I - FICHE D’IDENTITE DU PROJET

 

Nom du Projet : (maximum 20 caractères)

SPLASH

 

 

Titre du Projet : (maximum 3 lignes)

Sécurisation des ProtocoLes dans les réseAux mobileS ad Hoc

 

Type du Projet[1]:

Projet de recherche

Projet de recherche multi-thématiques

Projet de recherche avec infrastructure

Autre

 

X

 

 

 

 

Durée du projet[2] : 36 mois

 

Description courte du Projet : (une demi-page  maximum)

Un réseau ad hoc est un réseau sans-fil ne disposant pas d’une infrastructure fixe et dans lequel tous les noeuds participent au routage.  Les réseaux ad hoc sont considérés particulièrement importants dans les situations ou l’installation d’une infrastructure fixe est coûteuse, difficile, impossible ou tout simplement inutile. Les protocoles de routage ad hoc existants dans la littérature et en cours de standardisation au sein de l`IETF (Internet Engineering Task Force) font l’hypothèse d’un environnement idéal dans lequel le fonctionnement du réseau n’est pas soumis à des attaques malveillantes concernant la disponibilité des services et l’intégrité des données. Ils font également l’hypothèse que tous les noeuds participent volontairement à l’opération du réseau sans tenir compte de leur tendance naturelle à s’abstenir dans le but de sauvegarder l’énergie de leur batterie. La  sécurisation du routage ad hoc est particulièrement difficile en raison du  manque d’entité administrative dans le coeur du réseau. Il existe de nombreuses vulnérabilités permettant à des noeuds mal intentionnés de corrompre la configuration des tables de routage, modifier les paquets en transit ou tout simplement de ne pas participer à l’effort routage dans le but d’économiser de l'énergie.
Très peu de travail a été effectué dans le domaine de la sécurité ad hoc. De plus, les travaux existants font souvent l’hypothèse d’une infrastructure de sécurité (à clé privé ou publique) ce qui n’est pas réaliste. Afin de garantir la disponibilité du système de routage, des mécanismes ont été proposé pour encourager la collaboration des noeuds et la participation
aux efforts de routage. Ces travaux sont également en phase de démarrage.

Dans ce projet, nous développerons des modèles de sécurité qui incitent les noeuds d`un réseau ad hoc à coopérer. Nous proposerons également des mécanismes de sécurisation des protocoles de routage qui tiennent compte des ressources limitées des noeuds et qui ne reposent pas sur des hypothèses irréalistes telles que la disponibilité d`une infrastructure de sécurité ou la coopération systématique des noeuds. 

 

Coordinateur du projet

Nom

Prénom

Laboratoire (sigle éventuel et nom complet)

CASTELLUCCIA

 

 

CLAUDE

INRIA – projet PLANETE

 

Organisme de rattachement financier pour le présent projet

 

INRIA Rhone-Alpes.

 

Equipes ou laboratoires partenaires (nom complet et éventuellement sigle)[3]

Claude Castelluccia / INRIA Rhone-Alpes /projet PLANETE

 

Refik Molva / Institut EURECOM / CNRS FRE 2660

 

Gene Tsudik / University of California, Irvine, USA.

 


 

 

 

 II - PRESENTATION DETAILLEE DU PROJET

 

 

 

 

 

A-   Identification du coordinateur et des autres partenaires du Projet :

 

 

A1- Coordinateur du Projet :

Un unique coordinateur doit être désigné par les partenaires.

 

M. ou Mme. Prénom Nom[4]

Claude Castelluccia

Fonction5

Charge de Recherche

Laboratoire (Nom complet et sigle le cas échéant)5

INRIA Rhone-Alpes

Adresse5

 

 

 

 

ZIRST- 655 avenue de l’Europe – Montbonnot

38334 Saint Ismier Cedex France

 

Téléphone5

04 76 61 52 15

Fax

04 76 61 52 52

Mél5

Claude.castelluccia@inrialpes.fr

 


 

A2- Equipes ou laboratoires partenaires du Projet [5]:

 

Identification de l’équipe ou du laboratoire

Equipe ou Laboratoire

Projet PLANETE – INRIA

Adresse

ZIRST- 655 avenue de l’Europe – Montbonnot

38334 Saint Ismier Cedex France

 

Organisme de rattachement financier de l’équipe pour le présent projet

INRIA Rhone-Alpes

 

Responsable du projet au sein de l’équipe ou du laboratoire

M. ou Mme. Prénom Nom

Claude Castelluccia

Fonction

CR1

Téléphone

04 76 61 52 15

Fax

04 76 61 52 52

Mél

Claude.Castelluccia@inrialpes.fr

 

Autres membres de l’équipe participant au projet

Nom

Prénom

Poste statutaire

% du temps de recherche

consacré au projet

Mutaf

 

 

 

 

 

 

 

 

Pars

Ingenieur Expert

100%

 

Références :

Pour chaque (enseignant-)chercheur participant, liste de 3 à 5 publications, logiciels ou brevets les plus significatifs, en relation avec la thématique du projet.

 

-Castelluccia, C., Montenegro, G., Protecting AODV against Impersonation Attacks, Mobile Computing and Communications Review, Vol. 1, Num. 2, July, 2002.

-Castelluccia, C., Montenegro. G. Dynamic and Secure Group Membership in Ad Hoc and Peer-to-Peer Networks, ACM MC2R, October 2002.

- Montenegro, G., and Castelluccia, C., Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers and Addresses, ISOC NDSS’02, 2002.

- Castelluccia, C. and Montenegro, G. Secure Group Management in IPv6, IEEE ISCC, July  2003.

 

 

 

 

 

 

A2- Equipes ou laboratoires partenaires du Projet [6]:

 

Identification de l’équipe ou du laboratoire

Equipe ou Laboratoire

CNRS FRE 2660 - Institut Eurecom

Adresse

BP 193

2229, route des Crêtes

06904 Sophia-Antipolis

 

 

Organisme de rattachement financier de l’équipe pour le présent projet

CNRS délégation Régionale – Sophia-Antipolis

 

Responsable du projet au sein de l’équipe ou du laboratoire

M.

MOLVA Refik

Fonction

Professeur

Téléphone

04 93 00 26 12

Fax

04 93 00 26 27

Mél

refik.molva@eurecom.fr

 

Autres membres de l’équipe participant au projet

Nom

Prénom

Poste statutaire

% du temps de recherche

consacré au projet

Roudier
Bussard
Michiardi
Crosta

Yves

Laurent

Pietro

Stefano

Maître de Conférence

Doctorant

Doctorant

Ingénieur

50%

75%

50%

75%

 

Références :

Pour chaque (enseignant-)chercheur participant, liste de 3 à 5 publications, logiciels ou brevets les plus significatifs, en relation avec la thématique du projet.

