FR3009660A1 - Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds - Google Patents

Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds Download PDF

Info

Publication number
FR3009660A1
FR3009660A1 FR1301901A FR1301901A FR3009660A1 FR 3009660 A1 FR3009660 A1 FR 3009660A1 FR 1301901 A FR1301901 A FR 1301901A FR 1301901 A FR1301901 A FR 1301901A FR 3009660 A1 FR3009660 A1 FR 3009660A1
Authority
FR
France
Prior art keywords
node
data
signed
message
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1301901A
Other languages
English (en)
Other versions
FR3009660B1 (fr
Inventor
Thierry Deniaud
Romain Carnus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus DS SAS
Original Assignee
Cassidian SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cassidian SAS filed Critical Cassidian SAS
Priority to FR1301901A priority Critical patent/FR3009660B1/fr
Publication of FR3009660A1 publication Critical patent/FR3009660A1/fr
Application granted granted Critical
Publication of FR3009660B1 publication Critical patent/FR3009660B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/145Detection or countermeasures against cache poisoning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Le procédé de sécurisation de transmission de données dans un réseau ad hoc comportant des nœuds, chaque nœud (Ni) comportant une clef privée (ki), une clef publique (Ki), un certificat (Ci) de la clef publique (Ki) signée par une autorité de certification (CA). Le premier nœud (NA) transmet au second nœud (NB) : • un premier message (M1) signée (M1/kA) par la clef privée du premier nœud (NA) ; • un troisième message (M3) comportant un premier ensemble (ENS1) de données d'initialisation comportant : ○ un premier certificat comprenant la clef publique (KA) du premier nœud (NA) signée par l'autorité de certification (CA), notée KA/kCA ; ○ un second ensemble de donnée (ENS2) comportant : ▪ l'adresse IP (IPA) du premier nœud (NA) ; ▪ le premier certificat associé à l'adresse IP (IPA) du premier nœud (NA), le second ensemble de données (ENS2/kA) étant signé par la clef privée (kA) du premier nœud (NA).

Description

PROCEDES DE SECURISATION DE TRANSMISSIONS DE DONNEES ET DE CONTROLE D'AUTHENTIFICATION DE NOEUDS D'UN RESEAU AD HOC Domaine Technique Le domaine de l'invention concerne la sécurisation des transmissions dans un réseau ad hoc et l'authentification des noeuds tels que des équipements réseaux ou terminaux. Une problématique réside dans l'architecture de tels réseaux dans lesquels la topologie est dynamique et dans lesquels une grande flexibilité de configuration et une sécurité maximale doivent être fournies. Les approches centralisées des schémas de confiance et de distribution des clés ne peuvent convenir pour de tels réseaux. La décentralisation des contrôles d'accès et d'authentification implique que chaque noeud est capable de mettre en oeuvre à minima certaines exigences de sécurité pour préserver l'intégrité du réseau, pour préserver le réseau d'attaques, d'intrusions ou d'usurpation d'identités ou encore de substitution d'adresses réseaux. Etat de la technique et problèmes techniques rencontrés Les protocoles de routage permettent aux noeuds de connaître la topologie du réseau, de calculer les routes pour joindre d'autres noeuds et de distribuer aux différents noeuds du réseau les routes ainsi calculées. En outre, un protocole de routage peut intégrer des éléments de sécurité pour sécuriser le réseau d'attaques internes ou externes (intrusion non-autorisée dans le réseau, usurpation d'identité, corruption des données d'un message, etc.). La sécurisation du protocole de routage est nécessaire pour préserver l'intégrité du réseau. Le protocole OLSR, dont l'acronyme signifie dans la terminologie anglo-saxonne : « Optimized Link State Routing Protocol », est particulièrement adapté aux réseaux ad hoc de type mobile et sans fil.
Ce protocole s'appuie sur l'utilisation de relais multipoints (MPR) et permet l'échange des informations de topologie (voisinage, état des liens, liste des voisins à un noeud l'ayant choisi comme MPR) entre les différents noeuds via les messages HELLO et TC. Ces informations de topologie permettent de construire les tables de routage utilisées dans le routage des paquets de données.
