accès. Cette attaque (appelée Wardriving [21] [22]) est devenue le " jeu " favori de nombreux pirates informatiques. Les points d'accès sont facilement détectables grâce à un scanner (portable équipé d'une carte WI-FI et d'un logiciel spécifique de recherche de points d'accès). Ces cartes Wi-Fi sont équipées d'antennes directives permettant d'écouter le trafic radio à distance dans la zone de couverture du point d'accès. Il existe deux types de scanners : les passifs (Kismet, Wi-Fiscanner, Prismstumbler...) ne laissant pas de traces (signatures), quasiment indétectables et ceux actifs (Netstumbler, Dstumbler) détectables en cas d'écoute, parce qu‟ils envoient des " probe request ". Seul Netstumbler fonctionne sous Windows, les autres fonctionnent sous Linux. Les sites détectés sont ensuite indiqués par un marquage extérieur (à la craie) suivant un code (warchalking) :

type Accès non protégé Accès fermé Accès protégé par WEP

Accès protégé par WPA

Symbole ssid

Bande-Passante

ssid ssid clé WEP

Bande-Passante

ssid clé WPA

Bande-Passante

Figure 2.4 - Le Wardriving

(38)

Partie 1 Etat de l’art

18

Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du point d'accès, le débit, le type de cryptage utilisé et la qualité du signal associés à un GPS, ces logiciels permettent de localiser (latitude, longitude) ces points d'accès.

A un niveau supérieur, des logiciels (Aisnort ou Wepcrack) permettent en quelques heures (suivant le trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux conventionnels la recherche d'informations peut aller plus loin. Le pirate peut alors passer à une attaque dite active.

Attaques actives. Les attaques les plus courantes sont définies comme suit :

La modification, l’insertion et la suppression de messages, nécessitent une capture

préalable du trafic durant la transmission vers les destinations. Une fois capturés, l‟attaquant peut modifier ou insérer de fausses informations dans les messages avant de les rediffuser. Il peut aussi les supprimer.

Les rejeux permettent à un attaquant de rejouer des sessions en remplaçant l‟endroit ou

l‟instant d‟émission des messages.

Les dénis de service (DoS). Une attaque DoS traditionnelle consiste à surcharger

volontairement les connexions réseau en envoyant une quantité excessive de donnés jusqu‟à la saturation de la bande passante. Ceci implique l‟arrêt du traitement des donnés en entrée, ainsi le système sera paralysé. Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans beaucoup de cas il est plus simple à mettre en œuvre, et nécessite moins de connaissances et est moins facilement traçable qu'une attaque directe. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services en les saturant avec de fausses requêtes. Elle se base généralement sur des " bugs " logiciels. Dans le domaine du Wi-Fi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de requêtes de désassociation ou de désauthentification (programme Airjack), ou plus simplement en brouillant les signaux hertziens. Plus généralement, les attaques DoS visent l‟accès à un système, un réseau, une application ou une information pour un utilisateur légitime.

Spoofing (usurpation d'identité). L‟usurpation d‟identité est réalisée par le Spoofing IP

ou le Spoofing ARP etc. C‟est une technique permettant à un pirate d'envoyer à une machine des paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Cette attaque permet à un terminal d‟être identifié, ou authentifié, à travers d‟autres terminaux, comme une source légitime. C‟est le cas où un attaquant communique avec une fausse identité. L'IP spoofing n'est pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés sont modifiés afin qu'ils semblent provenir d'une autre machine.

Man in the middle (home au milieu).Cette attaque consiste pour un réseau Wi-Fi, à

disposer d‟un point d'accès (PA) étranger à proximité d‟autres points d‟accès légitimes. Les stations désirant se connecter au réseau livreront au PA " félon " leurs informations nécessaires à la connexion. Ces informations pourront être utilisées par une station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer l'adresse MAC d'une station légitime et de son point d‟accès, et de s'intercaler au milieu.

