Traité IC2 (Hermès) "Sécurité des réseaux sans fil et mobiles"
Ce traité s’adresse aussi bien à des académiques qu’à des industriels et présente un état de l’art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes.
- Le volume 1 « Concepts fondamentaux » décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d’auteur adaptées au contexte sans fil et mobile. Il s’avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants.
- Le volume 2 « Technologies du marché » s’intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d’opérateurs.
- Le volume 3 « Technologies émergentes » met l’accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n’ont pas encore réussi à percer dans le marché.
Le contenu de ces volumes est détaillé ci-dessous.
Volume 1 « Concepts fondamentaux », ISBN volume 1 978-2-7462-1697-6
- Chapitre 1 : Introduction aux réseaux sans fil et mobiles
L’objectif de ce chapitre est de rappeler le contexte de cet ouvrage qui traite de la sécurité dans les réseaux sans fil et mobiles. Un état de l’art des technologies sans fil et mobiles est alors présenté. La première partie de ce chapitre présente un résumé des réseaux cellulaires mobiles issus des organismes tels que l’ITU, l’ETSI ou le 3GPP/3GPP2. La seconde partie présente les réseaux sans fil issus de l’organisme IEEE. La troisième partie introduit la mobilité Internet et enfin les tendances actuelles et futures sont présentées.
- Chapitre 2 : Vulnérabilités des réseaux filaires et sans fil
Ce chapitre offre une vue abstraite sur la problématique de sécurité. Il fait le point sur les vulnérabilités qui peuvent apparaître aussi bien dans les réseaux filaires que dans les réseaux sans fil. Il fournit un rappel sur les définitions de sécurité et de confiance dans l’ère numérique et introduit notamment la terminologie communément utilisée dans ce contexte. Il introduit aussi des modèles de menaces pour les divers systèmes de communications actuels. Enfin, il illustre les concepts cités dans les parties précédentes à travers deux exemples, les réseaux locaux sans fil de type 802.11 et les réseaux de proximité de type Bluetooth.
- Chapitre 3 : Mécanismes de sécurité fondamentaux
Ce chapitre introduit l’ensemble des notions de sécurité de base utiles à la compréhension des chapitres suivants. En particulier se trouvent décrits brièvement les deux familles de systèmes cryptographiques en soulignant leur complémentarité, les fonctions de hachages, les signatures électroniques, les infrastructures de gestion de clés et les certificats électroniques. Ce chapitre s’appuie ensuite sur ces notions pour détailler les protocoles de communications sécurisées SSL et IPsec largement exploités aujourd’hui sur les réseaux IP avec l’usage qui peut en être fait pour la mise en œuvre de VPN (Virtual Private Network). Les mécanismes d’authentification prenant une place de plus en plus grande dans les réseaux aujourd’hui, une section leur est dédiée, laquelle met en évidence la variété et le niveau de sophistication atteint par les mécanismes d’authentification avec le recours à la biométrie, les cartes à puce,… Enfin, il n’est plus possible aujourd’hui de parler de sécurité des réseaux sans évoquer les « pare-feu » ou encore les systèmes de détection d’intrusion, les premiers apportant une étanchéité contrôlée des réseaux interconnectés, et les seconds permettant de détecter des attaques qui peuvent se produire malgré le contrôle opéré par les pare-feu.
- Chapitre 4 : Mécanismes de sécurité propres au sans fil
Ce chapitre traite des solutions et architectures de sécurité propres aux réseaux sans fil. Dans un premier temps, le problème de la gestion des accès WiFi, et plus particulièrement les aspects authentification vont être détaillés. A ce titre, les infrastructures de type « hotspot », et les « portails captifs » sont abordés. De nouvelles solutions de sécurité sont aussi présentées : les WIDS/WIPS (Wireless Intrusion Detection Systems / Wireless Intrusion Prevention Systems). Il s’agit d’outils destinés à détecter / contrer toutes activités anormales ou illicites sur ce type de réseau. Une solution plus prospective est introduite : les pots de miels WiFi (honeypot) qui permettent de leurrer d’éventuels attaquants afin de mieux appréhender les risques liés à ce type de technologie.