En revanche, le protocole OLSR ne comprend pas toutes les couches de sécurité nécessaires à la protection complète d'un réseau ad hoc. A titre d'exemple, le protocole OLSR ne prend pas en compte les problématiques relatives à l'authentification, notamment vis-à-vis de l'arrivée d'un nouveau noeud dans le réseau. Un noeud malicieux peut aussi usurper l'identité d'un noeud sain. Un noeud malicieux peut aussi corrompre les messages du protocole de routage pour transformer la topologie du réseau vue par tous les noeuds (y compris les noeuds sains) à sa guise. Pour résoudre en partie la problématique de la sécurité et de la prémunition contre des attaques extérieures et intérieures au réseau, les authentifications de noeuds, la distribution de clefs et la signature des messages peuvent permettre de sécuriser un réseau. Pour cela, des solutions ont été proposées pour être compatible du protocole OLSR. Il existe le protocole SOLSR, désignant « Secure OLSR » (basée sur des signatures pour l'authentification des paquets OLSR et sur l'utilisation de clés symétriques) ; la solution nommée « Web-of-trust OLSR extension » (basée sur des signatures pour l'authentification des paquets OLSR; la distribution des clés s'effectuant par un principe basé sur le « PGP web-of-trust »). Ces solutions ont été implémentées sous formes de plug-ins pour le démon OLSRd. Ces dernières améliorations permettent de prendre en compte certaines problématiques d'authentification de manière à répondre aux exigences d'un réseau sécurisé. Une autre solution est une solution basée sur le protocole OLSR mettant en oeuvre de nouveaux types de messages (message de signature) 25 pour authentifier les messages HELLO et TC. Ces messages permettent de distribuer des signatures, de mettre en oeuvre des minuteurs ou encore de gérer le nombre et les séquences de messages pour effectuer des contrôles. Un mécanisme de clef publique et de clefs privées peut être mis en oeuvre pour permettre de crypter des données transmises dans le réseau. Un 30 mécanisme de distribution de certificats d'authentification peut être associé avec le précédent mécanisme pour garantir la confiance qu'un noeud peut porter à un autre noeud. Cette solution permet d'augmenter le niveau de sécurité d'un réseau mobile ad hoc.
En revanche, de tels mécanismes ne permettent pas d'éviter les attaques internes provenant du réseau telles que celles connues sous le nom « link-spoofing » (mascarade). Concernant la distribution des éléments de sécurité nécessaires pour l'authentification des noeuds, deux approches existent : - une approche centralisée (exemples : Kerberos plutôt pour des réseaux fixes ; « Public Key Infrastructure » s'appuyant sur une autorité de certification mais nécessitant la présence constante d'un entité centrale) ; - une approche décentralisée (exemples : « web-of-trust » type PGP mais avec des problèmes de distribution des certificats ; « Public Key Infrastructure » distribué). Exposé de l'invention L'invention permet de résoudre les inconvénients précités. L'invention propose un procédé de sécurisation de données 15 transmises à l'émission et de contrôle de ces données à la réception, en utilisant une clef public pour protéger notamment les messages de contrôle CT du protocole OLSR. Un premier objet de l'invention concerne un procédé de sécurisation de transmission de données dans un réseau ad hoc, ledit réseau comportant 20 une pluralité de noeuds, les données étant transmises selon un protocole de routage d'un premier noeud vers un second noeud, chaque noeud comportant une clef privée ki, une clef publique Ki, un certificat Ci de la clef publique Ki signée par une autorité de certification CA. En outre, le premier noeud transmet au second noeud : 25 - au moins un premier message signée Mi/kA par la clef privée du premier noeud ; - au moins un troisième message vers le second noeud lorsqu'un second message provenant du second noeud est reçu par le premier noeud suite à l'émission du premier message, le troisième message comportant un 30 premier ensemble de données d'initialisation comportant : o un premier certificat comprenant la clef publique du premier noeud signée par l'autorité de certification, notée KA/kcA ; o un second ensemble de donnée ENS2 comportant : - l'adresse IP du premier noeud; 35 - le premier certificat associé à l'adresse IP du premier noeud, le second ensemble de données ENS2/kA étant signé par la clef privée du premier