Refik Molva

Brevets :

Process for providing Non Repudiation of Receipt (NRR) in an electronic transaction environment, 2001. European Patent - EP015.
Procédé de routage secret de messages, May 1997.
Patent 97 - 06515, INPI Paris, May 1997.

Multi-party secure session / conference, June 1992. IBM patent, Y0992-885 - US Patent Office.

Authentication protocols in communication networks, April 1992. IBM patent, US Patent Office, La Haye.

Publications :
P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad hoc networks, WiOpt workshop, March 2003, Best Student Paper Award.

 

Alain Pannetrat, Refik Molva, Real-time Multicast Authentication, NDSS'03, San Diego, February 2003.

P. Michiardi, R. MolvaCore: A Collaborative Reputation Mechanism To Enforce Node Cooperation In Mobile AD HOC Networks. In Proceedings of The 6th IFIP Communications and Multimedia Security Conference, Portorosz, Slovenia, September 2002.

R. Molva and Alain Pannetrat,  Scalable Multicast Security with Dynamic Recipient Groups. ACM Transactions on Information and System Security, 3, August 2000

 

Sergio Loureiro and Refik Molva.  Mobile Code Protection with Smartcards. In 6th ECOOP Workshop on Mobile Object Systems, Cannes, France, June 2000

 

R. Molva, D. Samfat, G. Tsudik. Authentication of Mobile Users. IEEE Network Magazine - Special issue on Mobile Communications, March 1994.

 

Yves Roudier

Sergio Loureiro, Laurent Bussard, Yves Roudier.Extending Tamper-Proof Hardware Security to Untrusted Execution Environments. In CARDIS'02, San Jose, November 2002.

Y. Roudier, O. Fouache, P. Vannel, R. Molva,  Enabling Adaptive And Secure Extranets. In Proceedings of The 6th IFIP Communications and Multimedia Security Conference, Portorosz, Slovenia, September 2002.

P. Vannel, Y. Roudier, SEVA: a framework to dynamically set up and run secure extranets, in Proceedings of eBusiness & eWork 2001, Venice, Italy, October 2001.

L. Bussard, Y. Roudier, Embedding Distance Bounding Protocols within Intuitive Interactions,  to appear in Proceedings of the First International Conference on Security in Pervasive Computing (SPC'2003) Boppard, Germany, March 2003 .

L. Bussard, Y. Roudier, Authentication in Ubiquitous Computing Workshop on Security in Ubiquitous Computing at UBICOMP'2002, Göteborg, Sweden, September 2002 .

Pietro Michiardi

Brevet :

Process for providing Non Repudiation of Receipt (NRR) in an electronic transaction environment, 2001. European Patent - EP015.


Publications :

P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad hoc networks, WiOpt workshop, March 2003, Best Student Paper Award.

 

Pietro Michiardi, Refik Molva, Chapter on Recent Security Solutions for Mobile Ad Hoc Networks, IEEE Press - Wiley Ed. Book on Ad Hoc Networking, to appear in 2003.

 

P. Michiardi, R. MolvaCore: A Collaborative Reputation Mechanism To Enforce Node Cooperation In Mobile AD HOC Networks. In Proceedings of The 6th IFIP Communications and Multimedia Security Conference, Portorosz, Slovenia, September 2002.

 

 


Laurent Bussard

Sergio Loureiro, Laurent Bussard, Yves Roudier.Extending Tamper-Proof Hardware Security to Untrusted Execution Environments. In CARDIS'02, San Jose, November 2002.

 L. Bussard, Y. Roudier, Embedding Distance Bounding Protocols within Intuitive Interactions,  to appear in Proceedings of the First International Conference on Security in Pervasive Computing (SPC'2003) Boppard, Germany, March 2003 .

L. Bussard, Y. Roudier, Authentication in Ubiquitous Computing Workshop on Security in Ubiquitous Computing at UBICOMP'2002, Göteborg, Sweden, September 2002 .


 

 

B - Description du projet

 

B1 – Objectifs et contexte :

On précisera, en particulier, les verrous scientifiques et technologiques à dépasser, l’état de l’art ainsi que les projets concurrents ou similaires connus dans le contexte national et international, en particulier ceux auxquels les équipes du projet participent.

 

Le projet SPLASH propose  de travailler sur trois problèmes/verrous suivants :

·         SP1 : Sécurisation du routage ad hoc en NE faisant PAS l’hypothèse d’une infrastructure de sécurité (PKI) disponible à tous les nœuds.  La plupart des solutions existantes pour la sécurisation des protocoles de routage des réseaux ad hoc repose sur l’existence d’une infrastructure de sécurité (PKI). Hors dans certains scénarios, typiquement lorsque le réseau ad hoc n’est pas connecté à  l’Internet, les nœuds n’ont pas accès a une infrastructure de sécurité. Le développement de solutions ne reposant pas sur une autorité de certification ou PKI est un vrai verrou scientifique que nous proposons d’étudier dans ce projet. Nous envisagerons par exemple l’utilisation des adresses IPv6 cryptographiques (développes par l’INRIA) dans ce contexte.

·         SP2 : Encouragement de la collaboration dans les réseaux ad hoc. La plupart des protocoles ad hoc font l’hypothèse que les nœuds coopèrent en routant les paquets des autres nœuds. Dans la réalité, cette hypothèse n’est pas toujours réaliste. Dans un réseau public, il est peu probable qu’un nœud, qui a des ressources limitées, coopère sans attendre en retour une récompense ou un gain. Dans ce projet, nous développerons des mécanismes qui incitent les nœuds d’un réseau à coopérer.

·         SP3 : Autres mécanismes de sécurité. Ce sous projet considéra des aspects plus généraux de la sécurité dans les réseaux ad hoc tels que le développement des algorithmes de signature moins coûteux, le développement d’une infrastructure de sécurité (indépendamment de la sécurisation du routage), la gestion sécurisée des communications de groupe, et les problèmes de passage à l’échelle et performance. La conception d’une infrastructure de sécurité (PKI), adaptée aux réseaux ad hoc nous parait un problème particulièrement important à résoudre. Bien que nous pensions qu’il n’est pas réaliste de faire l’hypothèse qu’il existe une infrastructure de certification/sécurité pour sécuriser le routage, l’existence d’une telle infrastructure est utile à la sécurisation des services et applications.  La construction d’une telle infrastructure reste un défi très difficile, toutefois elle semble plus réaliste si le routage est sécurisé par d’autres moyens. La construction d’une telle infrastructure sera envisagée dans le cadre de ce projet.