(39)

Chapitre 2 Les réseaux ad hoc

19 Ces attaques sont généralement produites pour empêcher la bonne diffusion des messages sur le réseau. Parmi les messages diffusés, les messages du routage peuvent être la cible des attaquants, ce qui pourra détériorer la fonction du routage dans le réseau entier, et nuire par la suite à la connectique du réseau.

2.3.2.

Menaces propres aux réseaux ad hoc

Les attaques spécifiques aux réseaux ad hoc sont des attaques qualifiées de byzantines [23], et sont principalement l‟attaque selfishness (Égoïsme) et l‟attaque wormhole (Trou de ver).

L’attaque Selfishness apparaît quand un nœud refuse de coopérer dans le processus de

routage. En effet, les nœuds égoïstes refusent de relayer les messages de contrôle des autres nœuds et qui sont destinés à être diffusés dans le réseau entier. De telles attaques sont aussi appelées trou noir (Blackhole) [24] [25] [26]. Le trou noir est essentiellement employé quand l‟intrus bloque systématiquement tous les messages reçus. Ce type d‟attaques peut causer la rupture de connectivité entre plusieurs nœuds. Elle s'est déclinée en plusieurs variantes plus ou moins proches ayant des objectifs différents. Ainsi les boucles de routage (anglais : routing loops) permettent à un nœud de créer des boucles dans le réseau. De son côté, le trou gris (anglais : gray hole) ne laisse passer que les paquets de routage et détourne les données. Quand à la black mail, il permet à un nœud malveillant d'isoler un autre nœud, etc. Il y a usurpation d‟identité, comme nous le montre la Figure 2.5

RReq : demande de route RRep : réponse de route

Figure 2.5 - Exemple de l’attaque du trou noir.

Les attaques wormhole (Trou de ver) [27] [28] impliquent la participation d‟au moins

deux nœuds, qui participent à créer un tunnel entre eux dans le but de réaliser un raccourci (wormhole) dans le réseau. Une fois le tunnel créé, les deux attaquants encapsulent les messages reçus et les échangent à travers le tunnel, en privant donc les nœuds intermédiaires de recevoir les messages de contrôle du routage. Le premier nœud retransmet des paquets via le tunnel à l'autre bout pour les réinsérer corrompus dans le réseau. Cette attaque peut alors faciliter la mise en place d‟une autre attaque nommée rushing attack [29]. Cette dernière consiste à profiter du fait que dans la plupart des protocoles de routage, lors de la découverte de routes, c‟est la première requête qui arrive aux nœuds intermédiaires qui est transmise. L‟objectif pour l‟attaquant est alors de faire passer ses requêtes avant les autres.

(40)

Partie 1 Etat de l’art

20

RReq : demande de route RRep : réponse de route

Figure 2.6 - Exemple de l’attaque du trou de ver.

Ces attaques représentent un défi sérieux qui est capable de causer de sérieux problèmes dans les protocoles de routage ad hoc. Quelques solutions ont été proposées afin d‟y remédier [30] [31].

Il est à noter aussi les vulnérabilités dues aux contraintes des équipements réseau (temps processeur, énergie des batteries) [32], et aussi les contraintes du médium de transmission sans fil.

Tous ces types d‟attaques ont comme conséquences majeures, la modification ou la suppression des messages de routage, avec comme conséquence, des routes erronées. Le processus de routage se trouve donc ralenti, ou devient complètement perturbé.

2.3.3.

Solutions de sécurité

Il n‟est pas dans nos objectifs de citer les différents types d‟attaques sur les environnements sans fil comme nous venons de le voir, mais nous envisageons d‟en proposer des solutions qui permettent soit d‟empêcher définitivement l‟attaque, soit d‟en amoindrir l‟effet. Dans cette vision, nous présentons les différentes solutions possibles qui peuvent être hiérarchisées sur trois niveaux.