noeud. Avantageusement, chaque noeud comporte, en outre, une clef privée temporaire kti et une clef public temporaire Kti, les clefs temporaires 5 comportant une durée de vie prédéfinie, le premier ensemble de données comportant également : - un second certificat comprenant la clef publique temporaire KtA du premier noeud signée par la clef privée du premier noeud, notée KtA/kA ; - un troisième ensemble de donnée ENS3 comportant en outre : 10 i. l'adresse IP du premier noeud; ii. le second certificat associé à l'adresse IP du premier noeud, le troisième ensemble de données ENS3/ktA étant signé par la clef privée temporaire du premier noeud. Un second objet de l'invention concerne un procédé de sécurisation 15 de transmission de données dans un réseau ad hoc, ledit réseau comportant une pluralité de noeuds, les données étant transmises selon un protocole de routage d'un premier noeud vers un second noeud, chaque noeud comportant une clef privée ki, une clef publique Ki, un certificat Ci de la clef publique signée par une autorité de certification CA, une clef privée temporaire kt; et 20 une clef public temporaire Kti, les clefs temporaires comportant une durée de vie prédéfinie. En outre, le premier noeud transmet au second noeud : - au moins un premier message signée Mi/k par la clef privée temporaire du premier noeud ; 25 - au moins un troisième message vers le second noeud lorsqu'un second message provenant du second noeud est reçu par le premier noeud suite à l'émission du premier message, le troisième message comportant un troisième ensemble de données d'initialisation comportant : o un second certificat comprenant la clef publique temporaire du 30 premier noeud signée par la clef privée du premier noeud, notée KtA/kA ; o un quatrième ensemble de donnée ENS,' comportant : - l'adresse IP du premier noeud; - le second certificat associé à l'adresse IP du premier noeud, le quatrième ensemble de données ENS4/ktA étant signé par la clef 35 privée temporaire du premier noeud.
Avantageusement, le procédé de sécurisation de transmission désignant le second objet de l'invention peut être réalisé consécutivement au premier objet de l'invention. Avantageusement, le pie" noeud transmet à un qième noeud des données de routage provenant du premier noeud, dit « noeud générateur » du message, les pie' et qième noeuds étant des noeuds calculés sur la route permettant d'acheminer un message du noeud générateur vers un noeud destinataire. Les dites données transmises du pie' noeud au qième noeud comportant : - au moins un premier message signée Mi/k par la clef privée temporaire du premier noeud ; - au moins un troisième message M3 lorsqu'un second message M2 provenant du second noeud est reçu par le premier noeud suite à l'émission du premier message, le troisième message comportant : - soit un premier ensemble de données d'initialisation comportant : O le premier certificat KA/kcA comprenant la clef publique (KA) du premier noeud signée par l'autorité de certification CA, notée KA/kcA ; O un second ensemble de donnée ENS2 comportant : - l'adresse IP du premier noeud; - le premier certificat associé à l'adresse IP du premier noeud, le second ensemble de données ENS2/kA étant signé par la clef privée kA du premier noeud. - soit un troisième ensemble ENS3 de données d'initialisation comportant : o un second certificat KtA/kA comprenant la clef publique temporaire du premier noeud signée par la clef privée du premier noeud ; O un quatrième ensemble de donnée ENS,' comportant : - l'adresse IP du premier noeud ; - le second certificat associé à l'adresse IP du premier noeud, le quatrième ensemble de données ENS4/4 étant signé par la clef privée temporaire ktA du premier noeud. Un troisième objet de l'invention concerne un procédé de contrôle de données d'authentification par un second noeud, les données d'authentification permettant d'assurer la sécurisation d'échanges de données utiles transitant d'un premier noeud vers un second noeud, les données d'authentification étant transmises par le premier noeud défini précédemment dans l'un des deux premiers objets de l'invention vers un second noeud. Le procédé comprend : - une extraction de données reçues par le second noeud dont : o le premier certificat KA/kcA extrait du premier message envoyé par le premier noeud et ; o le second ensemble de données ENS2/kA signé par la clef privée du premier noeud du troisième message; - une génération d'un