thesis

Architecture de sécurité pour réseaux mobiles

Defense date:

Jan. 1, 1996

Edit

Institution:

Paris, ENST

Disciplines:

Authors:

Directors:

Abstract EN:

Pas de résumé disponible.

Abstract FR:

L'apparition de la mobilité a changé la nature des systèmes distribues à grande échelle. De nombreux services additionnels ont dû être développes pour les réseaux fixes afin d'offrir une disponibilité globale aux utilisateurs. Le phénomène mobilité a introduit de nouveaux besoins en sécurité en comparaison aux traditionnels réseaux fixes. En effet, le manque de protection physique des points d'accès au réseau et la transmission sur la voie radio sont les causes principales de la vulnérabilité des réseaux mobiles. Dans les réseaux mobiles existants tels que Gsm et cdpd, les protocoles d'authentification sont basés sur une politique de sécurité qui exige que les accréditations de l'utilisateur soient centralisées dans leur domaine d'affiliation. Ces mécanismes d'authentification sont limités par les hypothèses restrictives imposées lors de leur élaboration et présentent des faiblesses lorsque le réseau global est géré par plusieurs autorités administratives différentes. En outre, l'authentification de l'utilisateur exige que ce dernier possède une carte à puce ou un équipement d'accès au réseau personnel. Devant la difficulté de garantir de telles hypothèses d'une façon générale, nous avons défini une nouvelle approche pour l'authentification qui puisse être utilisée dans des réseaux mobiles de topologies différentes (réseaux cellulaires ou réseaux fixes offrant le service de la mobilité) et partages en domaines gères par des autorités administratives différentes. Toutefois, le fait d'introduire des mécanismes d'authentification dans un réseau mobile, induit un nouveau besoin: l'anonymat. En effet, l'authentification nécessite de fournir une identification et de la prouver. Un tiers malveillant peut capter cette information et savoir qui accède au réseau, ou et à quel moment. De ce fait, la filature de l'utilisateur devient aise car un intrus peut effectuer une corrélation entre l'identité de l'utilisateur et le lieu d'où celle-ci a été transmise. Afin de pallier cette faiblesse, nous avons mis au point une méthode cryptographique sure pour le calcul d'alias permettant de garantir une parfaite confidentialité de l'identité aux usagers. Enfin, comme les mécanismes de sécurité bases sur la prévention ne peuvent pas préserver le réseau mobile contre las attaques tels que les malveillances de l'utilisateur légitime, le vol de l'unité mobile et les fraudes à l'abonnement, nous avons développé une architecture de détection d'intrusion pour les réseaux mobiles cellulaires. Notre système permet de détecter un intrus en temps réel sans avoir une connaissance a priori du comportement normal de l'utilisateur. En outre, il n'est plus nécessaire de transférer à un site central les données d'audit pour détecter un intrus. L'idée de base consiste à communiquer à l'entité distante gérant le mobile des informations statistiques de faible volume permettant de vérifier le comportement de l'utilisateur.