- Le niveau organisationnel. A ce niveau, il faut s‟organiser pour gérer correctement

ses réseaux sans fil. Il s‟agit donc d‟adopter une politique de sécurité adaptée aux besoins, aux métiers et aux objectifs de l'entreprise et qui doit être définie par l‟organisme concerné. Ce niveau se voit nécessaire dans le cas des grandes organisations ; par contre, il peut être dépassé dans le cas des petits établissements.

- Le niveau physique. Il s‟agit de sécuriser l‟accès physique aux équipements sans fil

de l‟établissement (points d‟accès, portables, PDA, etc.)

- Le niveau protocolaire. Dans ce niveau, il faut sécuriser le trafic qui circule dans le

réseau sans fil. La panoplie d'attaques présentées dans la section précédente entraine la disposition des services de sécurité qui sont obligatoires à l'exploitation équitable des réseaux sans fil et plus particulièrement des réseaux ad hoc. Ces services sont énumérés comme suit:

• Authentification des nœuds.

• Contrôle de l‟intégrité des messages. • Non-répudiation

• Détection des attaques byzantine. • Détection des nœuds égoïstes.

(41)

Chapitre 2 Les réseaux ad hoc

21 Les différents types d'attaques examinés et évalués nous conduisent à emprunter deux directions principales, afin d'offrir un maximum d‟efficacité et de confiance pour le trafic sans fil ad hoc. En fait, tout en tenant compte des vulnérabilités analysées, nous dégageons les services de sécurité qui doivent être assurés pour un fonctionnement sûr des environnements ad hoc. Ces services ont besoin de deux approches de sécurisation:

1- Exigences cryptographiques : Pour éviter toute modification du trafic, l'usurpation d'identité, les attaques par rejeu et plus généralement toutes les attaques liées aux réseaux sans fil, le contrôle de l'intégrité et l'authentification des membres sont nécessaires. Nous remarquons que pour le trafic du routage la confidentialité n'est pas nécessaire puisque les messages sont destinés à tous les nœuds du réseau. À cette fin, des mécanismes cryptographiques sont nécessaires, à savoir les certificats pour l'authentification et les signatures numériques pour assurer l'intégrité.

2- Exigences des systèmes de détection d‟intrusion : Le contrôle de l'intégrité et l'authentification des messages sont malheureusement insuffisants pour empêcher toutes les attaques possibles. En fait, les nœuds malicieux peuvent agir par attaques, une fois qu'ils ont été authentifiés par un certificat valide. Les attaques d‟égoïsme et trou de ver représentent un exemple de telles attaques. Plus généralement, ces attaques ont été renvoyées à des attaques byzantines et concernent les cas où les nœuds authentifiés peuvent ne pas être honnêtes pour leur faire confiance [33]. Les systèmes de détection d‟intrusion représentent un complément pour les travaux que nous avons réalisés.

Les solutions de sécurité au niveau protocolaire peuvent s‟étaler sur les différents niveaux des couches du modèle OSI. Au niveau des couches basses (couches 1 et 2 du modèle OSI), on trouve des standards qui permettent d‟authentifier tout accès sans fil. Ces standards sont élaborés dans le cadre de la norme 802.11i. Ces solutions commencent du protocole WEP (Wired Equivalent Privacy) [34], passent en suite par le 802.1x [35] pour arriver au WPA (Wi-Fi Protected Access) [36] et au WPA2 [37]. Dans cette thèse, notre travail consiste à étudier la sécurité du processus de routage qui se situe au niveau de la couche réseau.

Dans la section suivante, nous présentons une étude qui nous permettra de définir les fonctions les plus sensibles dans un réseau ad hoc et qui nécessitent plus d‟intérêt pour permettre l‟adoption d‟une solution de sécurité convenable.

(42)

Partie 1 Etat de l’art

(43)

Chapitre 2 Les réseaux ad hoc

23

Risques liés à la sécurité informatique

Cette section présente une synthèse d'analyse de risque de haut niveau menée sur les réseaux ad hoc. Cette analyse nous permettra de définir l‟ensemble des fonctions et données sensibles dans un environnement spontané, et de décrire en suite les éléments les plus fragiles sur lesquels porteront nos solutions de sécurité.

