La Révocation de Clés dans les Réseaux Mobiles Ad Hoc (MANETs) et les Réseaux de Capteurs sans fil (WSNs)

La Révocation de Clés dans les Réseaux Mobiles
Ad Hoc (MANETs) et les Réseaux de Capteurs
sans fil (WSNs)

Introduction aux réseaux sans fil 

Ces dernières années, les réseaux utilisés traditionnellement se sont montrés inadaptés à résoudre les problèmes posés par notre nouveau style de vie collective. Si des utilisateurs doivent être connectés à un réseau par des câbles physiques, leurs déplacements en sont dramatiquement réduits. Une connexion sans fil n’impose pas autant de restrictions et accorde une plus grande liberté de mouvement à l’utilisateur du réseau, c’est-à-dire une grande mobilité. Ainsi, les technologies sans fil commencent à gagner du terrain sur les réseaux traditionnels câblés [30-32]. La mobilité engendre pour les terminaux des problèmes spécifiques à cet environnement :  une perte fréquente de connexion ;  un faible débit de communication ;  des ressources systèmes modestes ;  une capacité d’énergie limitée pour les mobiles. Dans la section suivante, nous présentons une brève introduction sur les types de réseaux sans fil ainsi, que les différentes technologies qu’ils implémentent. 

 Les types de réseaux sans fil 

Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un utilisateur de changer de place tout en restant connecté. Contrairement à l’environnement statique, l’environnement mobile permet aux unités de calcul une libre mobilité. Il existe principalement deux catégories de types de réseaux sans fil que sont :  Les réseaux sans fil avec infrastructure fixe (SBS ou Basic Service Set) ;  Les réseaux mobiles ad hoc (ISBS ou Independent Basic Service Set).

 Les réseaux sans fil avec infrastructure fixe (SBS ou Basic Service Set) 

Dans ce type de réseau les stations de base (SBs) reliées entre elles par un réseau filaire assurent la couverture d’une zone, et prennent en charge les mobiles dans leur voisinage. Les SBs sont fixes et munis d’une interface sans fil pour la communication directe avec les terminaux mobiles localisés dans une zone géographique limitée, appelée cellule. La cellule est contrôlée par un point d’accès (AP, Access Point) qui coordonne les transmissions et sert de pont entre le réseau câblé et le WLAN Présentation des MANETs, WSNs et des protocoles de révocation des clés D. MALL Thèse unique en informatique UCAD 2019 7 (Wireless Local Area Network). Un inconvénient des réseaux cellulaires est que si le mobile n’a pas de station de base à sa portée, il ne peut plus se connecter [30-32]. La figure 1.1 illustre la structure d’un réseau sans fil avec infrastructure. Figure 1. : Structure d’un réseau sans fil en mode avec infrastructure 

 Les réseaux mobiles ad hoc (ISBS ou Independent Basic Service Set) 