acquittement à la réception du premier message vers le premier noeud; - un enregistrement des données extraites dans une mémoire du second noeud; - une comparaison des certificats des deux messages contenus 15 dans respectivement les premier et troisième messages permettant une vérification de l'authentification du premier noeud. Avantageusement, l'enregistrement des données est réalisé de sorte à faire correspondre bijectivement les trois données suivantes : - une unique identification du premier noeud; 20 - une adresse IP du premier noeud; - un premier certificat de la clef publique du premier noeud signé par l'autorité de certification. Avantageusement, l'extraction de données reçues par le second noeud comprend l'extraction : 25 o d'un second certificat KtA/kA du premier message ; o du quatrième ensemble de données ENS4/ktA signé par la clef temporaire privée ktA du premier noeud du troisième message. Avantageusement, l'enregistrement des données est réalisé de sorte à faire correspondre les trois données suivantes : 30 - une unique identification du premier noeud; - une adresse IP du premier noeud ; - un premier certificat de la clef publique du premier noeud signé par l'autorité de certification ; - un second certificat KtA/kA de la clef publique temporaire KtA du 35 premier noeud signé la clef privée du premier noeud.
Avantageusement, le protocole de routage est le protocole OLSR et que le premier message est un message de type HELLO ou TC. Avantageusement, au moins un noeud comprend un terminal mobile. Un autre objet de l'invention concerne un noeud d'un réseau ad hoc sécurisant des transmissions de données par la mise en oeuvre du procédé de sécurisation de l'invention. Un autre objet de l'invention concerne un noeud d'un réseau ad hoc, contrôlant les données d'authentification d'un noeud émetteur par la mise en oeuvre du procédé de sécurisation de l'invention. 10 Brève description des figures D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent : - figure 1 : un modèle d'authentification de message de l'invention, 15 partagé par les différents services réseaux générant du trafic de contrôle ; - figure 2: un schéma d'architecture centré autour d'une base de données nommée ID TABLE, comprenant tous les éléments pour permettre l'authentification des messages et la sécurisation des protocoles ; - figure 3: une parade à l'intrusion dans le réseau par usurpation 20 d'identité, selon un procédé de l'invention ; - figure 4: une parade à l'intrusion dans le réseau par usurpation de l'adresse IP, selon un procédé de l'invention ; - figure 5: un exemple de stockage de données d'authentification par un noeud du réseau, selon un procédé de contrôle de l'invention ; 25 - figure 6: un premier exemple d'échanges de données, selon le procédé de sécurisation de l'invention ; - figure 7: un second exemple d'échanges de données, selon le procédé de sécurisation de l'invention. Description de l'invention 30 Dans la suite de la description, on nomme un « noeud générateur » : le premier noeud envoyant un message d'un protocole de routage vers un noeud destinataire, le message parcourant une route calculée par une table de routage et comprenant en général une pluralité de noeuds intermédiaires.
Un « noeud émetteur)> est un noeud qui génère un message ou qui le transfert à un noeud voisin qui est sur une route à destination d'un noeud destinataire. Un « noeud récepteur)) est un noeud recevant un message qui lui est soit destiné, soit non destiné. Dans ce dernier cas, le noeud récepteur après un traitement de données, tel qu'un contrôle d'authentification, autorise ou non le transfert du message vers le noeud destinataire ou le prochain noeud voisin sur la route. Dans la suite de la description, les fonctions d'authentification comprennent les fonctions habituellement utilisées pour les services d'authentification et comprennent également les procédés de l'invention qui constituent des services améliorant la sécurité des transferts de données dans un réseau ad hoc. La figure 1 représente une architecture représentant les composants essentiels pour la mise en oeuvre des procédés de l'invention. Selon un mode de réalisation, le composant OLSR permet de traiter les messages entrants et sortants relatifs au protocole de routage OLSR. Les fonctions permettant la gestion de l'interface du noeud pour la réception et l'émission des messages de contrôle sont représentées par un composant « CONT.
