I - FICHE D’IDENTITE DU
PROJET
Nom du Projet : (maximum 20 caractères)
SPLASH |
Titre du Projet : (maximum 3 lignes)
Sécurisation
des ProtocoLes dans les réseAux
mobileS ad Hoc |
Type du Projet[1]:
Projet de recherche |
Projet de recherche multi-thématiques |
Projet de recherche avec infrastructure |
Autre |
X |
|
|
|
Durée du projet[2] :
36 mois
Description courte du
Projet : (une demi-page maximum)
Un réseau ad hoc est un réseau sans-fil ne disposant pas
d’une infrastructure fixe et dans lequel tous les noeuds participent au
routage. Les réseaux ad hoc sont considérés particulièrement importants
dans les situations ou l’installation d’une infrastructure fixe est coûteuse,
difficile, impossible ou tout simplement inutile. Les protocoles de routage
ad hoc existants dans la littérature et en cours de standardisation au sein
de l`IETF (Internet Engineering Task Force) font
l’hypothèse d’un environnement idéal dans lequel le fonctionnement du réseau
n’est pas soumis à des attaques malveillantes concernant la disponibilité des
services et l’intégrité des données. Ils font également l’hypothèse que tous
les noeuds participent volontairement à l’opération du réseau sans tenir
compte de leur tendance naturelle à s’abstenir dans le but de sauvegarder
l’énergie de leur batterie. La sécurisation du routage ad hoc est
particulièrement difficile en raison du manque d’entité administrative
dans le coeur du réseau. Il existe de nombreuses vulnérabilités permettant à
des noeuds mal intentionnés de corrompre la configuration des tables de
routage, modifier les paquets en transit ou tout simplement de ne pas
participer à l’effort routage dans le but d’économiser de l'énergie. |
Coordinateur du projet
Nom |
Prénom |
Laboratoire (sigle éventuel et nom complet) |
CASTELLUCCIA |
CLAUDE |
INRIA – projet PLANETE |
Organisme de rattachement financier pour le présent projet
INRIA Rhone-Alpes. |
Equipes ou laboratoires partenaires (nom complet et éventuellement
sigle)[3]
Claude Castelluccia / INRIA Rhone-Alpes /projet PLANETE |
Refik Molva / Institut EURECOM / CNRS FRE 2660 |
Gene Tsudik / University of California, Irvine, USA. |
II -
PRESENTATION DETAILLEE DU PROJET
Un unique coordinateur
doit être désigné par les partenaires.
M. ou Mme. Prénom Nom[4]
|
Claude Castelluccia |
Fonction5
|
Charge de
Recherche |
Laboratoire (Nom complet et sigle le cas échéant)5
|
INRIA Rhone-Alpes |
Adresse5
|
ZIRST-
655 avenue de l’Europe – Montbonnot 38334
Saint Ismier Cedex France |
Téléphone5
|
04 76 61
52 15 |
Fax
|
04 76 61
52 52 |
Mél5 |
Claude.castelluccia@inrialpes.fr |
Identification de l’équipe ou du laboratoire
Equipe ou Laboratoire
|
Projet
PLANETE – INRIA |
Adresse
|
ZIRST-
655 avenue de l’Europe – Montbonnot 38334
Saint Ismier Cedex France |
Organisme de rattachement financier de l’équipe pour
le présent projet
INRIA Rhone-Alpes |
Responsable du projet au sein de l’équipe ou du
laboratoire
M. ou Mme. Prénom Nom
|
Claude Castelluccia |
Fonction
|
CR1 |
Téléphone
|
04 76 61
52 15 |
Fax
|
04 76 61
52 52 |
Mél |
Autres membres de l’équipe participant au projet
Nom |
Prénom |
Poste statutaire |
% du temps de recherche consacré au projet |
Mutaf |
Pars |
Ingenieur Expert |
100% |
Pour chaque
(enseignant-)chercheur participant, liste de 3 à 5 publications, logiciels ou
brevets les plus significatifs, en relation avec la thématique du projet.
-Castelluccia, C., Montenegro, G., Protecting AODV
against Impersonation Attacks, Mobile Computing and Communications
Review, Vol. 1, Num. 2, July, 2002. -Castelluccia, C., Montenegro. G. Dynamic and Secure
Group Membership in Ad Hoc and Peer-to-Peer Networks, ACM MC2R, October
2002. - Montenegro, G., and Castelluccia,
C., Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers
and Addresses, ISOC NDSS’02, 2002. - Castelluccia, C. and Montenegro, G. Secure
Group Management in IPv6, IEEE ISCC, July
2003. |
Identification de l’équipe ou du laboratoire
Equipe ou Laboratoire
|
CNRS FRE
2660 - Institut Eurecom |
Adresse
|
BP 193 2229, route des Crêtes 06904 Sophia-Antipolis |
Organisme de rattachement financier de l’équipe pour
le présent projet
CNRS délégation Régionale –
Sophia-Antipolis |
Responsable du projet au sein de l’équipe ou du
laboratoire
M.
|
MOLVA Refik |
Fonction
|
Professeur
|
Téléphone
|
04 93 00 26 12 |
Fax
|
04 93 00 26 27 |
Mél |
Autres membres de l’équipe participant au projet
Nom |
Prénom |
Poste statutaire |
% du temps de recherche consacré au projet |
Roudier |
Yves Laurent Pietro Stefano |
Maître de Conférence Doctorant Doctorant Ingénieur |
50% 75% 50% 75% |
Pour chaque
(enseignant-)chercheur participant, liste de 3 à 5 publications, logiciels ou
brevets les plus significatifs, en relation avec la thématique du projet.
Refik Molva Brevets : Process for providing Non Repudiation of Receipt
(NRR) in an electronic transaction environment, 2001. European Patent - EP015. Multi-party secure session / conference, June 1992.
IBM patent, Y0992-885 - US Patent Office. Authentication protocols in communication networks,
April 1992. IBM patent, US Patent Office, La Haye. Publications : Alain Pannetrat, Refik
Molva, Real-time Multicast Authentication, NDSS'03,
San Diego, February 2003. P. Michiardi, R. Molva.
