Efficient and Dynamic ECQ V Implicit Certificates Distribution Scheme for Vehicular Cloud Networks

 Exigences et défis de sécurité

Nous discuterons dans cette section également des principales exigences et autres défis qui se posent à la sécurité dans les réseaux véhiculaires. Ces questions importantes sont abordées pour être prises en compte dans la conception des protocoles de sécurité et des algorithmes cryptographiques, ainsi que dans leur mise en oeuvre dans les V ANETs. À ce titre, nous pouvons en citer:

a. L’authenticité Ce concept de sécurité permet aux entités du réseau de s’ assurer de la bonne identité des entités avec lesquelles elles communiquent. L’ authenticité permet aux différentes entités du réseau de se fier aux données et messages diffusés. Elle est la seule exigence qui permet la coopération entre les différents participants ; leur identification permet ainsi d’ assurer le bon contrôle de l’ authenticité des messages échangés [8]. Il convient de préciser ici qu’ il existe deux types d’ authentification: une authentification des messages qui permet d’en retracer la source et une authentification des entités qui permet, elle, d’identifier les noeuds du réseau [9].

b. La non-répudiation Ce concept de sécurité permet de démontrer et localiser avec certitude l’ origine des données. Grâce à ce principe, chaque entité diffusant un message sur le réseau ne peut le nier ou se rétracter de l’avoir émis. Ainsi, la non-répudiation permet d’ identifier les entités malveillantes qui tentent de commettre des actes illégaux, ce qui permet d’ écarter toute possibilité pour qu’un attaquant injecte des données erronées sans qu’elles ne soient immédiatement identifiées. Le concept de non-répudiation est essentiel dans les transactions commerciales en lignes et financières, ainsi que dans les opérations électroniques de facturation. Dans le contexte des V ANETs, la signature numérique est utilisée pour garantir la non-répudiation des messages concernant les applications de sécurité et de gestion du trafic [10].

c. La confidentialité Ce concept de sécurité permet de garantir la non-divulgation des données transmises dans le réseau à des parties non autorisées. Seules les parties habilitées peuvent y accéder à travers le réseau [10]. La confidentialité consiste ainsi à préserver les informations vitales liées aux véhicules par l’application des algorithmes de cryptographie asymétrique et symétrique, ce qui empêche les entités malveillantes de suivre et d’ écouter les messages concernant un véhicule ciblé dans le réseau. Le standard IEEE 1609.2 utilise le chiffrement Advanced Standard in CCM mode (AES- CCM) [11] comme algorithme de cryptographie symétrique. Reste que la faille majeure dans ce type de cryptographie réside dans cette difficulté rencontrée lors de l’établissement d’un canal sécurisé pour la distribution de la clé privée. Par ailleurs, le standard IEEE 1609.2 utilise la cryptographie asymétrique pour l’échange de la clé secrète grâce à l’algorithme de chiffrement Elliptic Curve Integrated Encryption Scheme (ECIES) [12]. Chaque véhicule dans ce mode de cryptographie détient une paire de clés publique et privée. La clé privée n’est connue que du véhicule émetteur, tandis que la clé publique est partagée avec toutes les autres entités du réseau.

d. L’intégrité Ce concept de sécurité permet d’ assurer que les messages diffusés ne seront pas modifiés ou altérés volontairement ou accidentellement entre la phase d’ émission et de réception par des entités non autorisées (malveillantes). Cet objectif de sécurité vise ainsi à doter les destinataires d’un pouvoir permettant de détecter les manipulations de données effectuées durant leur transmission par les entités malveillantes et rejeter les paquets correspondants. L’ intégrité peut être réalisée principalement par l’ utilisation des fonctions de hachage et de la cryptographie sur des champs spécifiques des paquets. Cependant, dans les réseaux sans fil, se pose toujours la contrainte de l’intégrité qui n’ est pas toujours forcément liée au terme de manipulation. En effet, bien des altérations sont le fait des conditions de propagation radio.

 

Standard de sécurité: IEEE 1609.2

Le standard IEEE 1609.2 [17] décrit l’ aspect de la sécurité dans les V ANETs. Il définit le format des messages signés et chiffrés pour le système DSRC/W AVE, ainsi que celui des certificats. Le standard spécifie les méthodes à suivre pour sécuriser les messages de gestion et d’ application. Il décrit aussi les procédures qu’un véhicule doit accomplir afin d’assurer les exigences de sécurité décrites dans les sections précédentes telles que l’ authenticité, la confidentialité, l’intégrité, et la nonrépudiation. Le format des messages dans ce standard diffère selon le service déployé. À titre exemple, le message contenant un certificat à long terme est à la fois signé et chiffré contrairement à celui d’ alerte qui est seulement émargé. Le IEEE 1609.2 protège ainsi les messages et les véhicules contre les différentes attaques connues dans les V ANETs comme l’écoute clandestine, l’ usurpation d’ identité, l’ altération, ou le rejeu de message. Dans ce chapitre, nous avons abordé le problème de la sécurité dans les V ANETs au sens général. Afin de comprendre comment sécuriser ce genre de réseau, nous en avons présenté les principaux concepts, leurs différents modes de communication et leurs caractéristiques. Ensuite, nous avons entamé l’aspect de sécurité dans ces réseaux, en abordant et énumérant les différentes exigences et autres défis de sécurité permettant d’assurer les services de sécurité conventionnels, particulièrement les plus employés dans les applications véhiculaires: l’authenticité, la non-répudiation, la confidentialité, l’ intégrité et la disponibilité.

Nous avons conclu en présentant une vue d’ensemble sur les mécanismes appropriés et les techniques cryptographiques existantes qui peuvent apporter des solutions aux problèmes liés à la sécurité dans les réseaux V ANETs, les certificats implicites et enfin une brève description du standard IEEE 1609.2. Bien que la sécurité dans les réseaux V ANETs ait attiré déjà beaucoup d’attention et suscité autant de travaux au cours de ces dernières années, elle reste toutefois l’un des principaux sujets controversés dans les applications des systèmes de transport intelligents. En effet, face aux menaces et attaques externes, le déploiement des techniques cryptographiques comme la signature numérique avec certificat demeure indispensable pour assurer l’ authenticité des données échangées et préserver la vie privée des véhicules. Notre mission est de créer donc de nouvelles techniques de sécurité afin d’assurer cette authenticité dans les réseaux véhiculaires sans fil et de mieux renforcer les solutions existantes. Dans le chapitre suivant, nous allons présenter l’état de l’art à travers quelques travaux existant dans la littérature liée au problème d’authentification et de gestion des certificats.

Protocoles d’authentification dans les réseaux VANETs

Dans le cadre des efforts de recherche déployés précédemment, plusieurs protocoles et systèmes de gestion de certificats ont été proposés en vue d’ assurer la sécurité et la préservation de la vie privée dans l’environnement V ANET. Ces systèmes peuvent être divisés en deux catégories principales : les systèmes d’ authentification basés sur l’ identité et les systèmes d’identification basés sur la signature de groupe. Dans [18] [19], les auteurs utilisent un dispositif dénommé le Tamper Proo! Deviee (TPD). Il est employé comme un support de stockage pour la clé publique de l’autorité de certification (AC). Dans cette approche, un noeud envoie à un autre le hash de la clé globale. S’il est identique au hash généré à partir de la clé stockée dans le TPD, la communication est établie entre ces deux noeuds. Cette approche repose ainsi sur l’utilisation du TPD qui reste, néanmoins, un dispositif coûteux et peu fiable. Dans une autre optique, Aslem et Zou [20] tentent d’ignorer le TPD considéré comme un dispositif irréaliste. Ils utilisent en échange un dispositif embarqué et chargé avec des cartes prépayées contenant les clés d’authentification. Chaque carte contient une identification et un certificat. Au cours de l’initialisation, les informations de l’utilisateur seront conservées auprès du fournisseur des cartes et non pas stockées dans ce périphérique. Ainsi, lorsqu’un utilisateur entre dans une zone de service, il effectue le paiement de service à l’ aide de ce dispositif de paiement embarqué à bord.

Les messages sont chiffrés par la clé publique du fournisseur, dissimilant ainsi le certificat et les services demandés aux écoutes. L’ utilisateur reçoit un pseudonyme valide pour une petite période et valable pour une zone précise. C’ est presque le même comportement utilisé par le TPD. Dans [21], Zhang a supposé que le véhicule s’ authentifie en générant des clés publiques/privées par lui-même. Lorsqu ‘ il entre dans la zone de communication d’un RSU, il lance un processus d’authentification mutuelle avec le RSU. L’algorithme Diffie-Hellman est utilisé pour échanger les clés symétriques. Le RSU et les autres véhicules dans le périmètre de couverture du RSU reçoivent un message crypté et un code d’ authentification de message en anglais: Message Authentication Code (MAC). Le MAC généré est basé sur le message de la clé symétrique partagée avec le RSU. Ce dernier peut valider le MAC car il est le seul propriétaire de la clé symétrique. S’ il le valide, il enverra un message authentifié aux autres véhicules. Pour éviter l’échec du RSU, la communication V2V sera effectuée en remplaçant V21. L’ infrastructure de clé publique, en anglais: Public Key Infrastructure (PKI) est utilisé pour générer et distribuer des clés. Idem pour le TPD qui est utilisé pour le stockage des clés. Cette approche garantit certes la confidentialité, mais sans entrer en communication avec l’ autorité de certification pour s’ assurer que le véhicule est légitime. En outre, dans cette étude, l’auteur traite chaque RSU comme un réseau distinct et aucune coopération ni communication n’est établie avec les autres RSU dans le réseau. Cela obligera les véhicules de répéter le processus d’authentification chaque fois qu’ils entrent dans la zone de couverture et de communication de chaque RSU. Le résultat est évident, les frais généraux de calcul connaitront une augmentation fulgurante dans le réseau.

Table des matières

REMERCIEMENTS
TABLE DES MATIÈRES
LISTE DES ABRÉVIATIONS
LISTE DES FIGURES.
LISTE DES TABLEAUX
SOMMAIRE
ABSTRACT
CHAPITRE 1 INTRODUCTION GÉNÉRALE
CHAPITRE 2 RÉSEA UX VÉHICULA1RES : GÉNÉRALITÉS ET CARACTÉRISTIQUES
2.1 Introduction
2.2 Architecture générale
2.2.1 Modes de communication dans V ANET
2.2.2 Caractéristiques des V ANETs
2.3 La sécurité dans les réseaux V ANETs
2.3.1 Introduction
2.3.2 Exigences et défis de sécurité
2.3.3 Mécanismes de base de la sécurité
2.3.4 Certificats implicites
2.3.5 Standard de sécurité: IEEE 1609.2
2.3.6 Conclusion
CHAPITRE 3 REVUE DE LITTÉRATURE
3.1 Introduction
3.2 Protocoles d’ authentification dans les réseaux V ANETs
3.3 Conclusion
CHAPITRE 4 Efficient and Dynamic ECQ V Implicit Certificates Distribution Scheme for Vehicular Cloud Networks
CHAPITRE 5 ANALYSE ET DISCUSSION DES RESULTATS
5.1 EnvirOlmement de simulation
5.2 Discussion des résultats
CHAPITRE 6 CONCLUSION GENERALE ET PERSPECTIVES

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *