Verimag

Détails sur le séminaire

Maison Jean Kuntzmann
3 octobre 2014 - 14h00
Protocoles et Modèles pour la Sécurité des Réseaux Ad Hoc Sans-Fil (Phd Defense)
par Raphaël Jamet de Verimag



Résumé : Bonjour à tous,

J'ai le plaisir de vous inviter à ma soutenance de thèse, intitulée

"Protocoles et Modèles pour la Sécurité des Réseaux Ad Hoc Sans-Fil".

Elle aura lieu le vendredi 3 Octobre à 14h00, en français,
à la Maison Jean Kuntzmann, sur le campus de Grenoble.
Un plan est disponible : http://mi2s.imag.fr/plans-dacces .

Vous êtes chaleureusement invités au pot qui suivra et qui se déroulera
au même endroit.

Jury :
Dr. Marine Minier, Maître de Conférences à l'INSA Lyon, CITI (Rapportrice)
Pr. Michel Misson, Professeur à l'IUT de Clermont Ferrand, LIMOS (Rapporteur)
Pr. Abdelmadjid Bouabdallah, Professeur à l'UTC, Heudiasyc (Examinateur)
Pr. Hervé Debar, Professeur à Telecom SudParis, Département RST (Examinateur)
Dr. Marcelo Dias de Amorim, Directeur de Recherche à l'UPMC, LIP6 (Examinateur)
Pr. Bernard Tourancheau, Professeur à l'Université de Grenoble, LIG (Examinateur)
Dr. Pascal Lafourcade, Maitre de conférences à l'Université de Grenoble, VERIMAG (Directeur de thèse)

Résumé :

Dans cette thèse, nous nous intéressons à plusieurs méthodes pour
améliorer la sécurité des réseaux sans fil ad hoc. Ces réseaux, ainsi
que la sous-famille des réseaux de capteurs sans fil, sont une des
solutions les plus intéressantes pour de nombreux problèmes, comme par
exemple la collecte de données dans une large zone, ou bien la création
d'infrastructure de communication après une catastrophe. Ces réseaux
sont par nature collaboratifs, ce qui les rend très vulnérables à
d'éventuels attaquants. Pour les protéger, nous étudions la sécurité des
protocoles conçus pour ces réseaux.

Premièrement, nous proposons SR3 (Secure and Resilient Reputation-based
Routing), un algorithme de routage sécurisé et résilient pour le routage
convergeant (tous-vers-un) dans les réseaux de capteurs sans fil. SR3
route ses messages selon une mesure de réputation qui est bâtie sur des
informations fiables. Ce protocole garantit la confidentialité de ses
données, et l'inforgeabilité de ses paquets. Nous avons prouvé
formellement ces propriétés avec deux outils de vérification : Scyther
et CryptoVerif. Nous avons montré expérimentalement à l'aide de Sinalgo,
un simulateur à évènements discrets, la résilience de SR3 quand
confronté à divers scénarios d'attaque, et nous avons comparé nos
résultats à plusieurs algorithmes de routage de la littérature.
L'évaluation a montré que la résilience et l'équité fournies par SR3
sont meilleures que celles des autres protocoles, et cette distinction
est accentuée si le réseau est peu dense. De plus, et contrairement aux
autres protocoles, SR3 est capable de s'auto-adapter aux changements de
comportement des attaquants afin d'assurer une qualité de service
satisfaisante.

Les analyses de la sécurité des protocoles de routage reposent presque
toujours sur des simulations, qui évaluent la capacité du protocole à
délivrer ses messages aux bons noeuds. Il existe plusieurs définitions
différentes pour concevoir la sécurité du routage, mais à notre
connaissance, elles considèrent seulement les protocoles de source
routing, où les routes sont déterminées avant que le message ne soit
envoyé. Nous proposons la notion de corruptibilité, une définition
calculatoire et quantitative pour la sécurité du routage basée sur la
capacité d'un attaquant à altérer les routes empruntées par un message.
Nous illustrons ensuite ces définitions par plusieurs analyses de
protocoles.

Enfin, nous étudions les systèmes de détection d'intrusions (IDS) pour
réseaux sans fil ad hoc, et plus spécifiquement les sources de données
utilisées pour leurs mécanismes de décision. Nous classifions celles-ci
en fonction du niveau de coopération qu'elles requièrent, et en fonction
de l'origine de leurs données. Nous proposons ensuite InDICE, un outil
d'aide à la décision qui étant donné un IDS, permet de découvrir
automatiquement quelles attaques seront indétectables par les sources de
données qu'utilise cet IDS. Enfin, nous utilisons cet outil pour
découvrir deux vulnérabilités dans des IDS de la littérature.




Contact | Plan du site | Site réalisé avec SPIP 3.0.26 + AHUNTSIC [CC License]

info visites 915450