Core:
A Collaborative Reputation Mechanism To Enforce Node Cooperation In Mobile AD
HOC Networks. In Proceedings of The 6th IFIP Communications and Multimedia
Security Conference, Portorosz, Slovenia, September
2002. R. Molva and
Alain Pannetrat,
Scalable Multicast Security with Dynamic Recipient Groups. ACM
Transactions on Information and System Security, 3, August 2000 Sergio Loureiro and Refik Molva. Mobile Code
Protection with Smartcards. In 6th ECOOP Workshop on Mobile Object Systems,
Cannes, France, June 2000 R. Molva, D. Samfat, G. Tsudik.
Authentication of Mobile Users. IEEE Network Magazine - Special issue on
Mobile Communications, March 1994. Yves Roudier Sergio Loureiro, Laurent Bussard, Yves Roudier.Extending
Tamper-Proof Hardware Security to Untrusted
Execution Environments. In CARDIS'02, San Jose, November 2002. Pietro Michiardi Brevet : Process for providing Non Repudiation of Receipt
(NRR) in an electronic transaction environment, 2001. European Patent -
EP015.
P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad
hoc networks, WiOpt workshop, March 2003, Best
Student Paper Award. Pietro Michiardi,
Refik Molva, Chapter on
Recent Security Solutions for Mobile Ad Hoc Networks, IEEE Press - Wiley Ed.
Book on Ad Hoc Networking, to appear in 2003. P. Michiardi, R. Molva.
Core:
A Collaborative Reputation Mechanism To Enforce Node Cooperation In Mobile AD
HOC Networks. In Proceedings of The 6th IFIP Communications and Multimedia
Security Conference, Portorosz, Slovenia, September
2002.
Sergio Loureiro, Laurent Bussard, Yves Roudier.Extending
Tamper-Proof Hardware Security to Untrusted
Execution Environments. In CARDIS'02, San Jose, November 2002. |
B1
– Objectifs et contexte :
On précisera, en
particulier, les verrous scientifiques et technologiques à dépasser, l’état de
l’art ainsi que les projets concurrents ou similaires connus dans le contexte
national et international, en particulier ceux auxquels les équipes du projet
participent.
Le
projet SPLASH propose de travailler sur
trois problèmes/verrous suivants :
·
SP1 : Sécurisation du routage ad hoc en NE faisant PAS
l’hypothèse d’une infrastructure de sécurité (PKI) disponible à tous les nœuds. La
plupart des solutions existantes pour la sécurisation des protocoles de routage
des réseaux ad hoc repose sur l’existence d’une infrastructure de sécurité
(PKI). Hors dans certains scénarios, typiquement lorsque le réseau ad hoc n’est
pas connecté à l’Internet, les
nœuds n’ont pas accès a une infrastructure de sécurité. Le développement de
solutions ne reposant pas sur une autorité de certification ou PKI est un vrai
verrou scientifique que nous proposons d’étudier dans ce projet. Nous
envisagerons par exemple l’utilisation des adresses IPv6 cryptographiques
(développes par l’INRIA) dans ce contexte.
·
SP2 : Encouragement de la collaboration dans les
réseaux ad hoc.
La plupart des protocoles ad hoc font l’hypothèse que les nœuds coopèrent en
routant les paquets des autres nœuds. Dans la réalité, cette hypothèse n’est
pas toujours réaliste. Dans un réseau public, il est peu probable qu’un nœud,
qui a des ressources limitées, coopère sans attendre en retour une récompense
ou un gain. Dans ce projet, nous développerons des mécanismes qui incitent les
nœuds d’un réseau à coopérer.
·
SP3 : Autres mécanismes de sécurité. Ce sous projet considéra des aspects
plus généraux de la sécurité dans les réseaux ad hoc tels que le développement
des algorithmes de signature moins coûteux, le développement d’une
infrastructure de sécurité (indépendamment de la sécurisation du routage), la
gestion sécurisée des communications de groupe, et les problèmes de passage à
l’échelle et performance. La conception d’une infrastructure de sécurité
(PKI), adaptée aux réseaux ad hoc nous parait un problème
particulièrement important à résoudre. Bien que nous pensions qu’il n’est pas réaliste
de faire l’hypothèse qu’il existe une infrastructure de certification/sécurité pour
sécuriser le routage, l’existence d’une telle infrastructure est utile à la sécurisation
des services et applications. La
construction d’une telle infrastructure reste un défi très difficile, toutefois
elle semble plus réaliste si le routage est sécurisé par d’autres moyens. La
construction d’une telle infrastructure sera envisagée dans le cadre de ce
projet.
Les
verrous à dépasser et l’état de l’art sont détaillés dans la description du
projet (en B2).
B2
– Description du projet : (5 à
10 pages)
Entre autres, le caractère
innovant du projet (concepts, technologies, expériences …) devra être explicité
et la valeur ajoutée des coopérations entre les différentes équipes sera
discutée.
B2-1. Réseaux Ad Hoc
Un
réseau ad hoc est un réseau sans-fil constitué des hôtes mobiles ne disposant
pas d'une infrastructure fixe. Les réseaux ad hoc sont considérés
particulièrement importants dans les situations où l'installation d'une
infrastructure est coûteuse, difficile,
impossible ou tout simplement inutile. Dans un réseau de ce type, les
contraintes classiques des communications mobiles telles que la bande passante
et l'énergie sont encore plus importantes étant donné que toutes les
communications de bout-en-bout doivent passer par la
voie sans-fil. Afin de minimiser la consommation de bande passante et
d'énergie, chaque hôte doit limiter la portée de sa communication. Ceci
nécessite l'emploi d'un protocole de routage ad hoc lorsque les hôtes mobiles
sont géographiquement étalés. Dans un protocole de routage ad hoc, tous les
hôtes mobiles assistent au routage des paquets émis par les autres hôtes, en
espérant recevoir le même service. De nombreux protocoles de routage ad hoc
sont en cours de standardisation au sein du groupe de travail MANET (Mobile Ad
Hoc Networks) dans l'IETF (Internet Engineering Task Force). Dans la suite de cette section, nous
présentons les principales propositions de protocoles de routage ad hoc.
DSDV
[Per1] (Dynamic Destination-Sequenced
Distance Vector) est un protocole de routage
proactive basé sur l'idée classique de l'algorithme distribué de Bellman-Ford et quelques améliorations. Chaque nœud
maintient une table de routage qui contient toutes les destinations possibles
et le nombre de nœuds intermédiaires pour atteindre chaque destination. Périodiquement
et en fonction des changements de topologie, chaque nœud met à jour sa table de
routage et la transmet à ses voisins directs. Ainsi tous les nœuds tiennent à
jour une figure topologique du réseau.