 

Les verrous à dépasser et l’état de l’art sont détaillés dans la description du projet (en B2).

 

L’INRIA est responsable des sous-projets SP1 et SP3.

Eurecom est responsable du sous-projet SP2.

 

Les 3 partenaires (INRIA, Eurecom, UCI) participeront aux 4 sous-projets. Il est a noter que l’un des chercheurs

Du projet (C.Castelluccia, INRIA) sera en détachement a UCI de Juillet 03 a Juillet 04 ce qui devrait renforcer la cohésion entre les partenaires du projet.

 

 

 

 

 

 

 

 

 

 

 

 

 

B2 – Description du projet : (5 à 10 pages)

Entre autres, le caractère innovant du projet (concepts, technologies, expériences …) devra être explicité et la valeur ajoutée des coopérations entre les différentes équipes sera discutée.

 

 

 

B2-1. Réseaux Ad Hoc

 

Un réseau ad hoc est un réseau sans-fil constitué des hôtes mobiles ne disposant pas d'une infrastructure fixe. Les réseaux ad hoc sont considérés particulièrement importants dans les situations où l'installation d'une infrastructure est coûteuse, difficile, impossible ou tout simplement inutile. Dans un réseau de ce type, les contraintes classiques des communications mobiles telles que la bande passante et l'énergie sont encore plus importantes étant donné que toutes les communications de bout-en-bout doivent passer par la voie sans-fil. Afin de minimiser la consommation de bande passante et d'énergie, chaque hôte doit limiter la portée de sa communication. Ceci nécessite l'emploi d'un protocole de routage ad hoc lorsque les hôtes mobiles sont géographiquement étalés. Dans un protocole de routage ad hoc, tous les hôtes mobiles assistent au routage des paquets émis par les autres hôtes, en espérant recevoir le même service. De nombreux protocoles de routage ad hoc sont en cours de standardisation au sein du groupe de travail MANET (Mobile Ad Hoc Networks) dans l'IETF (Internet Engineering Task Force). Dans la suite de cette section, nous présentons les principales propositions de protocoles de routage ad hoc.

 

DSDV [Per1] (Dynamic Destination-Sequenced Distance Vector) est un protocole de routage proactive basé sur l'idée classique de l'algorithme distribué de Bellman-Ford et quelques améliorations. Chaque nœud maintient une table de routage qui contient toutes les destinations possibles et le nombre de nœuds intermédiaires pour atteindre chaque destination. Périodiquement et en fonction des changements de topologie, chaque nœud met à jour sa table de routage et la transmet à ses voisins directs. Ainsi tous les nœuds tiennent à jour une figure topologique du réseau.

 

Le protocole AODV [Per2] (Ad hoc On-demand Distance Vector) est un protocole réactif (à la demande) qui est en effet une amélioration du protocole DSDV dans le but de réduire le nombre de messages diffusés pour la maintenance des routes. AODV utilise un mécanisme de « découverte de route ». Les nœuds ne maintiennent pas d'information de routage pour des destinataires potentiels et ne participent à aucun échange de table de routage périodique. Cependant, un hôte ayant l'intention de communiquer avec un hôte distant, doit diffuser un message de « requête de route » (route request). Lorsque le hôte destinataire reçoit ce message, il répond avec une « réponse de route » (route reply). Cette procédure active des caches de routes bidirectionnelles dans les nœuds intermédiaires (ces caches restent actives jusqu'a la clôture de la session).

 

Le protocole DSR [Johnson] (Dynamic Source Routing) est une autre approche à la demande qui utilise la technique de routage source. Le protocole DSR également emploie un mécanisme de découverte de route, mais à la différence du protocole AODV, ceci ne nécessite pas la maintenance des caches par des nœuds intermédiaires durant une session. Dans cette approche, les participants d'une session obtiennent et mettent dans leurs caches les adresses des nœuds intermédiaires menant au hôte destinataire. Chaque paquet transmit lors d’une la session, contient toutes les adresses des nœuds intermédiaires à suivre afin d’atteindre la destination.

 

Il existe également  d’autres protocoles de routage adressant des problèmes d’optimisation dans les réseaux ad hoc tels que les protocoles OLSR [Jacquet] Optimized Link State Routing), TBRPF [Bellur] (Topology Dissemination Based on Reverse-Path Forwarding) et ZRP [Haas] (Zone Routing Protocol).

 

 

B2-2. Problématiques

 

B2-2.1 Manque de Confidentialité des Données

 

Dans les réseaux sans-fil, il est particulièrement facile pour les hôtes malveillants de recevoir les paquets destinés aux autres nœuds lorsque ceux-ci sont dans la portée de communication des nœuds émetteurs. Les hôtes malveillants peuvent facilement analyser le contenu des paquets émis tels que les mots de passe, numéro de carte bancaire etc. 

 

Dans les réseaux ad hoc ce risque est encore plus important puisque les nœuds intermédiaires menant à la destination d’un paquet peuvent également analyser les paquets en transit. Du plus, le routage ad hoc ouvre la possibilité d’analyse de paquet à un plus grand nombre de nœuds malveillants puisque toutes les communications sont sans-fil de bout en bout.

 

 

B2-2.2 Insécurité du Routage

 

Les protocoles de routage ad hoc font l'hypothèse d'un service de routage intègre, alors que cette hypothèse est particulièrement difficile à réaliser dans ce contexte. Dans les réseaux administrés, il est en général possible de faire l'hypothèse d'un service de routage intègre. L'intégrité des tables de routage et des paquets en transit est renforcée puisque l'accès au coeur du réseau (constitué par des routeurs dédiés à la fonction de routage) est strictement contrôlé par le fournisseur de service. Dans un réseau ad hoc il est irréaliste de s'attendre au même niveau de sécurité puisqu'il n'existe pas d'entité administrative contrôlant l'accès au réseau.

 

Dans les réseaux ad hoc, il est possible de falsifier les tables/caches de routage maintenus par des hôtes distants en générant des paquets de contrôle de routage malicieux. Ces attaques peuvent rendre le système de routage partiellement indisponible puisque les paquets des victimes seront dirigés vers des destinations inexistantes ou incorrectes. Les techniques potentielles que les attaqueurs peuvent employer dépendent du protocole utilisé. Par exemple, dans un protocole proactif tel que DSDV, un attaqueur peut diffuser des tables de routage illégitimes. Les protocoles à la demande tels que AODV et DSR sont également vulnérables. Un attaqueur peut se faire passer pour un autre nœud et répondre à une requête de route (diffusée dans tout le réseau) avant son destinataire réel. Cette attaque aboutira à la configuration des tables/caches de routage menant à l’attaqueur au lieu du hôte recherché par l’initiateur de session. Ceci peut permettre à l’attaqueur  de recevoir les paquets transmis lors de la session, les analyser/modifier et les rediriger vers son destination réel.