Dans un réseau mobile ad hoc, constitué de terminaux munis d’une interface de communication radio, un nœud du réseau peut communiquer directement avec ses voisins, c’est-à-dire ceux qui sont à portée de communication de sa propre interface, et peut faire office de routeur pour les nœuds mobiles du réseau. Ce type de réseaux, appelé aussi MANET pour Mobile Ad hoc NETwork, est utile quand aucune connexion filaire n’est disponible, par exemple lors d’interventions sur le site d’une catastrophe, lors d’une opération militaire, et plus généralement quand le déploiement rapide d’un réseau est nécessaire [30-32]. Dans ces réseaux, nous n’avons plus de station de base, car ce sont les nœuds intermédiaires qui servent de passerelles ou de relais pour les autres nœuds mobiles du réseau. Un réseau ad hoc peut être défini comme étant une collection d’entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l’aide d’une quelconque administration centralisée ou de tout support fixe. Pour pouvoir fonctionner sur un réseau étendu, ce mode doit être associé à un protocole de routage permettant à un terminal de communiquer avec un autre terminal éloigné par l’intermédiaire de terminaux faisant office de routeur. Ce mode de fonctionnement accentue considérablement un des problèmes majeurs dans les réseaux ad hoc, qui consiste à trouver les routes optimales et fiables entre les nœuds mobiles. Présentation des MANETs, WSNs et des protocoles de révocation des clés  Figure 1. : Structure d’un réseau sans fil en mode ad hoc Le mode ad hoc multi-sauts présente des caractéristiques qui peuvent représenter des avantages, mais également des inconvénients. En effet, comparés avec le mode de communication avec stations de base, un mobile émet plus de messages en mode ad hoc qu’en mode infrastructure, puisqu’il doit à la fois transmettre ses propres informations, mais également les données des autres mobiles pour lesquels il fait office de routeur. La diminution de portée de communication permet d’économiser beaucoup d’énergie [30-32]. Nous pourrions donc penser que ce mode est plus gourmand en énergie. Néanmoins, les portées de communication peuvent être largement réduites en mode ad hoc (à titre d’exemple, on parle de dix mètres en mode ad hoc contre cent mètres en mode infrastructure). De plus, diminuer les puissances d’émission permet également de limiter les risques de collisions entre les communications, ce qui diminue le nombre de retransmissions dues aux pertes de paquets, et donc de faire plus d’économies d’énergie. 

 Les gammes de technologies sans fil 

Depuis la fin du 20e siècle, le monde a de plus en plus besoin de mobilité, de l’accès et du partage de l’information. Ce besoin de mobilité se concrétise par la miniaturisation des périphériques qui sont caractérisés par une source d’énergie limitée (PDA, appareil photo numérique, téléphone portable, …). Cependant, au début de leurs créations, ces différents appareils ne pouvaient communiquer entre eux ou se connecter à des réseaux informatiques. Pour assurer l’interopérabilité ces appareils implémentent les technologies des réseaux sans-fil. Plusieurs gammes de technologies sont actuellement commercialisées. Les principales normes sont:  IEEE 802.15, pour les petits réseaux sans fil personnels aussi appelés PAN (Personal Area Network) d’une dizaine de mètres de portée ;  IEEE 802.11, ou Wi-Fi, pour les réseaux WLAN (Wireless Local Area Network) ;  IEEE 802.16, pour les réseaux WMAN (Wireless Metropolitan Area Network) atteignant plus de dix kilomètres ;  IEEE 802.20, pour les réseaux WWAN (Wireless Wide Area Network), c’est-à-dire les grands réseaux [30 -32]. Présentation des MANETs, WSNs et des protocoles de révocation des clés D. MALL Thèse unique en informatique UCAD 2019 9 La figure 1.3 illustre les différentes catégories de réseaux suivant leur étendue [33]. : Figure 1. : Différentes catégories de réseaux sans fil 

Les Wireless Personal Area Network (IEEE 802.15)

 La norme IEEE 802.15 sert à créer de minuscules réseaux sans fil, appelés WPAN pour Wireless Personnel Area Network. Ces réseaux ont des portées qui peuvent s’étendre jusqu’à des dizaines de mètres et sont prévus pour interconnecter différents périphériques autonomes entre eux. Cette norme est souvent appelée Bluetooth, mais ce n’est qu’une application de cette norme. En effet, la norme IEEE 802.15.1 a été adaptée à partir des spécifications Bluetooth déjà existantes. Mais la norme IEEE 802.15 est divisée en quatre parties, qui normalisent des gammes de produits en parallèle [30-32] :  IEEE 802.15.1, le plus connu, prend en charge la norme Bluetooth, aujourd’hui largement commercialisée, elle exploite la bande de fréquence 2,4 GHz. Elle permet d’obtenir un débit de 1 Mbit/s ;  IEEE 802.15.2 propose des recommandations pour l’utilisation de la bande de fréquence 2.4 GHz (fréquence utilisée également par le Wifi). Avec un débit d’environ 3 à 4 Mbit/s, elle peut atteindre une portée de 15 à 20 mètres ;  IEEE 802.15.3 est un standard visant à proposer du haut débit (20 Mbit/s) avec la technologie Bluetooth. Elle définit la norme UWB (Ultra-Wide Band), qui met en œuvre une technologie très spéciale, caractérisée par l’émission à une puissance extrêmement faible, dans le bruit ambiant, mais sur pratiquement l’ensemble du spectre radio (entre 3,1 et 10,6 GHz). Elle peut atteindre une distance de 10 mètres ; Présentation des MANETs, WSNs et des protocoles de révocation des clés D. MALL Thèse unique en informatique UCAD 2019 10  IEEE 802.15.4 utilise la bande du spectre sans licence d’utilisation des fréquences de 2,4 GHz en visant un faible coût de mise en place et d’utilisation. Elle peut atteindre une distance de 10 à 75 mètres, avec un débit d’environ 250 kbit/s. 

