Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques
Institution:
LimogesDisciplines:
Directors:
Abstract EN:
The rapid evolution of wireless technologies has allowed the emergence of new types of networks whose architectures are highly decentralized, dynamic and whose services are organized in an autonomous manner. These features are a double-edged sword, because, on the one hand, they allow a rapid and cheap selling up of these networks, and on the other hand, they involve additional difficulties in the design of certain services such as routing, QoS, security, etc. As part of this thesis, we focused on the security of trust systems in these networks. In the lack of a central entity, the entities must evaluate each others and aggregate the results. In order to make the evaluations without fear, it is necessary that their values remain secret until the aggregation. In this manuscript, we will try to resolve this problem by proposing a new scheme based on an homomorphic encryption and on the superposed sending protocol, that enables each entity lo compute the trust value of another entity while protecting the private data of the entities involved in this computation. We built our scheme in a semi-honest model. We give, for this purpose, security proofs that show that our scheme respects this model and in particular that is resistant lo collusion of up to n - 1 participants, where n is the number of participants included in the calculation. In terms of performance, it is also proved that our proposal reduces communication costs compared to previous proposals. Moreover, the absence of a trusted entity in ad hoc networks such as sensor networks (e. G. , a certification authority) can also cause problems in terms of users authentication. Indeed, due to the weaknesses in the physical protection of sensors and to the hostile environment in which they are deployed, an attacker can easily build multiple copies of a captured node and thus bypass the authentication mechanism in place. In this manuscript, we propose a new detection approach which is autonomous, resilient to attacks, involves O(V n) communication complexity and does not require any backup on.
Abstract FR:
L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise en place peu coûteuse et rapide de ces réseaux, et d'autre part, elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité, etc. . Dans le cadre de cette thèse, on s'est intéressé à la sécurité des systèmes de confiance dans ces réseaux. En l'absence d'une entité centrale, les entités doivent s'évaluer les unes les autres et agréger les résultats. Pour que les évaluations soient faites sans crainte, il faut que les valeurs de celles-ci restent secrètes jusqu'à l'agrégation. Dans ce manuscrit, nous allons essayer d'apporter une solution à ce problème en proposant un schéma, basé sur un chiffrement homomorphe et sur le protocole d'envoi superposé, qui permette à chaque entité de calculer la valeur de confiance d'une autre entité tout en protégeant les données privées des entités engagées dans ce calcul. Nous avons construit notre schéma dans le cadre du modèle semi-honnête. Nous donnons, à ce titre, des preuves de sécurité qui montrent que notre schéma respecte ce modèle et en particulier qu'il est résistant à une collusion de n - 1 participants, n’étant le nombre de participants au calcul. En termes de performance, il est également démontré que notre proposition réduit le coût des communications par rapport aux propositions antérieures. Par ailleurs, l'absence d'une entité de confiance dans les réseaux ad hoc tels que les réseaux de capteurs (p. Ex. , une autorité de certification) peut aussi causer des problèmes au niveau de la gestion et de l'authentification des utilisateurs. En effet, à cause de la faible protection physique des capteurs et de l'environnement hostile dans lequel ils sont déployés, un attaquant peut facilement construire plusieurs répliques d'un nœud capturé et ainsi outrepasser le mécanisme d'authentification mis en place. Dans ce manuscrit, nous proposons une nouvelle approche de détection de répliques qui est autonome, résistante aux attaques, engendrant un coût de communication de O(√n) et ne nécessitant aucune sauvegarde au niveau des capteurs.