MESS» sur la figure 1. Les interactions entre les composants OLSR et CONT. MESS sont représentées par le lien 12. Un noeud générateur vu par un noeud récepteur peut prendre part à la topologie du réseau et les informations et les données relatives au noeud générateur peuvent être ensuite sauvegardée dans la table « ID TABLE» qui est décrite ci-après lorsque les messages OLSR ont été acceptés après contrôle d'authentification. Un composant DDHCP permet de traiter les messages entrants et sortants relatifs au protocole DDHCP. Les interactions entre les composants DDHCP et CONT. MESS sont représentées par le lien 10. L'adresse IP obtenue par le protocole peut être ensuite sauvegardée dans la table «ID TABLE» qui est décrite ci-après lorsque les messages ont été acceptés après contrôle d'authentification. Un composant supplémentaire « DIST SE» permet de traiter les messages entrants et sortants relatifs à un service distribué autre que DDHCP et OLSR. Les interactions entre les composants DIST SE et CONT. MESS sont représentées par le lien 11. Un composant AUTH MOD prend en charge les opérations pour vérifier la validité de l'authentification (vérification de signature) pour les messages entrants associés aux protocoles DDHCP (lien 14), OLSR (lien 13) ou à tout autre service distribué (lien 15). Ce composant AUTH MOD prend aussi en charge le calcul des signatures des messages sortants associés aux protocoles DDHCP (lien 14), OLSR (lien 13) ou à tout autre service distribué (lien 15) lorsque le noeud est le noeud générateur du message. La méthode d'authentification pour protéger le trafic de contrôle est basée sur la cryptographie à clé publique. Les services distribués doivent être adaptés pour que les messages protocolaires transportent signature et identifiant.. Le composant CERT DB permet la gestion des certificats d'authentification du noeud et des certificats d'authentification connus du noeud qui les stocke. Les certificats d'authentification peuvent être sauvegardées dans une base qui est régulièrement mise jour. Une interface 16 permet aux fonctions de contrôle et de gestions des données d'authentification d'accéder aux certificats d'authentification CERT DB.
Le composant 0 SSL permet de stocker les outils cryptographiques servant aux fonctions d'authentifications du composant AUTH MOD. Il peut s'agir d'une bibliothèque de fonctions telle que par exemple une fonction de hachage ou encore une fonction chiffrement de données. Le composant AUTH MOD accède au services du composant 0 SSL au moyen d'une interface 17. Enfin, le composant AUTH MOD avec le composant CERT DB permettent la sauvegarde de données d'authentification et leur organisation de manière à garantir l'authentification des noeuds entrant en communication avec le noeud considéré dans la figure 1. En outre, le composant AUTH MOD 30 permet d'assurer un degré élevé de sécurité notamment en ce qui concerne les intrusions extérieurs et les substitutions au sein même du réseau. Les composants AUTH MOD et CERT DB permettent l'exécution des procédés de l'invention et sont détaillés ci-après. La figure 2 permet de décrire plus en détail les différentes fonctions 35 nécessaires à la réalisation des procédés de l'invention. Le composant - 10 - CERT DB comprend une table de données regroupant différentes données d'authentifications stockées dans un noeud. Les données d'authentifications concernent les données de noeuds connus d'un noeud donné du réseau notamment ceux stockés dans la table de routage, notée ROU PROT, dans s la figure 2. Notamment, les données d'authentification sont sauvegardées dans une table 26, notée ID TABLE, sur la figure 2. La table ID TABLE permet d'associer à un identifiant d'un noeud connu, un certificat d'authentification correspondant. Cette association permet de contrôler l'authentification d'un message reçu provenant d'un noeud connu de la table 10 de routage. La table ID TABLE peut être stockée dans le composant CERT DB. Le procédé de contrôle de l'invention permet la mise à jour de l'ID TABLE au moyen d'un protocole d'échange de certificats représenté par le bloc CERT EXCH PROT et le lien 20. Les fonctions d'authentification 15 réalisées par le composant AUTH MOD permettent de réaliser des opérations utilisant les données stockées dans l'ID TABLE et les données extraites des messages entrants (vérification de signature). Notamment, l'authentification