- Chapitre 5 : Tatouage robuste de contenus multimédias
Dans ce chapitre se trouvent présentés les différents champs d’application du tatouage numérique depuis la protection des droits de propriété, la fouille de données et la recherche d’information, jusqu’aux nouveaux services multimédias personnalisés de la télévision numérique interactive ou de la téléphonie mobile. Il s’intéresse aussi à décrire les propriétés, comme la robustesse, et la transparence, que doivent satisfaire les méthodes de tatouage, et précise pour chaque type de contenu multimédia - vidéo, audio, contenu 3D – les techniques de tatouage actuellement envisagées, les principaux défis et les orientations nouvelles. Il n’oublie pas de présenter les spécificités des environnements mobiles qui disposent de ressources restreintes (bande passante, mémoire, …) et se satisfont de contenus multimédias de faible qualité ; toutes ces caractéristiques influent sur le choix des techniques de tatouage numérique adaptées aux environnements mobiles.
Volume 2 « Technologies du marché », ISBN volume 2 978-2-7462-1698-3
- Chapitre 1 : Sécurité Bluetooth
Ce chapitre présente la spécification technique de Bluetooth en détails ainsi que les problèmes de sécurité dans le protocole Bluetooth, les attaques récentes subies par ce protocole, et les solutions qui ont été apportées sont aussi présentées.
- Chapitre 2 : Sécurité des réseaux Wi-Fi
Ce chapitre présente les mécanismes de sécurité des réseaux IEEE 802.11. De façon plus précise, il décrit les mécanismes nécessaires pour sécuriser les quatre grands types d’éléments d’infrastructure, l’infrastructure qui permet l’authentification des clients et des équipements de réseau, le matériel et le logiciel nécessaires pour réaliser la sécurité sur l’interface radio, les éléments de réseau nécessaires pour filtrer les paquets et détecter les attaques, et enfin les machines nécessaires pour gérer les accès distants lorsque les utilisateurs se déplacent.
- Chapitre 3 : Sécurité du WiMAX
Ce chapitre introduit le fonctionnement du WiMAX avec la description des couches basses du WiMAX, et de la procédure de connexion d’un mobile au réseau. Il passe en revue les deux normes WiMAX ou 802.16 approuvées par l’IEEE en 2004 et 2006, et il met l’accent sur les services de sécurité offerts par chacune ainsi que sur leurs procédures d’authentification, d’autorisation et de distribution de clés. Les outils cryptographiques ainsi que l’ensemble des clés cryptographiques impliquées dans chacune de ces normes sont détaillés. Après avoir mis en évidence les vulnérabilités de la norme 802.16-2004, le chapitre expose la norme 802.16e-2006 qui apporte des améliorations de sécurité notables, et surtout ouvre de nouvelles perspectives d’usage en considérant des clients WiMAX mobiles se déplaçant en voiture. Enfin, il démontre l’avantage que les opérateurs pourraient retirer de l’usage des cartes à puce par leurs abonnés pour contrôler l’accès à leur réseau WiMAX, en soulignant la capacité des cartes à puce à stocker des secrets et à effectuer des calculs sensibles dans un environnement sûr.
- Chapitre 4 : Sécurité dans les réseaux mobiles de télécommunication
Le but de ce chapitre est d’illustrer les mécanismes de sécurité employés dans les réseaux mobiles de télécommunication, ainsi que d’exposer les failles et les solutions qui ont été proposées afin d’assurer aux opérateurs ainsi qu’aux clients une exploitation sécurisée de leur données et infrastructures. Il aborde les types d’attaque ainsi que les méthodes pouvant exploiter à des fins illégales les failles de sécurités des réseaux mobiles de télécommunications.