2.4.1.

L’analyse de risque en sécurité

L'analyse de risque est nécessaire pour bien appréhender la problématique de la sécurité dans les réseaux sans fil ad hoc. Elle suit les étapes suivantes :

1. Détermination des fonctions et données sensibles des réseaux sans fil ad hoc.

2. Recherche des exigences de sécurité par le biais des critères de sécurité que sont l'authentification, l'intégrité, la confidentialité, l'anonymat et la disponibilité.

3. Etude des vulnérabilités.

4. Etude des menaces et quantification de leur probabilité d'occurrence ou de leur faisabilité.

5. Mesure du risque encouru en fonction des vulnérabilités mises en lumière et des menaces associées.

A partir de ces différents points d'entrée, il est possible de déterminer quelles sont les parties critiques, en termes de sécurité, que les concepteurs, administrateurs, et utilisateurs de réseaux sans fil ad hoc doivent appréhender. La Figure 2.7 retrace les différentes phases de ce processus. (Norme ISO 27001)

(44)

Partie 1 Etat de l’art

24

Figure 2.7 - Les étapes de l’analyse de risque.

Il faut noter qu'une généralisation des besoins en sécurité faisant abstraction des contextes d'utilisation a été nécessaire pour mener à bien cette analyse de risque. En effet, une application commerciale civile, par exemple, n'aura pas les mêmes contraintes qu'une application militaire. Un contexte militaire mettra en avant le besoin d'authentification, de furtivité et d'intégrité physique des éléments alors qu'une utilisation commerciale critique nécessitera de se focaliser sur la confidentialité des services. Selon les cas, il peut donc être indispensable d'étudier des solutions appropriées au contexte d'utilisation à travers une analyse approfondie prenant en compte des contraintes spécifiques. L'analyse indiquée ici se veut générale et peut servir de base à une telle étude.

2.4.2.

Fonctions et données sensibles

Les fonctions sensibles des nœuds d'un réseau sans fil ad hoc sont le routage, la configuration, la gestion d'énergie, et les mécanismes de sécurité. La plupart des données sensibles sont directement liées à ces fonctions puisqu'il s'agit :

 Des données relatives au routage (tables de routage et données de configuration des mécanismes de routage)

 Des mesures et données de configuration pour la gestion de l'énergie.

 Des données relatives à la sécurité (clés cryptographiques, mots de passe, certificats...)

 D'une manière générale, de tout ce qui concerne les données de configuration.

Les informations personnelles des utilisateurs doivent aussi être considérées comme des données sensibles.

Analyse de risque Fonctions et données sensibles à protéger Exigences de sécurité Authentification, intégrité, confidentialité,

anonymat, disponibilité Vulnérabilités.

Faiblesses du système Menaces

Résultat de l’analyse

Références

Documents relatifs

Diagnosis of fat embolism syndrome in our patient was determined by clinical (Gurd triad), biological and radiological data, which were generally comparable with

Pour ce faire, la recherche s’est centrée sur l’étude des images identitaires relatives à la relation pédagogique 2 rapportées par des enseignants au cours

des comptabilités complètes pour la période 1730 à 1756, des registres de correspondance active, les lettres reçues, presque sans lacune, de 1717 jusqu’à la fin,

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des

Le métier d’ouvrier non qualifié travaillant par enlèvement ou formage de métal est l’un des rares métiers pour lesquels le nombre de demandeurs d’emploi a baissé ces

Dans cet article, nous avons proposé d’ajouter une méthode de filtrage sur la mesure de la latence de Q-routing. Nous l’avons évalué cet apport sur un scénario simple

The human rights of women include their right to have control over and decide freely and responsibly on matters related to their sexuality, including sexual and reproductive

Wong, “Arthroscopic release and latissimus dorsi transfer for shoulder internal rotation contractures and glenohumeral deformity secondary to brachial plexus birth palsy,” J