des messages entrants relatifs au protocole DDHCP peuvent être réalisées au niveau du composant assurant 20 la mise en oeuvre du protocole d'adressage DDHCP via le composant AUTH MOD par la vérification de la signature de messages entrants. En utilisant l'identifiant contenu dans la signature, le service peut récupérer les certificats correspondants dans l'ID TABLE du composant CERT DB pour la vérification de signature et peut vérifier que l'adresse IP correspond à celle du noeud 25 générateur. Les liens 21 et 22 entre l'ID TABLE et la fonction authentification AUTH1 du composant AUTH MOD utilisant son interface avec le composant DDHCP est illustré sur la figure 2. Notamment, l'authentification des messages entrants relatifs au protocole OLSR peuvent être réalisées au niveau du protocole de routage 30 OLSR via le composant AUTH MOD par la vérification de la signature de messages entrants. En utilisant l'identifiant contenu dans la signature, le service peut récupérer les certificats correspondants dans l'ID TABLE du composant CERT DB pour la vérification de signature et peut vérifier que l'adresse IP correspond à celle du noeud générateur. Le lien 24 entre l'ID TABLE et la fonction authentification AUTH2 du composant AUTH MOD utilisant le composant OLSR est illustré sur la figure 2. Un avantage de l'architecture permettant la réalisation des procédés de l'invention est que les fonctions d'authentification sont réalisées 5 indépendamment du protocole d'échange de certificats. La table de routage d'un noeud, notée ROUT PROT, est représentée sur la figure 2. Elle s'interface nécessairement avec la couche OLSR permettant d'implémenter les fonctions relatives au protocole de routage du réseau ad hoc. Cette interface est représentée par le lien 25 de la figure 2. 10 Une interface 23 entre la table de routage ROUT PROT et l'ID TABLE permet d'effectuer des contrôles et des synchronisations entre la table de routage et la table ID TABLE. Un autre protocole de routage qu'OLSR, de la même famille qu'OLSR (protocole de routage proactif) pourrait néanmoins être utilisé dès lors que 15 les étapes des procédés de l'invention puissent s'appuyer sur les fonctions nécessaires d'un tel protocole de routage. Les figures 3 et 4 représentent respectivement un cas d'une usurpation d'identité d'un noeud (figure 3) et un cas d'une usurpation d'adresse IP (figure 4). Les procédés de l'invention permettent d'éviter de 20 telles attaques au sein du réseau. Notamment, l'ID TABLE permet de faire correspondre de manière bijective : un identifiant d'un noeud, une adresse IP et un certificat d'authentification. Un objectif de la table ID TABLE est de permettre la construction 25 d'une table sécurisée comprenant la liste des noeuds ayant des certifications d'authentification validés et comportant des données de confiance vis-à-vis des noeuds connus de la table de routage. Ainsi un premier noeud qui est authentifié par un second noeud après un contrôle d'authentification par échanges de certificats selon le procédé de l'invention pourra transmettre 30 des messages provenant de ce noeud à un autre noeud. De cette manière, la confiance d'un noeud se propage de proche en proche par un contrôle de noeud à noeud. Un autre objectif de la table ID TABLE est de stocker les informations relatives aux données d'authentification des autres noeuds de sorte à pouvoir 35 mettre à jour ces données constamment. - 12 - Lorsqu'un noeud rejoint le réseau pour la première fois, son adresse IP ne lui est peut-être pas encore attribuée lorsqu'il tente de joindre un noeud du réseau. Dans ce dernier cas, l'ID TABLE ne prend pas en compte le champ d'adresse IP du noeud dans la table ID TABLE et ne compare donc pas cette entrée avec le champ vide d'adresse IP des messages reçus. L'adresse IP sera, par la suite, ajoutée aux données d'authentification dans la table lorsque l'identification du noeud en question sera reconnue. La figure 3 représente un réseau dans lequel les noeuds suivants sont illustrés avec leurs données d'adressage et d'identifiants : - un premier noeud NA a une adresse IP .2 et un identifiant IDA; - un second noeud NB a une adresse IP .12 et un identifiant IDB ; - un troisième noeud Nc a une adresse IP .6 et un identifiant IDc. Un noeud tiers noté Att1 tente une attaque en usurpant l'identifiant du noeud NA: IDA et une adresse IP .4.