- Chapitre 5 : Sécurité des applications téléchargées
Avec l’arrivée des terminaux mobiles de 2,5G ayant la capacité de télécharger et d’exécuter des applications, de nouvelles vulnérabilités sont apparues dans les réseaux mobiles et les opérateurs ont alors du adapter leur politique de sécurité pour prendre en compte la possibilité de télécharger des applications sur les mobiles. Ce chapitre décrit tout d’abord la politique de sécurité à mettre en œuvre pour assurer la protection des données privées des utilisateurs, et de la propriété intellectuelle des fournisseurs de contenu… La validation des applications peut être faite lors de l’exécution des applications sur les terminaux eux-mêmes qui disposent pour cela de différents choix d’environnements d’exécution adaptés, ou bien par des tiers de confiance qui peuvent certifier électroniquement des applications qui seront alors exécutées en toute confiance par les terminaux. Les outils permettant de valider ces contenus applicatifs par ces autorités sont passés en revue comme les tests et l’analyse automatique… En fin de chapitre, les auteurs soulignent la nécessité pour les opérateurs de faire de la veille sur les attaques malicieuses, et de mettre en œuvre des outils de détection d’applications malicieuses tels que les anti-virus, la gestion des terminaux à distance et la surveillance du réseau.
Volume 3:« Technologies émergentes », ISBN volume 3 978-2-7462-1699-0
- Chapitre 1 : Sécurité dans les réseaux mobiles de nouvelle génération
Ce chapitre décrit les divers mécanismes de sécurité employés par les divers protocoles de signalisation et de transmissions engagés dans les réseaux de télécommunications de nouvelle génération. L’objectif est aussi de mettre en avant les failles sécuritaires ainsi que leurs exploitations possibles à des fins illicites. Avec le renforcement des mesures de sécurité, la gestion de la confidentialité ainsi que l’interception légale mise en place par tous les acteurs des réseaux de nouvelle génération sont aussi abordées.
- Chapitre 2 : Sécurité des réseaux mobiles IP
Le protocole de mobilité IP est aujourd’hui pressenti pour gérer la mobilité des terminaux dans les réseaux cellulaires d’après troisième génération. Ce chapitre présente tout d’abord la problématique de la sécurité liée à la mobilité qui est principalement due à la forte adaptabilité des mobiles à tout changement d’environnement, plus spécifiquement à la découverte dynamique des services environnants et à l’autoconfiguration des mobiles. A cela s’ajoute un risque important que les données d’un mobile transitent sur un réseau hostile, ce qui implique de protéger systématiquement tous les échanges opérés par un mobile. Ce chapitre décrit le fonctionnement des protocoles de mobilité IPv6 et IPv4 avec un intérêt tout particulier pour le protocole Mobile IPv6 qui offre de meilleures garanties de sécurité. D’autres protocoles visant à faciliter la mobilité des usagers (e.g. MOBIKE, HIP, NetLMM) dans un réseau sont aussi exposés. Chacun de ces protocoles est présenté techniquement avec ses propriétés de sécurité et ses vulnérabilités, mais également les problèmes de sécurité encore irrésolus à ce jour.
- Chapitre 3 : Sécurité des réseaux ad hoc
Après une introduction aux caractéristiques des réseaux ad hoc et à quelques applications dont les usagers pourront prochainement bénéficier, ce chapitre décrit les protocoles de routage mis au point spécifiquement pour les réseaux ad hoc et qui permettent d’assurer le routage des paquets sur un réseau par nature dynamique avec un ensemble de nœuds mobiles. Trois familles de protocoles de routage (proactifs, réactifs ou hybrides) sont présentées avec des exemples de protocoles les mieux pressentis aujourd’hui. Le chapitre poursuit avec la description des vulnérabilités propres aux réseaux ad hoc, puis les solutions envisagées en distinguant celles qui se basent sur la cryptographie pour protéger les communications en vue d’assurer les services de confidentialité, d’intégrité et d’authentification, de celles qui encouragent les nœuds ad hoc à participer au bon fonctionnement du réseau. En particulier, ces solutions font, l’une, référence aux protocoles de routage sécurisé et, l’autre, aux mécanismes de réputation. Enfin, le chapitre s’intéresse à un problème central des réseaux ad hoc souvent laissé de côté, à savoir l’auto-configuration des nœuds (e.g. adresse IP) et les problèmes de sécurité associés.
