28
06/17/22 Sécurité d es réseaux MESH 1 Sécurité des réseaux ad hoc Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA

Sécurité des réseaux ad hoc

  • Upload
    valmai

  • View
    55

  • Download
    4

Embed Size (px)

DESCRIPTION

Sécurité des réseaux ad hoc. Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA. Projet. Réseau MESH . Réseau Ad Hoc . Plan. Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité - PowerPoint PPT Presentation

Citation preview

Page 1: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

1

Sécurité des réseaux ad hoc

Réalisé par : Cheikhrouhou Omar

Encadré par :Maryline MAKNAVICIUS

{Maher,Yousra} BEN JEMAA

Page 2: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

2

Projet

Internet

CHEIKHROUHOU
Page 3: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

3

Plan

Analyse de sécurité Attaques liées au protocoles de

routage Conception d’une stratégie de sécurité

Solution pour l’authentification Protocoles de routage sécurisé

Environnement de simulation Conclusion et perspective

Page 4: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

4

Analyse

Analyse de sécurité

Vulnérabilités

Services de sécurité

Attaques potentielles

Fonctions et données à protéger

Page 5: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

5

Vulnérabilités

Canal radio Absence d’infrastructure fixe Faible puissance de calcul

Nœud S

Nœud D

Page 6: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

6

Classification des attaques

AttaquesIntérieures/Extérieures

ActivesPassives

Page 7: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

7

Plan

Analyse de sécurité Attaques liées au protocoles de

routage Conception d’une stratégie de sécurité

Solution pour l’authentification Protocoles de routage sécurisé

Environnement de simulation Conclusion et perspective

Page 8: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

8

Les protocoles de routage

Protocole de routage

Protocole proactifProtocole réactif Protocole hybride

AODV (Ad Hoc On demand Distance Vector)

Page 9: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

9

RREQ

RREQRREQ

AODV : Découverte de route

Diffusion de Route REQuest

RREPRREP

RREP

Retour de réponse RREP

Source Destination

Page 10: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

10

AODV : Maintenance des routes

Envoi de message Route ERRor

Page 11: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

11

Nœud B Nœud CNœud S Nœud DNœud MNœud A

Modification des informations

Déni de service

Route :S-A-I-B-C-D Route :S-A-I-B-D

RERR

Page 12: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

12

Modification des informations

Redirection de trafic Idée

L’intrus veut s’insérer dans la route

Comment? Modification de nombre de saut Modification de numéro de séquence

Nœud S Nœud D

Nœud M

Nœud A Nœud B

Page 13: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

13

Suppression de paquets

Trou noir (Black holes) Trou gris (Gray holes)

Nœud S Nœud M Nœud DNœud A

011110101011110101100110010111000111 011110101Contrôle01111010110011001011100011100110101Données

Nœud B

Page 14: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

14

Usurpation d’identité (Spoofing)

Créer des boucles de routage

A D MB C E … X

A)

A D B C E … XM B)

A D B C E … X M C)

Page 15: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

15

Plan

Analyse de sécurité Attaques liées au protocoles de

routage Conception d’une stratégie de sécurité

Solution pour l’authentification Protocoles de routage sécurisé

Environnement de simulation Conclusion et perspective

Page 16: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

16

Solution pour l’authentification

Service d’authentification distribué

Page 17: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

17

Plan

Analyse de sécurité Attaques liées au protocoles de

routage Conception d’une stratégie de sécurité

Solution pour l’authentification Protocoles de routage sécurisé

Environnement de simulation Conclusion et perspective

Page 18: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

18

SAR (Security Aware Routing)

Objectif protéger le mécanisme de découverte de la

route contre la participation des nœuds malicieux

Moyen hiérarchie de confiance  Distribution d’une clé entre les nœuds

possédant le même niveau de confiance Principe

Chiffrement du paquet RREQ

Page 19: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

19

ARAN : présentation

Objectifs Assurer l’authentification, l’intégrité et la

non répudiation Pré requis

Environnement administré Un serveur pour la gestion des certificats

Page 20: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

20

Nœud A Nœud B Nœud C Nœud D

ARAN : principe

AAADid KtNCertIPRDP ,,,,

DADAid KtNCertIPREP ,,,, CCDADAid CertKKtNCertIPREP ,,,,,

BBAAADid CertKKtNCertIPRDP ,,,,,

CCAAADid CertKKtNCertIPRDP ,,,,,

BBDADAid CertKKtNCertIPREP ,,,,,

Page 21: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

21

Plan

Analyse de sécurité Attaques liées au protocoles de

routage Conception d’une stratégie de sécurité

Solution pour l’authentification Protocoles de routage sécurisé

Environnement de simulation Conclusion et perspective

Page 22: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

22

Présentation

Page 23: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

23

Simulation d'un type d'attaque

Modèle de l'attaquant suppression des paquets RREQs

Raison conserver ses ressources perturber le réseau

Page 24: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

24

Simulation d'un type d'attaque

%Paquets perdus en fonction du % des noeuds malicieux

010203040506070

0 10 20 30 40

%noeuds malicieux

%pa

quet

s pe

rdus

Nbre moyen de sauts en fonction % des noeuds malicieux

0

1

2

3

4

5

0 10 20 30 40

%noeuds malicieux

nbre

moy

en d

e sa

uts

Page 25: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

25

Plan

Analyse de sécurité Attaques liées au protocoles de

routage Conception d’une stratégie de sécurité

Solution pour l’authentification Protocoles de routage sécurisé

Environnement de simulation Conclusion et perspective

Page 26: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

26

Conclusion & perspective

Sécurité des réseaux Ad Hoc est un défi

Beaucoup de modèles théoriques, peu d'applications

Simulation des attaques est nécessaire La sécurité absolu n'existe pas Simuler ARAN Adapter les solutions trouvées

Page 27: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

27

Gestion de projet

Gestion du projet

50%40%

5% 5% Recherche

Mise en place duplateforme

Simulation

Réunion

Page 28: Sécurité des réseaux ad hoc

04/22/23 Sécurité des réseaux MESH Cheikhrouhou Omar

28

Merci pour votre patience

&votre attention