 Les Wireless Local Area Network (IEEE 802.11)

 La norme IEEE 802.11 sert à créer des réseaux sans fil, avec une portée pouvant aller jusqu’à des centaines de mètres. Il existe de nombreuses normes dérivées de celle-ci. Les trois plus connues sont la norme IEEE 802.11b, qui est à l’origine des réseaux à 11 Mbit/s dans la bande de fréquence des 2,4 GHz, sa portée peut atteindre 50 à 200 mètres. La norme IEEE 802.11a qui offre un débit de 54 Mbit/s dans la bande de fréquence des 5,3 GHz avec une portée de 10 mètres. La norme IEEE 802.11g qui est un compromis avec les deux normes précédentes en offrant un débit de 54 Mbit/s dans la bande de fréquence des 2,4 GHz avec une portée pouvant atteindre 25 à 75 mètres. Il est intéressant de remarquer que certaines normes dérivées apportent de nombreuses améliorations. Ainsi, la norme IEEE 802.11i met l’accent sur la sécurité des données plus particulièrement l’authentification et la confidentialité. La norme IEEE 802.11n doit pouvoir atteindre des débits de 100 Mbit/s sur la bande de fréquence des 2,4 GHz. La norme IEEE 802.11e veut améliorer la qualité de service, surtout dans la transmission de la voix et de la vidéo [30-32]. 

Les Wireless Metropolitan Area Network (IEEE 802.16) 

Destiné aux réseaux sans fil métropolitains WMAN (Wireless Metropolitan Networks), 802.16 est développé par le groupe industriel WiMAX (World wide Interoperability for Microwave Access). Il existe plusieurs versions de cette norme. La norme WIMAX 802. 16 fonctionnant dans la bande des fréquences 10 à 66 GHz a besoin d’antennes en vue directe. La norme IEEE 802.16a fonctionne quant à elle dans la bande des fréquences de 2 à 11 GHz mais ne requiert pas de vue directe pour les antennes. Cette dernière devrait permettre une desserte sur un rayon de 50 kilomètres et atteindre une bande passante totale de 70 Mbit/s. La norme IEEE 802.16c définit les profils d’utilisation dans la bande des fréquences 10 à 66 GHz comme le transport de flux audio/vidéo, la téléphonie numérique, ou les trames ATM. La norme IEEE 802.16e ajoute la mobilité à ces réseaux (Handover). Enfin, la norme IEEE 802.16.2 permet l’inter-compatibilité entre toutes les normes 802.16. Toutes les normes IEEE 802.16 incluent de base la notion de Qualité de Service permettant par exemple le transport de la voix ou de la télévision .