- Chapitre 4 : Gestion de clés dans les réseaux ad hoc
Ce chapitre est complémentaire du précédent dans la mesure où sont décrites les solutions permettant d’initialiser les clés cryptographiques au sein des nœuds ad hoc et d’en assurer la maintenance. Ce chapitre s’intéresse, dans une première partie, aux mécanismes permettant d’établir un lien de confiance entre nœuds ; ces mécanismes reposent sur des prérequis plus ou moins contraignants comme la possession de clés privée/publique et d’un certificat par chaque nœud, ou bien la nécessité que les utilisateurs s’échangent oralement un secret de façon à générer la même clé. La seconde partie de ce chapitre s’intéresse à la gestion de clés de groupe dans les réseaux ad hoc mobiles (MANETs) dont l’objectif est de protéger des applications multicast. Les nombreuses approches aujourd’hui envisagées sont classifiées en approches centralisées, distribuées ou décentralisées et plusieurs solutions techniques pour chacune de ces approches se trouvent décrites avec un comparatif de leurs caractéristiques et les performances attendues en terme de coûts en calcul, en stockage, et en communications.
- Chapitre 5 : Sécurité dans les réseaux de capteurs sans fil
Ce chapitre traite de la sécurité des réseaux de capteurs sans fil (RCSF) qui diffèrent des réseaux ad hoc en ce qu’ils offrent des restrictions plus sévères en termes d’énergie, capacités de traitement et communications. En conséquence, les solutions de sécurité doivent donc être adaptées. Ce chapitre met donc en évidence dans un premier temps les vulnérabilités de ces réseaux, puis décrit les différents mécanismes permettant d’assurer la protection des échanges de données (confidentialité, intégrité, fraîcheur, non répudiation, authentification de l’origine), en précisant pour chacun la consommation induite en stockage, en énergie, mais aussi les vulnérabilités résiduelles et la perte de certaines fonctionnalités essentielles pour les RCSF. Ces mécanismes ne permettant pas de se prémunir de certaines formes d’intrusions, il est intéressant de faire appel à des mécanismes de tolérance aux intrus permettant de se protéger ou diminuer les effets d’une attaque en cours, mais également à des mécanismes de détection d’intrus servant à exclure un intrus. Ces derniers mécanismes sont illustrés par trois études de cas issues de travaux de recherche et dont les données expérimentales fournies permettent de juger de l’efficacité de ces mécanismes.
- Chapitre 6 : Gestion de clés dans les réseaux de capteurs
Ce chapitre vient compléter le chapitre précédent en fournissant des solutions au problème d’initialisation et de gestion des clés symétriques dans les RCSF. Ce chapitre débute par l’identification des besoins de sécurité propres aux architectures des RCSFs qui font classiquement intervenir une station de base et un ensemble de capteurs. Des approches probabilistes, déterministes et hybrides de gestion de clés sont ensuite détaillées avec pour chacune les coûts induits en termes de stockage, calculs, et transmissions. Une comparaison de ces différentes approches est finalement proposée avec une analyse de leur niveau de sécurité respectif, de la plus ou moins grande facilité de passage à l’échelle (ce qui influencera l’approche retenue en fonction de la taille du RCSF), et du niveau de connectivité qui permet de mesurer la capacité des solutions à mettre en place des communications sécurisées entre n’importe quelles entités du RCSF.