Soutenance : Thèse de Jean-Michel Combes

vendredi 28 septembre 2012 à 10h00 en salle A003.

« Utilisation d’identifiants cryptographiques pour la sécurisation IPv6 ».

Cette thèse a été préparée sous la direction du Professeur Maryline Laurent, au sein de l’équipe R3S du laboratoire CNRS SAMOVAR et du laboratoire MAPS/STT/NDS d’Orange Labs.

Composition du jury:

– Jean-Marie BONNIN, Professeur HDR, Telecom Bretagne, France (Rapporteur)
– César VIHO, Professeur HDR, IRISA, France (Rapporteur)
– Sébastien TIXEUIL, Professeur HDR, Université Pierre et Marie Curie, France (Examinateur)
– Anas Abou EL KALAM, Professeur HDR, ENSA de Marrakech, Maroc (Examinateur)
– Mohsen SOUISSI, Docteur, AFNIC, France (Examinateur)
– Maryline LAURENT, Professeur HDR, Télécom SudParis, France (Directrice de thèse)

Résumé :

IPv6, protocole succédant à IPv4, est en cours de déploiement dans l’Internet. Il repose fortement sur le mécanisme Neighbor Discovery Protocol (NDP). Celui-ci permet non seulement à deux noeuds IPv6 de pouvoir communiquer, à l’instar du mécanisme Address Resolution Protocol (ARP) en IPv4, mais il apporte aussi de nouvelles fonctionnalités, telles que l’autoconfiguration d’adresse IPv6. Aussi, sa sécurisation pour le bon fonctionnement de l’Internet en IPv6 est critique. Son mécanisme de sécurité standardisée à l’Internet Engineering Task Force (IETF) se nomme Secure Neighbor Discovery (SEND). Il s’appuie à la fois sur l’utilisation d’identifiants cryptographiques, adresses IPv6 appelées Cryptographically Generated Addresses (CGA) et qui sont générées à partir d’une paire de clés publique/privée, et de certificats éle
ctroniq
ues X.509. L’objet de cette thèse est l’étude de ces identifiants cryptographiques, les adresses CGA, ainsi que le mécanisme SEND les employant, et leurs réutilisations potentielles pour la sécurisation IPv6.
Dans une première partie de cette thèse, tout d’abord, nous posons l’état de l’art. Aussi, nous rappelons les principales caractéristiques du protocole IPv6 et en particulier son adressage qui inclut les adresses CGA. Ensuite, nous détaillons le mécanisme NDP et son utilisation pour l’autoconfiguration d’adresses IPv6. Enfin, nous rappelons le mécanisme de mobilité des noeuds IPv6, Mobile IPv6 (MIPv6).
Dans une deuxième partie de cette thèse, nous nous intéressons à la fiabilité du principal mécanisme connu employant les adresses CGA, le mécanisme SEND. En premier lieu, nous décrivons les failles de sécurité du mécanisme NDP et présentons le mécanisme SEND. Ensuite, nous analysons les limites de ce mécanisme, ainsi que des adresses CGA, et nous proposons des améliorations pour y pallier.
Dans une troisième et dernière partie de cette thèse, nous présentons des utilisations des identifiants cryptographiques pour la sécurisation IPv6. Dans un premier temps, nous abordons la problématique de la lutte contre l’usurpation d’adresses IP source. Nous rappelons les menaces et les techniques existantes aujourd’hui, dont leurs limites, ne pouvant que les atténuer. Alors, nous décrivons les solutions Source Address Validation Improvements (SAVI), sur lesquelles nous avons contribué, qui permettent une amélioration de la protection contre l’usurpation d’adresses IP source et qui reposent, entre autres, sur l’utilisation des mécanismes NDP et SEND. Dans un deuxième temps, nous abordons la sécurisation au niveau de la couche IPv6 grâce à IPsec et en particulier au mécanisme Internet Key Exchange version 2 (IKEv2) qui permet la configuration dynamique des connexion
s IPsec
. Ce mécanisme emploie des méthodes d’authentification ayant certaines limites. Nous décrivons alors une méthode alternative reposant sur l’emploi des adresses CGA ainsi que son implémentation. Nous présentons finalement un cas concret d’utilisation dans le contexte de MIPv6. Dans un dernier temps, nous nous intéressons à la sécurisation de la mise à jour dynamique de l’architecture Domain Name System (DNS). Nous montrons que celle-ci souffre de limites, en particulier dans un contexte d’autoconfiguration d’adresses IPv6, et nous proposons une nouvelle solution de sécurité y remédiant. Cette dernière est basée sur deux types d’identifiants cryptographiques : l’Identity-Based Cryptography (IBC), où la partie publique d’une paire de clés publique/privée est l’identité, et les adresses CGA. Nous décrivons finalement comment nous avons impl&e
acute;me
nté cette solution.

Abstract:

IPv6, next Internet protocol after IPv4, is under deployment in the Internet. It is strongly based on the Neighbor Discovery Protocol (NDP) mechanism. First, it allows two IPv6 nodes to communicate, like the Address Resolution Protocol (ARP) mechanism in IPv4, but it brings new functions too, as IPv6 address autoconfiguration. So, the security of this mechanism is critical for an Internet based on IPv6. The security mechanism standardized by the Internet Engineering Task Force (IETF) is Secure Neighbor Discovery
(SEND). It is based on the use of cryptographical identifiers, IPv6 addresses named Cryptographically Generated Addresses (CGA) and generated from a public/private keys pair, and X.509 certificates. The goal of this PhD thesis is the study of such cryptographical identifiers, CGA addresses, as well as SEND using them, and their potential re-use to secure IPv6.
In a first part of this thesis, we recall the main features of the IPv6 protocol and especially its addressing, which includes the CGA addresses. Next, we describe the NDP mechanism and its use for the IPv6 autoconfiguration. Finally, we recall the protocol providing the IPv6 nodes mobility, Mobile IPv6 (MIPv6).
In a second part of this thesis, we are interested in the reliability of the main known mechanism using the CGA addresses, SEND. First, we describe the security threats of the NDP mechanism and we present SEND specifications. Next, we analyze its limitations and we propose improvements for SEND and CGA addresses.
In a third and last part of this thesis, we present different uses of cryptographical identifiers to secure IPv6. In a first step, we look at protection against source IP address spoofing. We recall current security threats and methods, as well as their limitations, to mitigate them. Then, we describe Source Address Validation Improvements (SAVI) solutions, on which we contributed, that improve the protection against source IP address spoofing. These solutions are based on IPv6 addresses assignment protocols, like NDP and SEND mechanisms. In a second step, we look at the security of the IPv6 layer, provided with IPsec, and especially the Internet Key Exchange version 2 (IKEv2) mechanism that configures dynamically IPsec connections. This mechanism uses authentication methods having limitations. So, we describe a new alternative method based on CGA addresses and its implementation. Finally, we present a concrete use case in the IPv6 mobility context. In a last step, we look at
the se
curity of the Domain Name System (DNS) dynamic update. We show this one suffers from limitations in an IPv6 autoconfiguration context and we propose a new method solving them. This method is based on two types of cryptographic identifiers: Identity-Based Cryptography (IBC), where the public part from a public/private keys pair is the identity itself, and the CGA addresses.