Le
protocole AODV [Per2] (Ad hoc On-demand Distance Vector) est un protocole réactif (à la demande) qui est en
effet une amélioration du protocole DSDV dans le but de réduire le nombre de
messages diffusés pour la maintenance des routes. AODV utilise un mécanisme de
« découverte de route ». Les nœuds ne maintiennent pas d'information
de routage pour des destinataires potentiels et ne participent à aucun échange
de table de routage périodique. Cependant, un hôte ayant l'intention de
communiquer avec un hôte distant, doit diffuser un message de « requête de
route » (route request). Lorsque le hôte
destinataire reçoit ce message, il répond avec une « réponse de
route » (route reply). Cette procédure active
des caches de routes bidirectionnelles dans les nœuds intermédiaires (ces
caches restent actives jusqu'a la clôture de la session).
Le
protocole DSR [Johnson] (Dynamic Source Routing) est une autre approche à la demande qui utilise la
technique de routage source. Le protocole DSR également emploie un mécanisme de
découverte de route, mais à la différence du protocole AODV, ceci ne nécessite
pas la maintenance des caches par des nœuds intermédiaires durant une session.
Dans cette approche, les participants d'une session obtiennent et mettent dans
leurs caches les adresses des nœuds intermédiaires menant au hôte destinataire.
Chaque paquet transmit lors d’une la session, contient toutes les adresses des
nœuds intermédiaires à suivre afin d’atteindre la destination.
Il
existe également d’autres protocoles de
routage adressant des problèmes d’optimisation dans les réseaux ad hoc tels que
les protocoles OLSR [Jacquet] Optimized Link State Routing), TBRPF [Bellur] (Topology Dissemination Based on Reverse-Path Forwarding) et ZRP
[Haas] (Zone Routing Protocol).
B2-2. Problématiques
B2-2.1 Manque de Confidentialité des Données
Dans
les réseaux sans-fil, il est particulièrement facile pour les hôtes
malveillants de recevoir les paquets destinés aux autres nœuds lorsque ceux-ci
sont dans la portée de communication des nœuds émetteurs. Les hôtes
malveillants peuvent facilement analyser le contenu des paquets émis tels que
les mots de passe, numéro de carte bancaire etc.
Dans
les réseaux ad hoc ce risque est encore plus important puisque les nœuds
intermédiaires menant à la destination d’un paquet peuvent également analyser
les paquets en transit. Du plus, le routage ad hoc ouvre la possibilité
d’analyse de paquet à un plus grand nombre de nœuds malveillants puisque toutes
les communications sont sans-fil de bout en bout.
B2-2.2 Insécurité du Routage
Les
protocoles de routage ad hoc font l'hypothèse d'un service de routage intègre,
alors que cette hypothèse est particulièrement difficile à réaliser dans ce
contexte. Dans les réseaux administrés, il est en général possible de faire
l'hypothèse d'un service de routage intègre. L'intégrité des tables de routage
et des paquets en transit est renforcée puisque l'accès au coeur du réseau
(constitué par des routeurs dédiés à la fonction de routage) est strictement
contrôlé par le fournisseur de service. Dans un réseau ad hoc il est irréaliste
de s'attendre au même niveau de sécurité puisqu'il n'existe pas d'entité
administrative contrôlant l'accès au réseau.
Dans
les réseaux ad hoc, il est possible de falsifier les tables/caches de routage
maintenus par des hôtes distants en générant des paquets de contrôle de routage
malicieux. Ces attaques peuvent rendre le système de routage partiellement
indisponible puisque les paquets des victimes seront dirigés vers des
destinations inexistantes ou incorrectes. Les techniques potentielles que les
attaqueurs peuvent employer dépendent du protocole utilisé. Par exemple, dans
un protocole proactif tel que DSDV, un attaqueur peut diffuser des tables de
routage illégitimes. Les protocoles à la demande tels que AODV et DSR sont
également vulnérables. Un attaqueur peut se faire passer pour un autre nœud et
répondre à une requête de route (diffusée dans tout le réseau) avant son
destinataire réel. Cette attaque aboutira à la configuration des tables/caches
de routage menant à l’attaqueur au lieu du hôte recherché par l’initiateur de
session. Ceci peut permettre à l’attaqueur
de recevoir les paquets transmis lors de la session, les
analyser/modifier et les rediriger vers son destination réel.
Un
attaqueur peut également modifier les entêtes de routage (telle que l'entête de
routage dans DSR) dans les paquets qu'il reçoit du à l'opération normale du
routage ad hoc. L'attaqueur peut diriger des paquets reçus vers un chemin plus
long ou vers un collaborateur (malicieux) distant. Il est également possible de
modifier les données trouvées dans les paquets en transit, dans le but de
corrompre l'opération des protocoles aux couches supérieurs (telle que la
couche application) et de monter des attaques plus sophistiquées.
B2-2.3 Manque de Collaboration
Dans
les réseaux administrés, il est possible de faire l’hypothèse d’un service de
routage toujours disponible (sauf cas de défaillance) puisque c’est le rôle du
fournisseur de service de maintenir l’infrastructure de routage.
Dans
les réseaux ad hoc, il existe un risque de déni de routage de la part de
certains hôtes mobiles. Un hôte peut tout simplement rejeter les paquets en
transit qu’il reçoit afin d'économiser son énergie. En d’autres termes, un hôte
peut profiter du service de routage fourni par les autres nœuds lorsqu’il est
en communication avec un hôte destinataire, cependant rien ne l’oblige à
fournir le même service en assistant au routage des paquets émis par les autres
hôtes. Plusieurs nœuds sont susceptibles de comporter ainsi, ce qui peut rendre
le concept de routage ad hoc très limité.
Contrairement
aux attaques discutées dans les sections précédentes, les hôtes en question ne
génèrent pas de paquets malicieux et ils ne modifient pas les paquets en
transit. Le déni de routage pourrait même sembler une optimisation d’énergie
légitime pour les hôtes qui « rarement » initient des sessions (donc
représentent un surcoût négligeable). Cependant, il est important de ne noter
que ces hôtes dépendront du service fournis par les autres pour la réception
des sessions entrantes même lorsqu’ils ne génèrent pas de paquets. Par
conséquent, il est impossible de considérer le déni de routage comme un acte
légitime. Par exemple, un nœud qui ne génère pratiquement jamais de paquet (ou
bien pendant un très long période de temps), doit aussi collaborer si ce nœud
attend une session entrante (puisqu’il profitera des autres nœuds pour la
réception de cette session).
