Les avancées remarquables de la technologie ont favorisé le développement des réseaux mobiles de façon prodigieuse. Les réseaux mobiles Ad hoc sont l’une des principales catégories de réseaux mobiles. Un réseau mobile Ad hoc est un système distribué, composé de plusieurs entités autonomes capables de communiquer entre elles sans l’existence d’une infrastructure centralisée. Ces nœuds communiquent via des fréquences radio et peuvent s’auto-organiser et coopérer pour fournir des services.
Les réseaux mobiles Ad hoc ont été initialement développés pour des applications militaires, mais leurs propriétés en font des solutions pratiques dans de nombreux domaines de la vie courante. Grâce à cette technologie mobile Ad hoc, les utilisateurs n’ont pas besoin d’une infrastructure préexistante pour communiquer et ils peuvent aussi se déplacer tout en restant connectés à leurs services. Parmi les solutions offertes par les réseaux mobiles Ad hoc, il existe par exemple l’extension de l’accès aux bornes d’une infrastructure fixe (téléphonie sans fil, Wifi etc.), en dépassant la portée radio de ces bornes grâce aux relais Ad hoc que les utilisateurs peuvent se fournir les uns aux autres pour accéder indirectement à l’infrastructure. Cependant, l’aspect le plus novateur des réseaux Ad hoc est leur capacité à fournir une couverture réseau mobile de manière automatique et autonome, et ce même sans accès à une infrastructure préexistante.
Réseau mobile ad hoc : généralités
Les réseaux mobiles Ad hoc (MANETs) ne cessent d’évoluer grâce au développement de la technologie mobile. Les équipements mobiles deviennent de plus en plus petits et puissants en terme de capacité de traitement et de stockage des données. Ceci permet aux nœuds d’assurer des applications et des services plus avancés. Parmi les applications et services, nous pouvons citer les demandes de connexion, de routage, de sécurité, etc . . .
Les réseaux Ad hoc sont divers, nous pouvons en citer quelques uns :
– Les réseaux personnels : PAN (Personal Area Network) désigne un réseau restreint d’équipements informatiques habituellement utilisés dans le cadre d’une utilisation personnelle. Parmi les technologies sans fil utilisées par les réseaux PAN, nous pouvons citer le Bluetooth, l’infrarouge (IR), ou le zigbee (la technologie 802.15.4).
– Les réseaux poste-à-poste ou Peer-to-Peer sont des réseaux dont le fonctionnement est décentralisé entre les différents utilisateurs du réseau, dont les machines sont simultanément clients et serveurs des autres machines (et aussi routeur, en passant les messages de recherche voire les données vers leur(s) destinataire(s)).
– Les réseaux de capteurs sont des réseaux composés de nœuds intègrant une unité de mesure chargée de capter des grandeurs physiques (chaleur, humidité, vibrations) et de les transformer en grandeurs numériques, une unité de traitement informatique et de stockage de données et un module de transmission sans fil (wireless).
– Les réseaux de voitures : les voitures de nos jours embarquent de plus en plus de technologie et ont de plus en plus besoin de communiquer avec l’extérieur. Les voitures équipées par des capteurs dans les toits et/ou les pare-chocs sont capables de créer des plateformes de réseaux mobile Ad-hoc et de relier en réseau les automobiles passant à proximité les unes des autres. Des prototypes ont déjà été développés pour les véhicules d’urgence (les ambulances, les voitures des pompiers, etc).
– etc . . .
Caractéristiques des réseaux mobiles Ad hoc
Les réseaux mobiles Ad hoc possèdent non seulement les mêmes caractéristiques que les réseaux mobiles, mais aussi un certain nombre de caractéristiques qui leur sont propres et qui les différencient des autres. Nous pouvons citer quelques caractéristiques principales :
– Absence d’infrastructure : pas de station de base ou de point d’accès, tous les nœuds du réseau se déplace dans un environnement distribué sans point d’accès ou un point de rattachement à l’ensemble du réseau. Un nœud joue le rôle aussi bien d’un acteur actif dans le réseau émetteur et récepteur mais aussi de routeur pour relayer la communication des autres nœuds du réseau.
– Topologie du réseau dynamique : les nœuds du réseau sont autonomes et capables de se déplacent de manière arbitraire. Cette mobilité fait que la topologie réseau est dynamique car elle peut changer à tout instant de façon rapide et aléatoire. Ce changement de topologie a un impact sur les connexions ou les liens unidirectionnels et bidirectionnels des nœuds. Comme exemple, un nœud (routeur) peut à chaque moment quitter ou rejoindre le réseau.
– Canal de communication sans fil : nous savons que les liaisons sans fil auront toujours une capacité inférieure à des liaisons filaires. La bande passante est moins importante, et en plus le débit est confronté aux effets multiples d’interférences, du bruit . . .
– Ressources limitées : les sources d’énergie telles que les batteries sont nécessaires pour la communication des nœuds mobiles. Malheureusement, ces sources d’énergie ont une durée de vie limitée et leur épuisement dépend des traitement effectués au niveau du nœud tels que les opérations de transmission, réception et les calculs complexes, etc . . . Par conséquent, la consommation d’énergie consitue un véritable problème. Les mécanismes de gestion d’énergie sont nécessaires pour les nœuds dans le but de conserver l’énergie et d’augmenter leur durée de vie. Donc, n’importe quelle solution destinée aux réseaux mobiles Ad hoc doit prendre en compte la contrainte de l’énergie .
– Taille du réseau : Dans le réseau mobile Ad hoc, la portée de transmission des nœuds est petite ou moyenne (environ 250 mètres). Cela a un impact sur la couverture du réseau (la taille du réseau est de quelques centaines de nœuds). C’est pourquoi le réseau est utilisé dans certains cas pour étendre temporairement un réseau filaire dans un environnement où le déploiement du réseau filaire n’est pas possible.
– Vulnérabilité aux différentes attaques : les réseaux mobiles Ad hoc sont des réseaux qui héritent des mêmes vulnérabilités que les réseaux sans fil classiques et sont en plus sensibles à d’autres menaces liées à leurs propres caractéristiques.
|
Table des matières
Résumé
1 Introduction Générale
1.1 Contexte
1.2 Problématique et motivations
1.3 Contributions
1.4 Plan du mémoire
2 Etat de l’art
2.1 Réseau mobile ad hoc : généralités
2.1.1 Caractéristiques des réseaux mobiles Ad hoc
2.1.2 Applications dans les réseaux mobiles Ad hoc
2.1.3 Réseaux sans fil avec infrastructure WLAN
2.2 Besoins en sécurité
2.2.1 Authentification
2.2.2 Confidentialité
2.2.3 Intégrité
2.2.4 Non-répudiation
2.2.5 Autres services de sécurité
2.3 Classification des attaques dans les réseaux mobiles Ad hoc
2.4 Domaine de sécurité dans les réseaux mobiles Ad hoc
2.5 Sécurité inter-couches dans les réseaux mobiles Ad hoc
2.5.1 Architecture de sécurité inter-couches
2.5.2 Mécanisme de détection
2.5.3 Mécanisme de surveillance
2.5.4 Mécanismes de réputation
2.5.5 Mécanismes de réaction en faveur de la sécurité
2.6 Conclusion
3 Architecture Hiérarchique Distribuée Sécurisée
3.1 Introduction
3.2 Positionnement bibliographique
3.2.1 Cryptographie à seuil pour distribuer le CA
3.2.2 Auto-organisation pour distribuer le CA
3.3 Architecture hiérarchique distribuée
3.3.1 Modèle de confiance
3.3.2 Algorithme distribué d’élection sécurisée (ADES)
3.3.3 Contrôle des nœuds et gestion des groupes
3.3.4 Modèle de connectivité de confiance
3.4 Simulation et évaluation de performance
3.4.1 Résultats numériques
3.4.2 Résultats des simulations
3.5 Discussion et analyse
3.6 Etude comparative
3.7 Conclusion
4 Anonymat et sécurité dans une approche hiérarchique distribuée
4.1 Introduction
4.2 Positionnement bibliographique
4.2.1 Approches anonymes
4.2.2 Mécanisme SDVS (Simple designed verifier signature)
4.3 Protocole de changement d’identité avec le camouflage (ICCP)
4.3.1 Préliminaire
4.3.2 Changement d’identité des nœuds de confiance
4.3.3 Sécurité des nœuds CA et RA dans l’ADDMZ
4.3.4 Communication intra-groupe
4.3.5 Communication inter-groupes
4.4 Analyse de sécurité et de performance
4.4.1 Analyse de la sécurité
4.4.2 Etude de complexité
4.5 Conclusion
5 Vers une approche inter-couches pour les mécanismes de surveillance
6 Nouvelles vulnérabilités cachées : impact et solutions
7 Conclusion
Télécharger le rapport complet