Description
Date depot: 1 janvier 1900
Titre: Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité
Directrice de thèse:
Maryline LAURENT (LTCI (EDMH))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé:
À l'origine conçus pour protéger le protocole de Découverte de Voisins ({Neighbor Discovery Protocol}, NDP) en IPv6, les adresses générées de manière cryptographique ({Cryptographically Generated Addresses}, CGA) et le protocole SEND ({Secure Neighbor Discovery}) doivent maintenant s'adapter au contexte de mobilité et à ses nouvelles fonctionnalités. Cette mobilité revêt de nombreuses formes: mobilité du nœud ({Mobile IPv6}, MIPv6), mobilité des routeurs ({Network Mobility}, NEMO) ou encore mobilité gérée par le réseau ({Proxy Mobile IPv6}, PMIPv6). Pour se faire, de nombreux changements doivent être opérés dans le protocole SEND: les opérations cryptographiques doivent être allégées pour les terminaux à faible capacité de calcul, les incompatibilités entre le partage d'adresse dans les protocoles de mobilité et le mécanisme de protection d'adresse de SEND doivent être corrigées, etc.
Dans une première partie de cette thèse, nous présentons le protocole de Découverte de Voisins et introduisons les différents vecteurs d'attaques qui le menacent. Nous présentons ensuite les adresses CGA et le protocole de sécurité SEND. Les premières permettent de lier une clé publique à un nœud tandis que le second génère une signature sur chaque message NDP avec la clé privée associée pour prouver l'authenticité de l'émetteur de ces messages. À ce mécanisme, viennent s'ajouter plusieurs protections supplémentaires, comme la protection contre les attaques par rejeux (utilisation d'un horodatage des messages, nonce, etc.). Ensuite, nous étudions les limites de ces protections et détaillons une attaque de type déni de service qui a été trouvée lors de l'étude du protocole SEND. Afin de réduire le coût en calcul sur les terminaux mobiles et d'améliorer les performances des adresses CGA et du protocole SEND, nous proposons alors de remplacer l'utilisation des clés RSA dans CGA et SEND par l'utilisation de la cryptographie basée sur les courbes elliptiques (Elliptic Curve Cryptography, ECC). Pour ce faire, dans une première étape, nous comparons les différentes durées dépendantes des calculs cryptographiques dans l'utilisation des adresses CGA et du protocole SEND et évaluons les gains de l'utilisation d'ECC sur l'algorithme RSA. Dans une seconde étape, nous modifions les CGA et le protocole SEND afin qu'ils soient indépendants du type d'algorithme cryptographique utilisé. Ce travail permet non seulement d'utiliser des clés ECC dans le protocole SEND, mais offre également une possibilité de transition vers de nouveaux algorithmes cryptographiques dans le futur.
Dans une deuxième partie de la thèse, nous tentons de résoudre une incompatibilité entre le protocole SEND et les différents protocoles de mobilité. En effet, ce premier impose que seul le nœud possédant l'adresse soit autorisé à émettre des messages NDP tandis que les seconds reposent sur l'utilisation d'un nœud tiers pour effectuer l'envoi ou la modification de messages NDP quand le nœud mobile n'est plus présent sur le lien. Après avoir présenté plus en détail la problématique et les solutions existantes, nous introduisons et proposons une extension des CGA que nous nommons ``CGA multi-clés''. Celles-ci sont capables de contenir plusieurs clés publiques et donc autorisent plusieurs nœuds à partager une adresse. Afin de prouver la faisabilité de ces différentes propositions, nous avons développé une nouvelle implémentation des CGA et du protocole SEND appelée NDprotector. Cette implémentation nous permet de valider par la pratique chacune de nos propositions.
La troisième et dernière partie de la thèse dépeint plusieurs utilisations dérivées des adresses CGA et du protocole SEND. Nous faisons d'abord un état de l'art des solutions existantes. Puis nous proposons deux de nos contributions. Nous présentons d'une part un nouveau mécanisme de génération d'adresses basé sur les CGA qui permet à un nœud d'obtenir l'anonymat (en empêchant un attaquant de lier plusieurs connexions entre elles). D'autre part, nous détaillons un mécanisme de diffusion de clé publique nommé TAKES. La sécurité du mécanisme est validée de façon formelle en utilisant la logique BAN.
Nous concluons en insistant sur le fait que le protocole de Découverte de Voisins doit nécessairement être modifié pour gérer les différentes formes de mobilité. Au travers de nos travaux (amélioration et étude des performances des adresses CGA et du protocole SEND, mécanisme de sélection de l'algorithme cryptographique, partage des adresses, ...) nous avons montré que ces modifications sont possibles. Nous avons aussi démontré que les CGA peuvent être étendues à de nouveaux usages dans les réseaux où aucune infrastructure assurant la sécurité n'est disponible. Tous ces résultats ont été validés sur notre implémentation NDprotector.
{{Mots clés}}: Neighbor Discovery Protocol, IPv6, Cryptographically Generated Addresses, protocole de découverte de voisins sécurisé, mobilité, MIPv6, PMIPv6, étud
Doctorant.e: Cheneau Tony