 

Un attaqueur peut également modifier les entêtes de routage (telle que l'entête de routage dans DSR) dans les paquets qu'il reçoit du à l'opération normale du routage ad hoc. L'attaqueur peut diriger des paquets reçus vers un chemin plus long ou vers un collaborateur (malicieux) distant. Il est également possible de modifier les données trouvées dans les paquets en transit, dans le but de corrompre l'opération des protocoles aux couches supérieurs (telle que la couche application) et de monter des attaques plus sophistiquées.

 

 

B2-2.3 Manque de Collaboration

 

Dans les réseaux administrés, il est possible de faire l’hypothèse d’un service de routage toujours disponible (sauf cas de défaillance) puisque c’est le rôle du fournisseur de service de maintenir l’infrastructure de routage.

 

Dans les réseaux ad hoc, il existe un risque de déni de routage de la part de certains hôtes mobiles. Un hôte peut tout simplement rejeter les paquets en transit qu’il reçoit afin d'économiser son énergie. En d’autres termes, un hôte peut profiter du service de routage fourni par les autres nœuds lorsqu’il est en communication avec un hôte destinataire, cependant rien ne l’oblige à fournir le même service en assistant au routage des paquets émis par les autres hôtes. Plusieurs nœuds sont susceptibles de comporter ainsi, ce qui peut rendre le concept de routage ad hoc très limité.

 

Contrairement aux attaques discutées dans les sections précédentes, les hôtes en question ne génèrent pas de paquets malicieux et ils ne modifient pas les paquets en transit. Le déni de routage pourrait même sembler une optimisation d’énergie légitime pour les hôtes qui « rarement » initient des sessions (donc représentent un surcoût négligeable). Cependant, il est important de ne noter que ces hôtes dépendront du service fournis par les autres pour la réception des sessions entrantes même lorsqu’ils ne génèrent pas de paquets. Par conséquent, il est impossible de considérer le déni de routage comme un acte légitime. Par exemple, un nœud qui ne génère pratiquement jamais de paquet (ou bien pendant un très long période de temps), doit aussi collaborer si ce nœud attend une session entrante (puisqu’il profitera des autres nœuds pour la réception de cette session).

 

 

B2- 2. 4 Vulnérabilité de la  Bande Passante et de l’Energie

 

Dans un réseau ad hoc, il est possible de transmettre ou diriger un nombre important de paquets vers une cible dans le but d'inonder le réseau et dégrader les performances en forçant la consommation de la bande passante. Des attaques de bande passante existent déjà dans l’Internet et des solutions ont été proposées telles que la détection des adresses sources topologiquement incorrectes ou le traçage des paquets vers leur origine afin de réagir par des moyens administratifs en cas d’attaque. Ces solutions ne s’appliquent pas directement aux réseaux ad hoc en raison de leur nature mobile et leur manque d’administration.

 

Dans les réseaux ad hoc, ces attaques représentent aussi une menace de  consommation d'énergie puisque plusieurs hôtes seront forcés à router un nombre (exceptionnel) important de paquets malicieux. Ce dernier est particulièrement important, puisqu'il peut conduire a un déni de routage (discuté ci-dessus). En cas d'attaque, un grand nombre de nœuds peuvent choisir l'économie d'énergie au lieu d'assister au routage d'un nombre exceptionnellement élevée de paquets. Par conséquent, une grande partie du réseau risque de devenir indisponible.

 

Finalement, une attaque de bande passante/énergie plus sophistiquée peut exploiter la phase de découverte de route dans les protocoles ad hoc à la demande. Un ou plusieurs nœuds ayant pour objectif d'inonder le réseau peuvent exploiter ce mécanisme en diffusant des requêtes de route ciblant plusieurs nœuds destinataires aléatoires et probablement inexistants. Le mécanisme de découverte de route servira d'amplificateur puisque chaque paquet malicieux générera plusieurs paquets afin d'inonder tout le réseau.

 

 

B2- 3. Etat de l'Art

 

Dans la littérature il existe trois axes de recherche adressant les problèmes suivants :

 

·         Sécurisation du routage ad hoc en faisant l’hypothèse d’une infrastructure de sécurité (PKI) disponible à tous les nœuds. 

 

·         Encouragement de la collaboration dans les réseaux ad hoc.

 

·         La conception d’une infrastructure de sécurité (PKI), adaptées aux réseaux ad hoc.

 

 

B2- 3.1 Protocoles de Routage Ad Hoc Sécurisés

 

Des protocoles de routage sécurisés ont été proposés afin de garantir l’intégrité des tables/caches de routages dans les réseaux ad hoc. Ces travaux cherchent à répondre la question suivante : Comment sécuriser le routage ad hoc en utilisant des clés partagées à l’aide une infrastructure de sécurité ?

 

Le protocole SRP [Papadimitros] (Secure Routing Protocol) est proposé comme une extension aux protocoles de routage ad hoc réactifs, en particulier le protocole DSR.  Le protocole SRP sécurise la phase de découverte de route. Un hôte initialisant une session est capable d’identifier des réponses de route malveillantes. La technique utilisée nécessite des clés privées partagées par les hôtes sources et destinataires.

 

ARIADNE [Hu] est un protocole de routage ad hoc réactif sécurisé. Ceci permet à un hôte destinataire d’authentifier l’initiateur d’une requête de route. Il permet aussi à l’initiateur d’authentifier chaque nœud intermédiaire sur le chemin menant au destinataire (trouvé dans une réponse de route). ARIADNE également garantie qu’un hôte intermédiaire mal intentionné ne sera pas capable de supprimer l’adresse d’un nœud précèdent de la liste de nœuds trouvée dans des requêtes et réponses de route. ARIADNE authentifie les paquets en utilisant des clés privées partagées par tous les couples de nœuds dans le réseau, ou bien des signatures digitales en faisant l’hypothèse d’une infrastructure permettant la distribution des clés publiques authentiques. TESLA [Pe0] (un protocole d’authentification « broadcast ») peut également être utilisé par ARIADNE, cependant ceci dépend de la synchronisation des horloges et un mécanisme permettant de distribuer des clés privées et une clé TESLA (publique) pour chaque nœud.  

 

ARAN [Sanzgiri] est un protocole proactif de routage ad hoc sécurisé. ARAN utilise un serveur de certificat reconnu par tous les nœuds. Avant de joindre le réseau ad hoc, chaque hôte doit obtenir un certificat signé par le serveur. Dans ARAN chaque nœud signe les paquets de découverte et réponse de route avant de les retransmettre.

 

SEAD [Hu1] est un protocole proactif de routage ad hoc sécurisé, basé sur DSDV-SQ (une amélioration de DSDV). SEAD permet d’authentifier l’émetteur d’une information de routage, et autres informations fournies telles que le nombre de nœuds intermédiaires et les numéros de séquence. Afin d’éviter les opérations coûteuse dues aux signatures, SEAD utilise des chaînes de « hash ». Cependant, pour cela SEAD fait l’hypothèse d’un mécanisme permettant à un nœud de distribuer un élément authentique de la chaîne de hash.

 

 

B2- 3.2 Encouragement de Collaboration dans les Réseaux Ad Hoc

 

NUGLETS [ But01, But03 ] est un protocole développé au sein du projet TermiNodes qui vise à stimuler la participation des nœuds d’un réseau ad hoc à la fonction d’acheminement de paquets (packet forwarding) et qui évite la surcharge du réseau. Ce mécanisme nécessite la présence d’un module de sécurité matériel (tamperproof hardware) qui gère l’échange d’une devise virtuelle (nuglet) entre les nœuds qui participent au protocole de routage des paquets. Deux types d’échange sont présentés : le modèle « Packet Purse » et le modèle « Packet Trade ».  Dans le premier modèle, l’origine inclut des nuglets dans chaque paquet en transit vers la destination, chaque nœud intermédiaire traversé par le paquet encaisse une partie des nuglets. L’avantage de cette approche est que les nœuds sont découragés à surcharger le réseau. Dans le second modèle chaque paquet est acheté et ensuite revendu par les nœuds qui se trouvent sur la route d’une source vers la destination du trafic. Cela implique que c’est la destination du trafic qui doit payer pour la réception. L’avantage direct de cette approche est que la source ne doit pas connaître à l’avance le nombre de nuglets à charger dans un paquet, au détriment du principe de dissuasion par rapport à la surcharge du réseau qui n’est plus maintenu.

 

APE et RPG [Bak01,Bar02] sont deux approches proposées par le projet « Ad hoc Participation Enforcement ». La première (APE) gère la malveillance au niveau réseau et nécessite la présence de nœuds dédiés (appelés nœuds-banque) à la gestion des échanges de crédit entre les participants au protocole de routage. Cela implique qu’un module de sécurité matériel pour chaque nœud n’est plus nécessaire, mais il est indispensable que les nœuds-banques soient constamment accessibles. De plus, la phase de négociation permet une rémunération flexible, ce qui permet la gestion de nœuds asymétriques. Les nœuds-banques permettent aussi la conversion de la monnaie virtuelle dans une monnaie réelle.

Le deuxième mécanisme (RPG) est basé sur le concept de réputation et sert pour établir un lien entre le comportement d’un nœud et l’utilisation du réseau. Pour détecter les nœuds malveillants, des paquets de test sont envoyés dans le réseau et une nouvelle valeur de réputation est évaluée pour chaque nœud. Un nœud avec une faible réputation ne pourra pas se servir du réseau. RPG interdit la diffusion de la réputation.

 

CONFIDANT [Buc02] détecte les nœuds malveillant grâce à un mécanisme d’observation qui fournit un rapport sur différent type d’attaque : le nœuds malveillants sont isolés et ne peuvent plus être sollicités pour le routage des paquets. CONFIDANT est proposé comme une extension du protocole de routage DSR. Chaque nœud dispose d’un mécanisme d’observation pour construire une base de données relative à la réputation des autres nœuds du réseau : les observations locales et les observations indirectes rapportés par d’autres nœuds sont prises en compte pour évaluer le comportement des nœuds par rapport a l’exécution de la fonction de routage. CONFIDANT dispose d’un mécanisme d’alarme pour propager les informations relatives à la réputation : toutefois cette information est gérée par un module de contrôle qui détermine le degré de fiabilité de l’information en fonction de la réputation de la source de l’information. CONFIDANT, tout comme autres mécanismes  basés sur la réputation, souffre d’un problème lié à la persistance de l’identité d’un nœud : il est suffisant pour un nœud malveillant de changer d’identité réseau pour se débarrasser d’une mauvaise réputation.

 

Dans la technique de TOKEN BASED [Yang], chaque nœud doit présenter un jeton afin d’accéder au réseau ad hoc, pendant que les nœuds voisins contrôlent son comportement pour détecter une action malveillante. Une fois que la période de validité du jeton est expirée, le nœud doit présenter une requête de renouvellement auprès de ses voisins : la période de validité dépend de la durée de la participation active du nœud au réseau. Un nœud qui se comporte bien va devoir renouveler son jeton de moins en moins fréquemment. Les information sur le comportement d’un nœud sont aussi utilisées par une version légèrement modifiée du protocole de routage AODV : les informations sur le routage qui parviennent des voisins sont comparées entre elles et chaque incohérence détectée par cette comparaison est reportée. Cette redondance permet de détecter des nœuds qui fournissent des informations erronées et de décrémenter la période de validité de leur jeton d’accès.

 

 

B2- 3.3 Infrastructure de Sécurité pour les Réseaux Ad Hoc

 

Un réseau ad hoc est constitué des hôtes qui à priori ne partagent aucune relation de confiance. Par conséquent, il est difficile d'atteindre un mode de sécurité de bout en bout, basées sur des clés privées partagées auparavant. Ceci nécessite une infrastructure de sécurité permettant le partage dynamique des clés avant de commencer une session. Une infrastructure de sécurité pourrait également servir à la sécurisation des protocoles de routage (discuté ci-dessus).

 

Il existe un mécanisme [Capkun] décentralisé conçu pour les réseaux ad hoc et qui est similaire à PGP (Pretty Good Privacy). Dans cette approche, les utilisateurs certifient ou pas la correspondance entre les autres utilisateurs et leurs clés publiques selon leurs connaissances personnelles. Contrairement à PGP, les certificats sont sauvegardés et distribués par les utilisateurs eux-mêmes au lieu des serveurs spécifiques à cette fonction tels que des répertoires de certificats.  Cette approche ne nécessite aucun service centralisé ou une autorité fiable même pendant la phase d’initialisation. Les relations de confiance sont configurées automatiquement,  au fur et à mesure. 

 

 

 

 

 

B2- 4. Proposition de Projet ACI Sécurité

 

B2- 4.1 Sous-Projet1 : Sécurisation de Routage Ad Hoc sans Faire l’Hypothèse d’une Infrastructure de Sécurité

 

Contraire à l’approche suivie dans la littérature, dans ce projet nous développerons un protocole de routage qui utilise ses propres mécanismes de sécurité sans faire l’hypothèse d’une infrastructure de sécurité. Notre approche à deux motivations importante :

 

1.        La conception d’une infrastructure de sécurité pour les réseaux ad hoc est un problème qui est indépendant de la sécurisation du routage. Aujourd’hui rien ne garantie qu’il y aura effectivement une infrastructure de sécurité pour les réseaux ad hoc. C’est un domaine de recherche très important mais qui pourra peut-être échouer. Il est important de noter que même dans l’Internet d’aujourd’hui il existe des cas beaucoup moins contraignants que les réseaux ad hoc, où il n’est toujours pas réaliste de faire de l’hypothèse d’une infrastructure préexistante telle que PKI (Public Key Infrastructure). Par exemple, le cas de Mobile IPv6 a été une leçon importante. La version précédente de Mobile IPv6 (développé par l’IETF) a été rejetée parce que cette version faisait l’hypothèse d’une infrastructure de sécurité préexistante pour adresser les vulnérabilités trouvées dans son mécanisme de routage.  Par conséquent, la version courante de Mobile IPv6 (en cours de développement) utilise ses propres mécanismes sécurités afin d’adresser ses problèmes de routage. Cette expérience a démontré qu’il est possible de résoudre les vulnérabilités de routage (similaire à celles des protocoles ad hoc), dans l’absence d’une infrastructure de sécurité. Nous utiliserons des techniques similaires (décrites ci-dessous) adaptées au cas des réseaux ad hoc.

 

2.        La faisabilité d’une infrastructure de sécurité probablement dépend d’un protocole de routage sécurisé. Par exemple, admettons qu’il existe une infrastructure de sécurité disponible pour les réseaux ad hoc. Il est certain que ce mécanisme va utiliser le protocole de routage pour partager des clés (sauf un mécanisme basé sur le contacte physique, dont le passage à l’échelle est très limité). A moins que le protocole de routage dispose de ses propres mécanismes de sécurité, le protocole utilisé pour le partage des clés sera possiblement  vulnérable aux attaques de routage décrites dans la Section 2.2. Par exemple un nœud malveillant peut empêcher le partage d’une clé en falsifiant les tables/caches de routage distants.

 

Dans le cadre de ce projet, nous sécuriserons le routage ad hoc en utilisant les CGAs (Cryptographycally Generated Addresses) [MC, OR]; une nouvelle technique développée afin de sécuriser le routage dans Mobile IPv6. Dans cette approche, chaque nœud génère un pair <clé privé, clé publique> où il est impossible de trouver la clé privée à partir de la clé publique. En utilisant sa clé publique, chaque nœud génère une adresse unique (l’adresse est une fonction de hachage de la clé publique).  Lorsqu’un hôte transmet un message (portant son adresse comme adresse source), cet hôte signe son message avec sa clé privée. Le message transmis transporte également la clé publique du hôte émetteur. Le destinataire vérifie que : (1) l’adresse source a été génère ‘a partir de la clé publique et (2) que la signature est correct (c’est `a dire la source connaît la clé privée associées). Cette procédure permet au destinataire de s’assurer que l’adresse source du message reçue est effectivement possédée par l’émetteur du message (puisque l’adresse source du message a été générée par l’émetteur du message en utilisant sa clé publique).

 

Il est important de noter que, puisque les CGAs prouvent la possession d’une adresse, ils sont particulièrement utiles pour résoudre les problèmes d’autorisation ou un hôte est seulement autorisé à modifier (ou créer) les entrées de routage (dans les tables/caches de routage distants) concernant son adresse. Par exemple dans le cas des protocoles de routage ad hoc à la demande, nous avons montré dans [Cast] que les CGAs s’appliquent directement à la sécurisation de la phase de découverte de route décrite dans la Section 1. L’émetteur d’une réponse de route peut utiliser une CGA afin de prouver qu’il possède l’adresse recherchée par l’émetteur de la requête de route. Ceci évitera les attaques ou un hôte malveillant  détecte une requête de route et génère une réponse de route malicieuse afin de créer des caches de routage menant à sa localisation au lieu du hôte destinataire recherché.

                                                  

Nous analyserons les autres cas ou les CGAs seront utiles pour la sécurisation du routage dans les réseaux ad hoc. Nous analyserons également l’intégration de ces techniques dans les protocoles existants ou bien développerons un protocole de routage sécurisé spécifique à l’utilisation des CGAs.

 

 

 

B2- 4.3 Sous-Projet 2 : Mécanismes d’Encouragement de Collaboration

 

La méthode que nous proposons stimule la coopération des nœuds d’un réseau ad hoc (utilisant un mécanisme de routage réactif comme DSR) grâce à une technique d’observation collectif et un mécanisme de réputation. Chaque nœud du réseau observe le comportement des ses voisins par rapport à une fonction spécifique, par exemple le routage ou l’acheminement des paquets (packet forwarding), et collecte des information sur l’exécution de cette fonction. Si le résultat attendu coïncide avec le résultat observé, l’observation va avoir une valeur positive, autrement elle va avoir une valeur négative. En se basant sur les observations collectées au fur et à mesure du temps qui passé, chaque nœud calcule une valeur de réputation attribuée à chacun de ses voisins en utilisant un mécanisme d’évaluation sophistiqué. Ce mécanisme permet d’obtenir une valeur finale de réputation qui est le résultat d’une combinaison linéaire d’une réputation subjective, d’une réputation indirecte et d’une réputation fonctionnelle. La formule utilisée pour évaluer la valeur finale de la réputation évite les erreurs de jugement grâce à un facteur d’age qui filtre les variations transitoires et non représentatives du comportement observé: c’est un filtre passe-bas, qui atténue le variation haute fréquence dans le comportement d’un nœud.

Le technique développée à Eurecom (nommée CORE [MM02, MM03]) élimine les attaques de déni de service qui viseraient à exploiter le mécanisme de sécurité lui-même. La valeur  de réputation est évaluée localement par chaque nœud sur la base des observations de ce nœud et les informations sur la réputation ne sont pas diffusées dans le réseau.

En se basant sur la valeur de la réputation, un nœud qui utilise le protocole CORE est capable de détecter et d’isoler les nœuds malveillants : si la réputation d’un nœud descend en dessous d’un certain seuil, le fourniture des services réseau pour ce nœud est interrompue.

 

Le protocole CORE a été implémenté pour le simulateur réseau QualNet (Scalable Networks) et des simulations pour évaluer son efficacité sont en cours : il est important de déterminer un scénario qui puisse mettre en évidence les problématiques posées par la présence des nœuds malveillants dans le réseau et de présenter l’avantage d’utiliser CORE pour forcer la coopération entre les nœuds.

D’autre part, on dispose d’une technique formelle pour décrire les interactions entre les nœuds du réseau qui doivent choisir leur degré de coopération : cette technique est basée sur la théorie des jeux, un outil fondamental pour étudier la stratégie choisie par des joueurs qui se trouvent face a un conflit d’intérêts. En utilisant la théorie des jeux nous avons pu développer un environnent de simulation avec le logiciel MATLAB  qui nous permet d’analyser la rapidité de convergence du comportement d’un nœud vers un degré de coopération équitable en fonction des paramètres du mécanisme CORE. Cela nous a permis non seulement de valider numériquement le fonctionnement du mécanisme de réputation mais aussi de trouver les valeurs optimales pour les paramètres qui règlent le fonctionnement de CORE.

 

Toutefois, il est nécessaire d’étudier le comportement de CORE vis-à-vis de plusieurs protocoles de routage et de protocoles de découverte de service (service discovery): CORE a été conçu pour être utilisé avec le protocole DSR, mais nous croyons qu’il soit possible de l’exploiter pour stimuler la coopération non seulement pour une vaste gamme de protocoles de routage mais aussi pour d’autres protocoles présentant une relation client – fournisseur de service, comme dans la découverte des services.

 

D’autre part, nous souhaitons poursuivre l’étude analytique afin de modéliser d’une façon générique les interactions entre le nœuds d’un réseau ad hoc et d’obtenir des indications pour la définition d’un mécanisme de coopération en tenant compte des paramètres tels que la capacité du réseau, la mobilité et les asymétries énergétiques d’un réseau mixte.

 

 

B2- 4.4 Sous-Projet 3 : Autres mécanismes de securité

Nous travaillerons également sur les aspects plus généraux de la sécurité dans les réseaux ad hoc tels que le développement des algorithmes de signature moins coûteux, le développement d’une infrastructure de sécurité (indépendamment de la sécurisation du routage), la gestion sécurisée des communications de groupe, et les problèmes de passage à l’échelle et performance.

 

 

B2- Références

 

[Bloom] Bloom, B., Space/time trade-offs in hash-coding with allowable errors, Communications of the ACM, 13(7):422-426, July 1970.

 

[Bak01] Baker, M., Fratkin, E., Guitierrez, D., Li, T., Liu, Y., Vijayaraghavan, V. : Participation Invenitves for ad hoc networks. http://www.standford.edu/~y1314/adhoc (2001)

 

[Bar02] Barreto, D., Liu, Y., Pan, J., Wang, F. : Reputation-based participation enforcement for ad hoc networks. http://www.standford.edu/~y1314/adhoc (2002)

 

[Buc02] Buchergger, S., Boudec, J.Y.L. : Performance Analysis of the CONFIDANT Protocol : Cooperation Of Nodes, Fairness in distributed ad hoc networks, Proceedings of IEEE MobiHoc2002

 

[But01] Buttyan, L., Hubaux, J. : Nuglets :a virtual currency to stimulate cooperation in self-organized ad hoc networks, Technical Report, EPFL (2001)

 

[But03] Buttyan, L., Hubaux, J. : Stimulating cooperation in self-organizing mobile ad hoc networks, ACM/Kluwer MONET 8, 2003

 

[Bellur] Bellur, B., et al.: Topology Broadcast Based on Reverse-Path Forwarding (TBRPF) Internet Draft, draft-ietf-manet-tbrpf-06.txt, work in progress, June 2002.

 

[Capkun] Capkun, S., et al.: Self-Organized Public-Key Management for Mobile Ad Hoc Networks, IEEE Transactions on Mobile Computing, Vol. 2, No. 1, January 2003.

 

[Cast] Castelluccia, C., Montenegro, G., Protecting AODV against Impersonation Attacks, Mobile Computing and Communications Review, Vol. 1, Num. 2, July, 2002.

 

[Haas] Haas, Z., Perlman M. R. : The Zone Routing Protocol (ZRP) for Ad hoc Networks, Internet Draft, work in progress, 2003.

 

[Hu0] Hu, Y., et al.: Ariadne: A Secure On-Demand Routing Protocol for Ad Hoc Networks, ACM MOBICOM, September 2002.

 

[Hu1] Hu, Y., et al.: SEAD: Secure Efficient Distance Vector Routing for Mobile Wireless Ad Hoc Networks, 4th IEEE Workshop on Mobile Computing Systems and Applications, June 2002.

 

[Jacquet] Jacquet, P., et al. : Optimized Link State Routing Protocol, Internet Draft, draft-ietf-manet-olsr-07.txt, work in progress, November 2002. 

 

[Johnson] Johnson D. et al. : The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks, Internet Draft, draft-ietf-manet-dsr-08.txt, work in progress, February 2003

 

[MC] Montenogro, G., and Castelluccia, C., Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers and Addresses, NDSS’02, 2002.

 

[MM02] Michiardi, P., Molva, R. : Core: A COllaborative REputation mechanism to enforce node cooperation in Mobile Ad Hoc Networks, in proceeding of IFIP CMS 2002 Conference.

 

[MM03] Michiardi, P., Molva, R. : A Game Theoretical Approach to Evaluate Cooperation Enforcement Mechanisms in Mobile Ad hoc Networks, in proceedings of ACM/IEEE WiOpt 2003 Workshop.

 

[OR] O’Shea, G., Roe, M., : Child-proof Authentication for MIPv6 (CAM), ACM Computer Communications Review, April 2001.

 

[Papadimitros] Papadimitros, P., et al.: The Secure Routing Protocol (SRP) for Ad hoc Networks, Internet Draft, work in progress, 2002.

 

[Perrig]  Perrig, A., et al.: Efficient and Secure Authentication for Multicast, NDSS’02, February 2002.

 

[Per1] Perkins, C., Bhagwat, P. : Highly Dynamic Destination Sequenced Distance Vector Routing (DSDV) for Mobile Computers, ACM SIGCOMM Conference on Communications Architectures, Protocols and Applications, 1994.

 

[Per2] Perkins, C., Royer, E. : Ad-hoc On-Demand Distance Vector Routing, Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications, New Orleans, LA, February 1999.

 

[Sanzgiri] Sanzgiri, K., et al. : A Secure Routing Protocol for Ad Hoc Networks, In Proceedings of IEEE ICNP, November 2002.

 

[Yang] Yang, H., Meng, X., Lu, S. : Self-Organized Network-Layer Security in Mobile Ad Hoc Networks, ACM Workshop WiSe 2002.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

B3 – Résultats attendus :

On détaillera l’échéancier des résultats et réalisations intermédiaires et finaux attendus. On précisera les risques scientifiques qui seront pris. On discutera de l’impact potentiel de ce projet sur les scènes européenne et internationale.

 

Les résultats attendus sont :

-          La conception et développement de mécanismes de sécurisation des protocoles de routage pour les réseaux ad hoc. Nous n’envisageons pas (pour l’instant) de développer de nouveaux protocoles de routage mais plutôt de sécuriser les protocoles existants et plus particulièrement DSR et AODV. D’autres protocoles seront considères si nécessaire. Nos résultats seront publiés dans les journaux et conférences du domaine (MobiHoc, MobiCom, MobiSys, NDSS,…) et ferons l’objet de drafts internet qui seront discutés et défendus a l’IETF et IRTF.

-          La conception et développement de mécanismes d’encouragement de coopération. Les mécanismes développés seront appliqués et évalués en utilisant les protocoles de routage existants.

-          Des résultats de simulation qui permettront d’évaluer nos résultats sur des grands réseaux ad hoc.

-          Un démonstrateur qui permettra d’étudier les aspects pratiques et d’évaluer les performances de nos solutions.

 

L’échéancier du projet est le suivant :

T0+18  - document mi-parcours :

                 - spécification des techniques de sécurisation du routage ad hoc

                 - spécification des techniques de coopération dans les réseaux ad hoc

T0 + 24 – rapport de simulation des protocoles définis par le projet

T0 + 36   –démonstration  des solutions développées par le projet

 

Peu de laboratoires en Europe et ailleurs travaillent sur le sujet de la sécurisation des réseaux ad hoc. Il est donc important que nous consolidions notre avance sur ce sujet car l’impact potentiel au niveau européen et international peut être très grand.

           

 

B4 – Summary (in English) : (1 to 2 pages)

Le Conseil Scientifique pourra solliciter des experts non francophones auxquels sera envoyé l’ensemble des documents. Le présent résumé, entièrement rédigé en anglais, visera à fournir une présentation synthétique de l’ensemble du projet.

 

 

Collaboration Enforcement

Unlike networks using dedicated nodes to support basic functions like packet forwarding, routing, and network management, in ad hoc networks, those functions are carried out by all available nodes. This very difference is at the core of the increased sensitivity to node misbehaviour in ad hoc networks. Apart from special cases like military networks whereby an a priori trust exists in all nodes, the nodes of an ad hoc network cannot be trusted for the correct execution of critical network functions. Essential network operations assuring basic connectivity can be heavily jeopardized by nodes that do not properly execute their share of the network operations like routing, packet forwarding, name-to-address mapping, etc.

Security mechanisms that solely enforce the correctness or integrity of network operations would thus not be sufficient in MANET. A basic requirement for keeping the network operational is to enforce ad hoc nodes' contribution to network operations despite the conflicting tendency of each node towards selfishness as motivated by the scarcity of node power. The self-organizing environment introduces new security issues that are not addressed by the basic security services provided for dedicated networks: nodes misbehavior can take the form of a denial of collaboration to the network operation both due to malicious and/or selfish intentions.

We propose to investigate an innovative mechanism to enforce node cooperation based on a collaborative monitoring technique. We suggest it as a generic mechanism that can be integrated with any network function like packet forwarding, route discovery, network management, and location management. The innovative aspects of our methodology are highlighted by the self-organizing and cooperative techniques applied to the security issues related to ad hoc routing: little information about the effects of security exposures has previously been available and very few researchers focused on ad hoc network security solutions based on a cooperative scheme.

This project will allow us to extend the basic cooperation enforcement scheme developed so far into an operational network component that can be integrated with various functions like routing, packet forwarding, and service discovery. The project will also allow us further analyze the generic mechanism using game heory and possibly other analytical methods in a realistic set-up taking into account various parameters like mobility, asymmetric distribution of energy, and hybrid networks.

 

Secure Routing

Mobile ad hoc networks suffer from important security problems due to their wireless and infrastructure-less nature. In ad hoc networks, since all communication (end-to-end) is wireless, passive attacks can be mounted easily and lack data confidentiality is a major threat. Attackers can also change the routing tables/caches found in other hosts (acting as routers), in order to receive the packets sent to victim hosts, mount man-in-the-middle or denial-of-service attacks by modifying, injecting or dropping packets. Current research on mobile ad hoc network security, addresses the routing security problem, assumes the availability of a security infrastructure such as PKI (Public Key Infrastructure) for ad hoc networks. However, no such infrastructure exists yet. In this project we will develop and analyze secure ad hoc routing protocols that are independent of the security infrastructure. This is an innovative approach motivated by two important reasons: Firstly, although we believe that research on security infrastructure for ad hoc networks is very important, nothing guarantees that this will succeed. For example, the Mobile IPv6 protocol has been recently extended with its own routing security mechanisms, because the assumptions about the availability of a global security infrastructure were considered unrealistic. The design of a security infrastructure for ad hoc networks may be even more difficult. Secondly, a security infrastructure will probably need a secure routing protocol. Even if a security infrastructure is available, attackers can modify the routing table entries, hence prevent key establishment between victim hosts (unless the routing protocol is extended with its own security mechanisms). In this project we will develop and analyze the use of CGAs (Cryptographically Generated Addresses) for securing ad hoc routing protocols in the absence of a security infrastructure. CGAs were initially designed to solve the address ownership problem found in Mobile IPv6 in the absence of a global security infrastructure, and INRIA has been a leading contributor to their design. We note that address ownership is a common problem in ad hoc routing protocols as well. In an ad hoc network, mobile hosts generate routing control messages to modify their host specific routing entry hold by remote hosts. Clearly, a host needs to prove that it owns the address it is manipulating. This is an authorization issue that is directly addressed by CGAs. In this project we will develop and analyze secure ad hoc routing protocols that integrate such features in their operation.

 

 



[1] Cocher la case correspondante au type du projet soumis.

[2] La durée d’un projet ne peut excéder 36 mois. Des demandes de projets d’une durée plus courte devront être particulièrement argumentées.

[3] Insérer autant de lignes que nécessaire.

[4]  Champ obligatoire

[5] Une fiche doit être remplie pour chaque laboratoire ou équipe partenaire

[6] Une fiche doit être remplie pour chaque laboratoire ou équipe partenaire