B2- 2. 4 Vulnérabilité de la Bande Passante et de l’Energie
Dans
un réseau ad hoc, il est possible de transmettre ou diriger un nombre important
de paquets vers une cible dans le but d'inonder le réseau et dégrader les
performances en forçant la consommation de la bande passante. Des attaques de
bande passante existent déjà dans l’Internet et des solutions ont été proposées
telles que la détection des adresses sources topologiquement
incorrectes ou le traçage des paquets vers leur origine afin de réagir par des
moyens administratifs en cas d’attaque. Ces solutions ne s’appliquent pas
directement aux réseaux ad hoc en raison de leur nature mobile et leur manque
d’administration.
Dans
les réseaux ad hoc, ces attaques représentent aussi une menace de consommation d'énergie puisque plusieurs
hôtes seront forcés à router un nombre (exceptionnel) important de paquets
malicieux. Ce dernier est particulièrement important, puisqu'il peut conduire a
un déni de routage (discuté ci-dessus). En cas d'attaque, un grand nombre de
nœuds peuvent choisir l'économie d'énergie au lieu d'assister au routage d'un nombre
exceptionnellement élevée de paquets. Par conséquent, une grande partie du
réseau risque de devenir indisponible.
Finalement,
une attaque de bande passante/énergie plus sophistiquée peut exploiter la phase
de découverte de route dans les protocoles ad hoc à la demande. Un ou plusieurs
nœuds ayant pour objectif d'inonder le réseau peuvent exploiter ce mécanisme en
diffusant des requêtes de route ciblant plusieurs nœuds destinataires
aléatoires et probablement inexistants. Le mécanisme de découverte de route
servira d'amplificateur puisque chaque paquet malicieux générera plusieurs
paquets afin d'inonder tout le réseau.
B2- 3. Etat de l'Art
Dans
la littérature il existe trois axes de recherche adressant les problèmes
suivants :
·
Sécurisation
du routage ad hoc en faisant l’hypothèse d’une infrastructure de sécurité (PKI)
disponible à tous les nœuds.
·
Encouragement
de la collaboration dans les réseaux ad hoc.
·
La
conception d’une infrastructure de sécurité (PKI), adaptées aux réseaux ad hoc.
B2- 3.1 Protocoles de Routage Ad Hoc Sécurisés
Des
protocoles de routage sécurisés ont été proposés afin de garantir l’intégrité
des tables/caches de routages dans les réseaux ad hoc. Ces travaux cherchent à
répondre la question suivante : Comment sécuriser le routage ad hoc en
utilisant des clés partagées à l’aide une infrastructure de sécurité ?
Le
protocole SRP [Papadimitros] (Secure
Routing Protocol) est
proposé comme une extension aux protocoles de routage ad hoc réactifs, en
particulier le protocole DSR. Le protocole SRP sécurise la phase de
découverte de route. Un hôte initialisant une session est capable d’identifier
des réponses de route malveillantes. La technique utilisée nécessite des clés
privées partagées par les hôtes sources et destinataires.
ARIADNE
[Hu] est un protocole de routage ad hoc réactif
sécurisé. Ceci permet à un hôte destinataire d’authentifier l’initiateur d’une
requête de route. Il permet aussi à l’initiateur d’authentifier chaque nœud
intermédiaire sur le chemin menant au destinataire (trouvé dans une réponse de
route). ARIADNE également garantie qu’un hôte intermédiaire mal intentionné ne
sera pas capable de supprimer l’adresse d’un nœud précèdent de la liste de
nœuds trouvée dans des requêtes et réponses de route. ARIADNE authentifie les
paquets en utilisant des clés privées partagées par tous les couples de nœuds
dans le réseau, ou bien des signatures digitales en faisant l’hypothèse d’une
infrastructure permettant la distribution des clés publiques authentiques.
TESLA [Pe0] (un protocole d’authentification « broadcast »)
peut également être utilisé par ARIADNE, cependant ceci dépend de la
synchronisation des horloges et un mécanisme permettant de distribuer des clés
privées et une clé TESLA (publique) pour chaque nœud.
ARAN
[Sanzgiri] est un protocole proactif de routage ad
hoc sécurisé. ARAN utilise un serveur de certificat reconnu par tous les nœuds.
Avant de joindre le réseau ad hoc, chaque hôte doit obtenir un certificat signé
par le serveur. Dans ARAN chaque nœud signe les paquets de découverte et
réponse de route avant de les retransmettre.
SEAD
[Hu1] est un protocole proactif de routage ad hoc sécurisé, basé sur DSDV-SQ (une amélioration de DSDV). SEAD permet
d’authentifier l’émetteur d’une information de routage, et autres informations
fournies telles que le nombre de nœuds intermédiaires et les numéros de
séquence. Afin d’éviter les opérations coûteuse dues aux signatures, SEAD
utilise des chaînes de « hash ». Cependant,
pour cela SEAD fait l’hypothèse d’un mécanisme permettant à un nœud de
distribuer un élément authentique de la chaîne de hash.
B2- 3.2 Encouragement de Collaboration dans les Réseaux Ad
Hoc
NUGLETS
[ But01, But03 ] est un protocole développé au sein du projet TermiNodes qui vise à stimuler la participation des nœuds
d’un réseau ad hoc à la fonction d’acheminement de paquets (packet
forwarding) et qui évite la surcharge du réseau.
Ce mécanisme nécessite la présence d’un module de sécurité matériel (tamperproof hardware) qui gère l’échange
d’une devise virtuelle (nuglet) entre les
nœuds qui participent au protocole de routage des paquets. Deux types
d’échange sont présentés : le modèle « Packet
Purse » et le modèle « Packet
Trade ».
Dans le premier modèle, l’origine inclut des nuglets
dans chaque paquet en transit vers la destination, chaque nœud intermédiaire
traversé par le paquet encaisse une partie des nuglets.
L’avantage de cette approche est que les nœuds sont découragés à surcharger le
réseau. Dans le second modèle chaque paquet est acheté et ensuite revendu par
les nœuds qui se trouvent sur la route d’une source vers la destination du
trafic. Cela implique que c’est la destination du trafic qui doit payer pour la
réception. L’avantage direct de cette approche est que la source ne doit pas
connaître à l’avance le nombre de nuglets à charger
dans un paquet, au détriment du principe de dissuasion par rapport à la
surcharge du réseau qui n’est plus maintenu.
APE
et RPG [Bak01,Bar02] sont deux approches proposées par le projet « Ad hoc
Participation Enforcement ». La première (APE)
gère la malveillance au niveau réseau et nécessite la présence de nœuds dédiés
(appelés nœuds-banque) à la gestion des échanges de
crédit entre les participants au protocole de routage. Cela implique qu’un
module de sécurité matériel pour chaque nœud n’est plus nécessaire, mais il est
indispensable que les nœuds-banques soient
constamment accessibles. De plus, la phase de négociation permet une
rémunération flexible, ce qui permet la gestion de nœuds asymétriques. Les nœuds-banques permettent aussi la conversion de la monnaie
virtuelle dans une monnaie réelle.
Le
deuxième mécanisme (RPG) est basé sur le concept de réputation et sert pour
établir un lien entre le comportement d’un nœud et l’utilisation du réseau.
Pour détecter les nœuds malveillants, des paquets de test sont envoyés dans le
réseau et une nouvelle valeur de réputation est évaluée pour chaque nœud. Un
nœud avec une faible réputation ne pourra pas se servir du réseau. RPG interdit
la diffusion de la réputation.
CONFIDANT
[Buc02] détecte les nœuds malveillant grâce à un mécanisme d’observation qui
fournit un rapport sur différent type d’attaque : le nœuds malveillants
sont isolés et ne peuvent plus être sollicités pour le routage des paquets.
CONFIDANT est proposé comme une extension du protocole de routage DSR. Chaque nœud dispose d’un mécanisme d’observation pour
construire une base de données relative à la réputation des autres nœuds du
réseau : les observations locales et les observations indirectes rapportés
par d’autres nœuds sont prises en compte pour évaluer le comportement des nœuds
par rapport a l’exécution de la fonction de routage. CONFIDANT dispose d’un
mécanisme d’alarme pour propager les informations relatives à la réputation :
toutefois cette information est gérée par un module de contrôle qui détermine
le degré de fiabilité de l’information en fonction de la réputation de la
source de l’information. CONFIDANT, tout comme autres mécanismes basés sur la réputation, souffre d’un problème
lié à la persistance de l’identité d’un nœud : il est suffisant pour un
nœud malveillant de changer d’identité réseau pour se débarrasser d’une
mauvaise réputation.
Dans
la technique de TOKEN BASED [Yang], chaque nœud doit présenter un jeton afin
d’accéder au réseau ad hoc, pendant que les nœuds voisins contrôlent son
comportement pour détecter une action malveillante. Une fois que la période de
validité du jeton est expirée, le nœud doit présenter une requête de
renouvellement auprès de ses voisins : la période de validité dépend de la
durée de la participation active du nœud au réseau. Un nœud qui se comporte
bien va devoir renouveler son jeton de moins en moins fréquemment. Les
information sur le comportement d’un nœud sont aussi utilisées par une version
légèrement modifiée du protocole de routage AODV : les informations sur le
routage qui parviennent des voisins sont comparées entre elles et chaque
incohérence détectée par cette comparaison est reportée. Cette redondance
permet de détecter des nœuds qui fournissent des informations erronées et de
décrémenter la période de validité de leur jeton d’accès.
B2- 3.3 Infrastructure de Sécurité pour les Réseaux Ad Hoc
Un
réseau ad hoc est constitué des hôtes qui à priori ne partagent aucune relation
de confiance. Par conséquent, il est difficile d'atteindre un mode de sécurité
de bout en bout, basées sur des clés privées partagées auparavant. Ceci
nécessite une infrastructure de sécurité permettant le partage dynamique des
clés avant de commencer une session. Une infrastructure de sécurité pourrait
également servir à la sécurisation des protocoles de routage (discuté
ci-dessus).
Il
existe un mécanisme [Capkun] décentralisé conçu pour
les réseaux ad hoc et qui est similaire à PGP (Pretty
Good Privacy). Dans cette
approche, les utilisateurs certifient ou pas la correspondance entre les autres
utilisateurs et leurs clés publiques selon leurs connaissances personnelles.
Contrairement à PGP, les certificats sont sauvegardés et distribués par les utilisateurs
eux-mêmes au lieu des serveurs spécifiques à cette fonction tels que des
répertoires de certificats. Cette
approche ne nécessite aucun service centralisé ou une autorité fiable même
pendant la phase d’initialisation. Les relations de confiance sont configurées
automatiquement, au fur et à
mesure.
B2- 4. Proposition de Projet ACI Sécurité
B2- 4.1 Sous-Projet1 : Sécurisation de
Routage Ad Hoc sans Faire l’Hypothèse d’une Infrastructure de Sécurité
Contraire
à l’approche suivie dans la littérature, dans ce projet nous développerons
un protocole de routage qui utilise ses propres mécanismes de sécurité sans
faire l’hypothèse d’une infrastructure de sécurité. Notre approche à deux
motivations importante :
1.
La
conception d’une infrastructure de sécurité pour les réseaux ad hoc est un
problème qui est indépendant de la sécurisation du routage. Aujourd’hui rien ne
garantie qu’il y aura effectivement une infrastructure de sécurité pour les
réseaux ad hoc. C’est un domaine de recherche très important mais qui pourra
peut-être échouer. Il est important de noter que même dans l’Internet
d’aujourd’hui il existe des cas beaucoup moins contraignants que les réseaux ad
hoc, où il n’est toujours pas réaliste de faire de l’hypothèse d’une infrastructure
préexistante telle que PKI (Public Key Infrastructure). Par exemple, le cas de
Mobile IPv6 a été une leçon importante. La version précédente de Mobile IPv6
(développé par l’IETF) a été rejetée parce que cette
version faisait l’hypothèse d’une infrastructure de sécurité préexistante pour
adresser les vulnérabilités trouvées dans son mécanisme de routage. Par conséquent, la version courante de Mobile
IPv6 (en cours de développement) utilise ses propres mécanismes sécurités afin
d’adresser ses problèmes de routage. Cette expérience a démontré qu’il est
possible de résoudre les vulnérabilités de routage (similaire à celles des
protocoles ad hoc), dans l’absence d’une infrastructure de sécurité. Nous
utiliserons des techniques similaires (décrites ci-dessous) adaptées au cas des
réseaux ad hoc.