Table des matières

INTRODUCTION GENERALE
Première Partie REVUE DE LA LITTERATURE
Chapitre CONCEPTS GENERAUX DES MANETs ET WSNs
Introduction aux réseaux sans fil
Les types de réseaux sans fil
Les réseaux sans fil avec infrastructure fixe (SBS ou Basic Service Set)
2 Les réseaux mobiles ad hoc (ISBS ou Independent Basic Service Set)
2 Les gammes de technologies sans fil
2. Les Wireless Personal Area Network (IEEE 82.)
2.2 Les Wireless Local Area Network (IEEE 82.)
2.3 Les Wireless Metropolitan Area Network (IEEE 82.)
.2 Les Réseaux Mobiles Ad Hoc (MANETs) .
.2. Définition d’un réseau mobile Ad hoc
.2.2 Caractéristiques des réseaux mobiles Ad hoc
.2.3 Domaines d’applications des MANETs
.2.4 Les Problèmes et les contraintes des MANETs
.3 Les réseaux de capteurs sans fil (WSNs)
.3. Définition d’un réseau de capteurs sans-fil
.3.2 Objectifs de base des WSNs
.3.3 Types de WSNs.
.3.4 Architecture de base d’un capteur.
.3.5 Structure d’un réseau de capteur sans fil
.3.6 Facteurs et Contraintes Conceptuelles du Réseau et des Protocoles
.3.7 MANETs versus WSNs
Conclusion
Chapitre 2 SECURITE ET GESTION DE CLES DANS LES MANETs ET LESWSNs
2 Sécurité des MANETs et des WSNs
2 Les Attaques de Sécurité
2. Classification basée sur la légitimité
2.2 Classification basée sur l’interaction
2.3 Classification d’attaques par pile de protocole réseau
22 Les Services de Sécurité
23 Mécanismes de sécurité
23. Cryptographie symétrique
23.2 Cryptographie asymétrique
23.3 Fonctions de hachage cryptographiques
23.4 Message Authentication Code
23.5 Signature numérique
23.6 Certificat électronique
2.2. La Gestion des clés
2.2. Trusted Third Parties (TTPs)
2.2.2 Public Key Infrastructure (PKI)
2.3. Gestion des clés dans les MANETs et les WSNs
2.3. Contraintes de conception
2.3.2 Les Approches de Gestion des clés dans les MANETs et les WSNs
2.4. La Révocation de Clés dans les MANETs et les WSN
2.4. Définition de la Révocation de clés
2.4.2 Importance et Négligence de la Révocation
2.4.3 Contraintes de conception de solutions de révocation de clés
Conclusion
Chapitre 3 LA REVOCATION DE CLES DANS LES MANETS ET LES WSNS
3. Classification des Protocoles de Révocation de Clés dans les MANETs et les WSNs
3.2 Les protocoles de Révocation de clés dans les MANETs
3.2. Les protocoles Distribués
3.2.2 Les protocoles Décentralisés
3.2.3 Les protocoles Hybrides
3.3 Les protocoles de Révocation de clés dans les WSNs5
3.3. Protocoles Centralisés
3.3.2 Protocoles Distribués
3.3.3 Protocoles Hybrides
Conclusion
Deuxième Partie : CONTRIBUTIONS
Chapitre 4 ANALYSE DES PROTOCOLES DE RÉVOCATION DE CLÉS DANS LES MANETS
4. Critères d’évaluation des protocoles
4 Sécurité
42 Efficacité
43 Applicabilité
4.2 Evaluation de la sécurité des protocoles de révocation de clés dans les MANETs
4.2. Les protocoles Distribués
4.2 Attaques de type Man-in-the-middle
4.22 Attaque par exhaustion de batterie
4.23 Attaque par fausse accusation ou Bad Mouth Attack (BMA)4
4.24 Attaque sybil, attaques par coalition de nœuds
4.25 Attaques d’itinérance
4.2.2 Les protocoles décentralisés
4.2.3 Les protocoles Hybrides
4.2.3. Attaques de type Man-in-the-middle, attaques sybil et attaques par réplication8
4.2.3.2 Attaques par exhaustion de batterie
4.2.3.3 Attaque par fausse accusation ou Bad Mouth Attack (BMA)
