SAMOVAR UMR 5157

  • Accueil
  • Accueil
  • Accueil
  • Accueil

CNRS

Rechercher




Accueil > Productions scientifiques > Thèses SAMOVAR > Thèses 2011

SOUTENANCE : Thèse Tony Cheneau

vendredi 7 janvier 2011

« Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité. »

Vendredi 7 Janvier 2011 à 10h00

Sur le campus de Télécom SudParis, 9 rue Charles Fourier à Evry, en salle A003.

Jury :

- M. Abdelmadjid Bouabdallah, Professeur, UTC Compiègne, Rapporteur
- M. César Viho, Professeur, Université de Rennes I, Rapporteur
- M. Sébastien Tixeuil, Professeur, Université Pierre et Marie Curie, Paris 6, Examinateur
- M. Claude Castelluccia, Directeur de recherche, Équipe PLANETE, INRIA Rhône Alpes, Examinateur
- M. Olivier Heen, Ingénieur de recherche, Technicolor, Examinateur
- M. Jean-Michel Combes, Ingénieur de recherche, Orange Lab, Examinateur
- Mme Maryline Laurent, Professeur, Télécom SudParis, Directrice de thèse

Résumé

À l’origine conçus pour protéger le protocole de découverte de voisins (Neighbor Discovery Protocol, NDP) en IPv6, les adresses générées de manière cryptographique (Cryptographically Generated Addresses, CGA) et le protocole SEND (Secure Neighbor Discovery) doivent maintenant s’adapter au contexte de mobilité et à ses nouvelles fonctionnalités.

Cette mobilité revêt de nombreuses formes : mobilité du nœud (Mobile IPv6, MIPv6), mobilité des routeurs (Network Mobility, NEMO) ou encore mobilité gérée par le réseau (Proxy Mobile IPv6, PMIPv6).

Pour se faire, de nombreux changements doivent être opérés dans le protocole SEND : les opérations cryptographiques doivent être allégées pour les terminaux à faible capacité de calcul, les incompatibilités entre le partage d’adresse dans les protocoles de mobilité et le mécanisme de protection d’adresse de SEND doivent être corrigées, etc.

Dans une première partie de cette thèse, nous présentons le protocole de "Découverte de Voisins" et introduisons les différents vecteurs d’attaques qui le menacent. Nous présentons ensuite les adresses CGA et le protocole de sécurité SEND.

Les premières permettent de lier une clé publique à un nœud tandis que le second génère une signature sur chaque message NDP avec la clé privée associée pour prouver l’authenticité de l’émetteur de ces messages.

À ce mécanisme, viennent s’ajouter plusieurs protections supplémentaires, comme la protection contre les attaques par rejeux (utilisation d’un horodatage des messages, nonce, etc.).

Ensuite, nous étudions les limites de ces protections et détaillons une attaque de type déni de service qui a été trouvée lors de l’étude du protocole SEND. Afin de réduire le coût en calcul sur les terminaux mobiles et d’améliorer les performances des adresses CGA et du protocole SEND, nous proposons alors de remplacer l’utilisation des clés RSA dans CGA et SEND par l’utilisation de la cryptographie basée sur les courbes elliptiques (Elliptic Curve Cryptography, ECC).

Pour ce faire, dans une première étape, nous comparons les différentes durées dépendantes des calculs cryptographiques dans l’utilisation des adresses CGA et du protocole SEND et évaluons les gains de l’utilisation d’ECC sur l’algorithme RSA. Dans une seconde étape, nous modifions les CGA et le protocole SEND afin qu’ils soient indépendants du type d’algorithme cryptographique utilisé.

Ce travail permet non seulement d’utiliser des clés ECC dans le protocole SEND, mais offre également une possibilité de transition vers de nouveaux algorithmes cryptographiques dans le futur.

Dans une deuxième partie de la thèse, nous tentons de résoudre une incompatibilité entre le protocole SEND et les différents protocoles de mobilité.

En effet, ce premier impose que seul le nœud possédant l’adresse soit autorisé à émettre des messages NDP tandis que les seconds reposent sur l’utilisation d’un nœud tiers pour effectuer l’envoi ou la modification de messages NDP quand le nœud mobile n’est plus présent sur le lien.

Après avoir présenté plus en détail la problématique et les solutions existantes, nous introduisons et proposons une extension des CGA que nous nommons CGA multi-clés.

Celles-ci sont capables de contenir plusieurs clés publiques et donc autorisent plusieurs nœuds à partager une adresse. Afin de prouver la faisabilité de ces différentes propositions, nous avons développé une nouvelle implémentation des CGA et du protocole SEND appelée NDprotector.

Cette implémentation nous permet de valider par la pratique chacune de nos propositions.

La troisième et dernière partie de la thèse dépeint plusieurs utilisations dérivées des adresses CGA et du protocole SEND. Nous faisons d’abord un état de l’art des solutions existantes.

Puis nous proposons deux de nos contributions. Nous présentons d’une part un nouveau mécanisme de génération d’adresses basé sur les CGA qui permet à un nœud d’obtenir l’anonymat (en empêchant un attaquant de lier plusieurs connexions entre elles).

D’autre part, nous détaillons un mécanisme de diffusion de clé publique nommé TAKES. La sécurité du mécanisme est validée de façon formelle en utilisant la logique BAN.

Mots clés :

Neighbor Discovery Protocol, IPv6, Cryptographically Generated Ad-dresses, protocole de découverte de voisins sécurisé, mobilité, MIPv6, PMIPv6, étude de performance, anycast, Proxy Neighbor Discovery.