2.
La
faisabilité d’une infrastructure de sécurité probablement dépend d’un protocole
de routage sécurisé. Par exemple, admettons qu’il existe une infrastructure de
sécurité disponible pour les réseaux ad hoc. Il est certain que ce mécanisme va
utiliser le protocole de routage pour partager des clés (sauf un mécanisme basé
sur le contacte physique, dont le passage à l’échelle est très limité). A moins
que le protocole de routage dispose de ses propres mécanismes de sécurité, le
protocole utilisé pour le partage des clés sera possiblement vulnérable aux attaques de routage décrites
dans la Section 2.2. Par exemple un nœud malveillant peut empêcher le partage
d’une clé en falsifiant les tables/caches de routage distants.
Dans
le cadre de ce projet, nous sécuriserons le routage ad hoc en utilisant les CGAs (Cryptographycally Generated Addresses) [MC,
OR]; une nouvelle technique développée afin de sécuriser le routage dans Mobile
IPv6. Dans cette approche, chaque nœud génère un pair <clé privé, clé
publique> où il est impossible de trouver la clé privée à partir de la clé
publique. En utilisant sa clé publique, chaque nœud génère une adresse unique
(l’adresse est une fonction de hachage de la clé publique). Lorsqu’un hôte transmet un message (portant
son adresse comme adresse source), cet hôte signe son message avec sa clé
privée. Le message transmis transporte également la clé publique du hôte
émetteur. Le destinataire vérifie que : (1) l’adresse source a été génère
‘a partir de la clé publique et (2) que la signature est correct (c’est `a dire
la source connaît la clé privée associées). Cette procédure permet au
destinataire de s’assurer que l’adresse source du message reçue est
effectivement possédée par l’émetteur du message (puisque l’adresse source du
message a été générée par l’émetteur du message en utilisant sa clé publique).
Il
est important de noter que, puisque les CGAs prouvent
la possession d’une adresse, ils sont particulièrement utiles pour résoudre les
problèmes d’autorisation ou un hôte est seulement autorisé à modifier (ou
créer) les entrées de routage (dans les tables/caches de routage distants)
concernant son adresse. Par exemple dans le cas des protocoles de routage ad
hoc à la demande, nous avons montré dans [Cast] que
les CGAs s’appliquent directement à la sécurisation
de la phase de découverte de route décrite dans la Section 1. L’émetteur d’une
réponse de route peut utiliser une CGA afin de prouver qu’il possède l’adresse
recherchée par l’émetteur de la requête de route. Ceci évitera les attaques ou
un hôte malveillant détecte une requête
de route et génère une réponse de route malicieuse afin de créer des caches de
routage menant à sa localisation au lieu du hôte destinataire recherché.
Nous
analyserons les autres cas ou les CGAs seront utiles
pour la sécurisation du routage dans les réseaux ad hoc. Nous analyserons
également l’intégration de ces techniques dans les protocoles existants ou bien
développerons un protocole de routage sécurisé spécifique à l’utilisation des CGAs.
B2- 4.3 Sous-Projet
2 : Mécanismes d’Encouragement de Collaboration
La
méthode que nous proposons stimule la coopération des nœuds d’un réseau ad hoc
(utilisant un mécanisme de routage réactif comme DSR) grâce à une technique
d’observation collectif et un mécanisme de réputation. Chaque nœud du réseau
observe le comportement des ses voisins par rapport à une fonction spécifique,
par exemple le routage ou l’acheminement des paquets (packet
forwarding), et collecte des information sur
l’exécution de cette fonction. Si le résultat attendu coïncide avec le résultat
observé, l’observation va avoir une valeur positive, autrement elle va avoir
une valeur négative. En se basant sur les observations collectées au fur et à
mesure du temps qui passé, chaque nœud calcule une valeur de réputation
attribuée à chacun de ses voisins en utilisant un mécanisme d’évaluation
sophistiqué. Ce mécanisme permet d’obtenir une valeur finale de réputation qui
est le résultat d’une combinaison linéaire d’une réputation subjective, d’une
réputation indirecte et d’une réputation fonctionnelle. La formule utilisée
pour évaluer la valeur finale de la réputation évite les erreurs de jugement
grâce à un facteur d’age qui filtre les variations transitoires et non
représentatives du comportement observé: c’est un filtre passe-bas, qui atténue
le variation haute fréquence dans le comportement d’un nœud.
Le
technique développée à Eurecom (nommée CORE [MM02,
MM03]) élimine les attaques de déni de service qui viseraient à exploiter le
mécanisme de sécurité lui-même. La valeur
de réputation est évaluée localement par chaque nœud sur la base des
observations de ce nœud et les informations sur la réputation ne sont pas
diffusées dans le réseau.
En
se basant sur la valeur de la réputation, un nœud qui utilise le protocole CORE
est capable de détecter et d’isoler les nœuds malveillants : si la
réputation d’un nœud descend en dessous d’un certain seuil, le fourniture des
services réseau pour ce nœud est interrompue.
Le
protocole CORE a été implémenté pour le simulateur réseau QualNet
(Scalable Networks) et des simulations pour évaluer
son efficacité sont en cours : il est important de déterminer un scénario
qui puisse mettre en évidence les problématiques posées par la présence des
nœuds malveillants dans le réseau et de présenter l’avantage d’utiliser CORE
pour forcer la coopération entre les nœuds.
D’autre
part, on dispose d’une technique formelle pour décrire les interactions entre
les nœuds du réseau qui doivent choisir leur degré de coopération : cette
technique est basée sur la théorie des jeux, un outil fondamental pour étudier
la stratégie choisie par des joueurs qui se trouvent face a un conflit
d’intérêts. En utilisant la théorie des jeux nous avons pu développer un
environnent de simulation avec le logiciel MATLAB qui nous permet d’analyser la rapidité de
convergence du comportement d’un nœud vers un degré de coopération équitable en
fonction des paramètres du mécanisme CORE. Cela nous a permis non seulement de
valider numériquement le fonctionnement du mécanisme de réputation mais aussi
de trouver les valeurs optimales pour les paramètres qui règlent le
fonctionnement de CORE.
Toutefois,
il est nécessaire d’étudier le comportement de CORE vis-à-vis de plusieurs
protocoles de routage et de protocoles de découverte de service (service
discovery): CORE a été conçu pour être utilisé
avec le protocole DSR, mais nous croyons qu’il soit possible de l’exploiter
pour stimuler la coopération non seulement pour une vaste gamme de protocoles
de routage mais aussi pour d’autres protocoles présentant une relation client –
fournisseur de service, comme dans la découverte des services.
D’autre
part, nous souhaitons poursuivre l’étude analytique afin de modéliser d’une
façon générique les interactions entre le nœuds d’un réseau ad hoc et d’obtenir
des indications pour la définition d’un mécanisme de coopération en tenant
compte des paramètres tels que la capacité du réseau, la mobilité et les
asymétries énergétiques d’un réseau mixte.
B2- 4.4 Sous-Projet
3 : Autres mécanismes de securité
Nous
travaillerons également sur les aspects plus généraux de la sécurité dans les
réseaux ad hoc tels que le développement des algorithmes de signature moins
coûteux, le développement d’une infrastructure de sécurité (indépendamment de
la sécurisation du routage), la gestion sécurisée des communications de groupe,
et les problèmes de passage à l’échelle et performance.
B2- Références
[Bloom] Bloom,
B., Space/time trade-offs in hash-coding with allowable errors, Communications
of the ACM, 13(7):422-426, July 1970.
[Bak01] Baker,
M., Fratkin, E., Guitierrez,
D., Li, T., Liu, Y., Vijayaraghavan, V. :
Participation Invenitves for ad hoc networks.
http://www.standford.edu/~y1314/adhoc (2001)
[Bar02] Barreto, D., Liu, Y., Pan, J., Wang, F. :
Reputation-based participation enforcement for ad hoc networks.
http://www.standford.edu/~y1314/adhoc (2002)
[Buc02] Buchergger, S., Boudec,
J.Y.L. : Performance Analysis of the CONFIDANT Protocol : Cooperation
Of Nodes, Fairness in distributed ad hoc networks, Proceedings of IEEE
MobiHoc2002
[But01] Buttyan, L., Hubaux, J. : Nuglets :a virtual currency to stimulate cooperation
in self-organized ad hoc networks, Technical Report, EPFL (2001)
[But03] Buttyan, L., Hubaux, J. :
Stimulating cooperation in self-organizing mobile ad hoc networks, ACM/Kluwer MONET 8, 2003
[Bellur] Bellur, B., et al.:
Topology Broadcast Based on Reverse-Path Forwarding (TBRPF) Internet Draft,
draft-ietf-manet-tbrpf-06.txt, work in progress, June 2002.
[Capkun] Capkun, S., et al.:
Self-Organized Public-Key Management for Mobile Ad Hoc Networks, IEEE
Transactions on Mobile Computing, Vol. 2, No. 1, January 2003.
[Cast] Castelluccia, C., Montenegro, G., Protecting AODV against
Impersonation Attacks, Mobile Computing and Communications Review, Vol. 1, Num.
2, July, 2002.
[Haas] Haas, Z., Perlman M. R. : The Zone Routing Protocol (ZRP) for Ad hoc
Networks, Internet Draft, work in progress, 2003.
[Hu0] Hu, Y., et al.: Ariadne: A Secure
On-Demand Routing Protocol for Ad Hoc Networks, ACM MOBICOM, September 2002.
[Hu1] Hu, Y., et al.: SEAD: Secure Efficient Distance Vector
Routing for Mobile Wireless Ad Hoc Networks, 4th IEEE Workshop on
Mobile Computing Systems and Applications, June 2002.
[Jacquet] Jacquet, P., et
al. : Optimized Link State Routing Protocol, Internet Draft,
draft-ietf-manet-olsr-07.txt, work in progress, November 2002.
[Johnson] Johnson
D. et al. : The Dynamic Source Routing Protocol for Mobile Ad Hoc
Networks, Internet Draft, draft-ietf-manet-dsr-08.txt, work in progress,
February 2003
[MC] Montenogro, G., and Castelluccia, C.,
Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers and
Addresses, NDSS’02, 2002.
[MM02] Michiardi, P., Molva, R. :
Core: A COllaborative REputation
mechanism to enforce node cooperation in Mobile Ad Hoc Networks, in proceeding
of IFIP CMS 2002 Conference.
[MM03] Michiardi, P., Molva, R. : A
Game Theoretical Approach to Evaluate Cooperation Enforcement Mechanisms in
Mobile Ad hoc Networks, in proceedings of ACM/IEEE WiOpt
2003 Workshop.
[OR] O’Shea, G.,
Roe, M., : Child-proof Authentication for MIPv6 (CAM), ACM Computer
Communications Review, April 2001.
[Papadimitros] Papadimitros, P.,
et al.: The Secure Routing Protocol (SRP) for Ad hoc Networks, Internet Draft,
work in progress, 2002.
[Perrig] Perrig, A., et al.: Efficient and Secure Authentication for
Multicast, NDSS’02, February 2002.
[Per1] Perkins,
C., Bhagwat, P. : Highly Dynamic Destination
Sequenced Distance Vector Routing (DSDV) for Mobile Computers, ACM SIGCOMM
Conference on Communications Architectures, Protocols and Applications, 1994.
[Per2] Perkins,
C., Royer, E. : Ad-hoc On-Demand Distance Vector Routing, Proceedings of the 2nd
IEEE Workshop on Mobile Computing Systems and Applications, New Orleans, LA,
February 1999.
[Sanzgiri] Sanzgiri, K., et
al. : A Secure Routing Protocol for Ad Hoc Networks, In Proceedings of
IEEE ICNP, November 2002.
[Yang] Yang, H., Meng, X., Lu, S. : Self-Organized Network-Layer
Security in Mobile Ad Hoc Networks, ACM Workshop WiSe
2002.
B3
– Résultats attendus :
On détaillera
l’échéancier des résultats et réalisations intermédiaires et finaux attendus.
On précisera les risques scientifiques qui seront pris. On discutera de
l’impact potentiel de ce projet sur les scènes européenne et internationale.
Les résultats
attendus sont :
-
La conception et développement
de mécanismes de sécurisation des protocoles de routage pour les réseaux ad
hoc. Nous n’envisageons pas (pour l’instant) de développer de nouveaux
protocoles de routage mais plutôt de sécuriser les protocoles existants et plus
particulièrement DSR et AODV. D’autres protocoles
seront considères si nécessaire. Nos résultats seront publiés dans les journaux
et conférences du domaine (MobiHoc, MobiCom, MobiSys, NDSS,…) et
ferons l’objet de drafts internet
qui seront discutés et défendus a l’IETF et IRTF.
-
La conception et développement
de mécanismes d’encouragement de coopération. Les mécanismes développés seront
appliqués et évalués en utilisant les protocoles de routage existants.
-
Des résultats de simulation
qui permettront d’évaluer nos résultats sur des grands réseaux ad hoc.
-
Un démonstrateur qui permettra
d’étudier les aspects pratiques et d’évaluer les performances de nos solutions.
L’échéancier
du projet est le suivant :
T0+18 - document mi-parcours :
- spécification des techniques de sécurisation
du routage ad hoc
- spécification des techniques de coopération
dans les réseaux ad hoc
T0 + 24 – rapport de
simulation des protocoles définis par le projet
T0 + 36 –démonstration des solutions développées par le projet
Peu de laboratoires en Europe et
ailleurs travaillent sur le sujet de la sécurisation des réseaux ad hoc. Il est
donc important que nous consolidions notre avance sur ce sujet car l’impact potentiel
au niveau européen et international peut être très grand.
B4 – Summary (in
English) : (1 to 2 pages)
Le Conseil Scientifique
pourra solliciter des experts non francophones auxquels sera envoyé l’ensemble
des documents. Le présent résumé, entièrement rédigé en anglais, visera à
fournir une présentation synthétique de l’ensemble du projet.
Collaboration
Enforcement
Unlike networks using dedicated nodes to support basic functions like
packet forwarding, routing, and network management, in ad hoc networks, those
functions are carried out by all available nodes. This very difference is at
the core of the increased sensitivity to node misbehaviour
in ad hoc networks. Apart from special cases like military networks whereby an
a priori trust exists in all nodes, the nodes of an ad hoc network cannot be
trusted for the correct execution of critical network functions. Essential
network operations assuring basic connectivity can be heavily jeopardized by
nodes that do not properly execute their share of the network operations like
routing, packet forwarding, name-to-address mapping, etc.
Security mechanisms that solely enforce the correctness or integrity of
network operations would thus not be sufficient in MANET. A basic requirement
for keeping the network operational is to enforce ad hoc nodes' contribution to
network operations despite the conflicting tendency of each node towards
selfishness as motivated by the scarcity of node power. The self-organizing
environment introduces new security issues that are not addressed by the basic
security services provided for dedicated networks: nodes misbehavior can take
the form of a denial of collaboration to the network operation both due to
malicious and/or selfish intentions.
We propose to investigate an innovative mechanism to enforce node
cooperation based on a collaborative monitoring technique. We suggest it as a
generic mechanism that can be integrated with any network function like packet
forwarding, route discovery, network management, and location management. The
innovative aspects of our methodology are highlighted by the self-organizing
and cooperative techniques applied to the security issues related to ad hoc
routing: little information about the effects of security exposures has
previously been available and very few researchers focused on ad hoc network
security solutions based on a cooperative scheme.
This project will allow us to extend the basic cooperation enforcement
scheme developed so far into an operational network component that can be
integrated with various functions like routing, packet forwarding, and service
discovery. The project will also allow us further analyze the generic mechanism
using game heory and possibly other analytical
methods in a realistic set-up taking into account various parameters like
mobility, asymmetric distribution of energy, and hybrid networks.
Secure
Routing
Mobile ad hoc networks suffer from important security problems due to
their wireless and infrastructure-less nature. In ad hoc networks, since all
communication (end-to-end) is wireless, passive attacks can be mounted easily
and lack data confidentiality is a major threat. Attackers can also change the
routing tables/caches found in other hosts (acting as routers), in order to
receive the packets sent to victim hosts, mount man-in-the-middle or
denial-of-service attacks by modifying, injecting or dropping packets. Current
research on mobile ad hoc network security, addresses the routing security
problem, assumes the availability of a security infrastructure such as PKI
(Public Key Infrastructure) for ad hoc networks. However, no such
infrastructure exists yet. In this project we will develop and analyze secure
ad hoc routing protocols that are independent of the security infrastructure.
This is an innovative approach motivated by two important reasons: Firstly,
although we believe that research on security infrastructure for ad hoc
networks is very important, nothing guarantees that this will succeed. For example,
the Mobile IPv6 protocol has been recently extended with its own routing
security mechanisms, because the assumptions about the availability of a global
security infrastructure were considered unrealistic. The design of a security
infrastructure for ad hoc networks may be even more difficult. Secondly, a
security infrastructure will probably need a secure routing protocol. Even if a
security infrastructure is available, attackers can modify the routing table
entries, hence prevent key establishment between victim hosts (unless the
routing protocol is extended with its own security mechanisms). In this project
we will develop and analyze the use of CGAs
(Cryptographically Generated Addresses) for securing ad hoc routing protocols
in the absence of a security infrastructure. CGAs
were initially designed to solve the address ownership problem found in Mobile
IPv6 in the absence of a global security infrastructure, and INRIA has been a
leading contributor to their design. We note that address ownership is a common
problem in ad hoc routing protocols as well. In an ad hoc network, mobile hosts
generate routing control messages to modify their host specific routing entry
hold by remote hosts. Clearly, a host needs to prove that it owns the address
it is manipulating. This is an authorization issue that is directly addressed
by CGAs. In this project we will develop and analyze
secure ad hoc routing protocols that integrate such features in their
operation.
[1] Cocher la case correspondante au type du projet soumis.
[2] La durée d’un projet ne peut excéder 36 mois. Des demandes de projets d’une durée plus courte devront être particulièrement argumentées.
[3] Insérer autant de lignes que nécessaire.
[4] Champ obligatoire
[5] Une fiche doit être remplie pour chaque laboratoire ou équipe partenaire
[6] Une fiche doit être remplie pour chaque laboratoire ou équipe partenaire