4.2.3.4 Attaques par coalition de nœuds
4.3 Evaluation de l’efficacité des protocoles de révocation de clés dans les MANETs
4.3. Protocoles Distribués
4.3 Charge de stockage
4.32 Charge de communication
4.33 Charge de calcul
4.34 Délai ou latence de la révocation
4.3.2 Protocoles Décentralisés
4.3.2. Charge de stockage
4.3.2.2 Charge de communication
4.3.2.3 Charge de calcul
4.3.2.4 Délai ou latence de la révocation
4.3.3 Protocoles Hybrides
4.3.3. Charge de stockage
4.3.3.2 Charge de communication
4.3.3.3 Charge de calcul
4.3.3.4 Délai ou latence de la révocation
4.4 Evaluation de l’Applicabilité des protocoles de révocation de clés dans les MANETs
4.4. Type de réseau
4.4.2 Taille du réseau
4.4.3 Mobilité des nœuds
4.5 Discussions et Conclusion
Chapitre 5 ANALYSE DES PROTOCOLES DE RÉVOCATION DE CLÉS DANS LES
WSNs
5. Evaluation de la sécurité des protocoles de révocation de clés dans les WSNs
5 Protocoles Centralisés
5. Attaques de type Man-in-the-middle (MiM), Attaque DoS (exhaustion de batterie)
5.2 Attaque sybil, attaque par réplication de nœuds
5.3 Unique Point de défaillance
52 Protocoles Distribués
52. Attaques de type man-in-the-middle et attaques par exhaustion de batterie
52.2 Attaques par Déni de service (DoS)
52.3 Attaques sybil, attaques par réplication de nœuds
52.4 Attaques via les clés de chemin
52.5 Attaques par fausse accusation, attaques par coalition de nœuds
53 Protocoles Hybrides
5.2 Evaluation de l’Efficacité des protocoles de révocation de clés dans les WSNs.
5.2. Protocoles Centralisés
5.2 Charge de stockage
5.22 Charge de communication.
5.23 Charge de calcul
5.24 Délai ou latence de la révocation.
5.2.2 Protocoles Distribués
5.2.2. Charge de stockage
5.2.2.2 Charge de communication
5.2.2.3 Charge de calcul
5.2.2.4 Délai ou latence de la révocation.
5.2.3 Protocoles Hybrides
5.2.3. Charge de stockage
5.2.3.2 Charge de communication
5.2.3.3 Charge de calcul
5.2.3.4 Délai ou latence de la révocation
5.3 Evaluation de l’Applicabilité des protocoles de révocation de clés dans les WSNs
5.3. Taille de réseau
5.3.2 Mobilité des nœuds
5.4 Discussions et Conclusion
Chapitre 6 PROPOSITION DE SOLUTION POUR LA REVOCATION DE CLÉS DANS
LES MANETs
6. Contexte et Motivation
6.2 Fondements de SECRET
6.2. Choix des Protocoles de Référence
6.2.2 Description du protocole Hoeper et Gong (29)
6.2.3 Description du protocole d’authentification HEAP
6.3 Adaptation de la solution de Hoeper aux systèmes basés sur PKI
6.3. Description de SECRET
6.4 Analyse de Sécurité et de Performance
6.4. Analyse de sécurité
6.4.2 Analyse de Performance
Conclusion
Chapitre 7 SOLUTION POUR L’OPTIMISATION DU PROTOCOLE DE GESTION DE
CLÉS « CL-EKM »
7. Contexte et Motivation
7.2 Fondements de notre Proposition
7.2. Choix du Protocole Seo et al.
7.2.2 Choix du Protocole d’authentification
7.2.3 Vue d’ensemble de la solution dans
7.3 Description de ECL-EKM
7.3. Vue d’ensemble de ECL-EKM
7.3.2 Détails du Mécanisme d’authentification proposé par ECL-EKM 2
7.3.2. Génération de blocs étendus
7.3.2.2 Diffusion de blocs étendus
7.3.2.3 Vérification des blocs étendus
7.4 Analyse de Performance et Résultats
7.4. Consommation Energétique
7.4 Evaluation de la consommation Energétique
7.4.2 Délai de Transfert
7.4.2. Evaluation du Délai
Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *