340 likes | 876 Views
Sécurité des réseaux ad hoc. Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA. Projet. Réseau MESH . Réseau Ad Hoc . Plan. Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité
E N D
Sécurité des réseaux ad hoc Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA Sécurité des réseaux MESH Cheikhrouhou Omar
Projet Réseau MESH Réseau Ad Hoc Sécurité des réseaux MESH Cheikhrouhou Omar
Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar
Analyse de sécurité Services de sécurité Fonctions et données à protéger Vulnérabilités Analyse Attaques potentielles Sécurité des réseaux MESH Cheikhrouhou Omar
Vulnérabilités • Canal radio • Absence d’infrastructure fixe • Faible puissance de calcul Sécurité des réseaux MESH Cheikhrouhou Omar
Classification des attaques Attaques Intérieures/Extérieures Passives Actives Sécurité des réseaux MESH Cheikhrouhou Omar
Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar
Les protocoles de routage Protocole de routage Protocole hybride Protocole proactif Protocole réactif AODV (Ad Hoc On demand Distance Vector) Sécurité des réseaux MESH Cheikhrouhou Omar
AODV : Découverte de route Retour de réponse RREP Diffusion de Route REQuest RREP RREP RREP RREQ RREQ RREQ Sécurité des réseaux MESH Cheikhrouhou Omar
AODV : Maintenance des routes Envoi de message Route ERRor Sécurité des réseaux MESH Cheikhrouhou Omar
RERR Modification des informations • Déni de service Route :S-A-I-B-C-D Route :S-A-I-B-D Sécurité des réseaux MESH Cheikhrouhou Omar
Modification des informations • Redirection de trafic • Idée • L’intrus veut s’insérer dans la route • Comment? • Modification de nombre de saut • Modification de numéro de séquence Sécurité des réseaux MESH Cheikhrouhou Omar
Suppression de paquets • Trou noir (Black holes) • Trou gris (Gray holes) Sécurité des réseaux MESH Cheikhrouhou Omar
Usurpationd’identité (Spoofing) • Créer des boucles de routage Sécurité des réseaux MESH Cheikhrouhou Omar
Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar
Service d’authentification distribué Solution pour l’authentification Sécurité des réseaux MESH Cheikhrouhou Omar
Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar
SAR (Security Aware Routing) • Objectif • protéger le mécanisme de découverte de la route contre la participation des nœuds malicieux • Moyen • hiérarchie de confiance • Distribution d’une clé entre les nœuds possédant le même niveau de confiance • Principe • Chiffrement du paquet RREQ Sécurité des réseaux MESH Cheikhrouhou Omar
ARAN : présentation • Objectifs • Assurer l’authentification, l’intégrité et la non répudiation • Pré requis • Environnement administré • Un serveur pour la gestion des certificats Sécurité des réseaux MESH Cheikhrouhou Omar
ARAN : principe Sécurité des réseaux MESH Cheikhrouhou Omar
Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar
Présentation Sécurité des réseaux MESH Cheikhrouhou Omar
Simulation d'un type d'attaque • Modèle de l'attaquant • suppression des paquets RREQs • Raison • conserver ses ressources • perturber le réseau Sécurité des réseaux MESH Cheikhrouhou Omar
Simulation d'un type d'attaque Sécurité des réseaux MESH Cheikhrouhou Omar
Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar
Conclusion & perspective • Sécurité des réseaux Ad Hoc est un défi • Beaucoup de modèles théoriques, peu d'applications • Simulation des attaques est nécessaire • La sécurité absolu n'existe pas • Simuler ARAN • Adapter les solutions trouvées Sécurité des réseaux MESH Cheikhrouhou Omar
Gestion de projet Sécurité des réseaux MESH Cheikhrouhou Omar
Merci pour votre patience & votre attention Sécurité des réseaux MESH Cheikhrouhou Omar