Le procédé de contrôle de l'invention permet notamment d'organiser les données d'authentification de noeuds voisins, de manière à ce qu'un unique identifiant d'un noeud soit associé à une unique adresse IP et à un unique certificat d'authentification du même noeud. Ainsi la configuration représentée à la figure 3 peut être détectée grâce aux fonctions d'authentification exploitant les données stockées et mises à jour dans l'ID TABLE par la comparaison des données des messages entrants et des données stockées dans l'ID TABLE. La figure 4 représente un réseau dans lequel les noeuds suivants sont illustrés avec leurs données d'adressage et d'identifiants : - un premier noeud NA a une adresse IP .2 et un identifiant IDA; - un second noeud NB a une adresse IP .12 et un identifiant IDB ; - un troisième noeud Nc a une adresse IP .6 et un identifiant IDc ; - un quatrième noeud ND a une adresse IP .4 et un identifiant IDD ; - un cinquième noeud NE a une adresse IP .2 et un identifiant IDE.
Le cinquième noeud NE tente une attaque de l'intérieur du réseau par usurpation de l'adresse IP .2 du premier noeud NA. Leprocédé de contrôle de l'invention permet notamment d'organiser les données d'authentification de noeuds voisins, de manière à ce qu'une unique adresse IP d'un noeud soit associée à un unique certificat d'authentification du même noeud et à son identifiant. - 13 - Ainsi la configuration représentée à la figure 4 peut être détectée grâce aux fonctions d'authentification exploitant les données stockées et mises à jour dans l'ID TABLE par la comparaison des données des messages entrants et des données stockées dans l'ID TABLE.
Lorsqu'un message est reçu et authentifié par un noeud, le composant d'authentification AUTH MOD traite les données d'authentification de sorte à les enregistrer dans l'ID TABLE, soit en créant une nouvelle entrée pour un nouveau noeud, soit en mettant à jour des données déjà enregistrées. Lorsque les données contrôlées sont identiques à des données déjà présentes dans l'ID TABLE, l'ID TABLE n'est pas mise à jour. En revanche, une comparaison de données permet de vérifier l'authentification de messages provenant d'un noeud connu de la table de routage et donc de l'ID TABLE. Les messages reçus lorsqu'ils sont signés peuvent être vérifiés grâce 15 aux certificats enregistrés dans la table ID TABLE. Dans ce cas l'interrogation de la base peut s'effectuer en comparant l'adresse IP du message reçu et l'adresse IP correspondante stockée dans l'ID TABLE. Une autre entrée possible est celle des identifiants des noeuds. La figure 5 représente une table 26 ID TABLE comportant : 20 - les identifiants ID des noeuds connus de la table de routage ROUT PROT d'un noeud : IDA, IDB, ; - les adresses IP des noeuds connus des données référencés dans le composant DDHCP : IPA, IPB, IPc ; - les certificats Ci, notés CERT (K) sur la figure 5, des clefs 25 publiques Ki des noeuds i connus de la table de routage d'un noeud, lesdites clefs étant signées par une autorité de certification CA, les certificats sont également notés Ki/KcA, - les certificats Cfi, notés CERT TEMP (Kt) sur la figure 5, des clefs publiques temporaires Kt; de noeuds i connus de la table de routage d'un 30 noeud, lesdites clefs publiques temporaires étant signées par la clef privée ki du noeud i, ces certificats sont également notés K1/k1. Parmi les fonctions d'authentification de l'invention, l'une d'elle comprend un procédé de sécurisation de transmission des données dans le réseau. Le procédé est mis en oeuvre pour la sécurisation des transmissions 35 des données de deux noeuds adjacents communiquant au travers du réseau. - 14 - De cette manière, la sécurisation des transmissions est assurée par la mise en oeuvre du procédé de proche en proche d'un premier noeud générateur de messages vers un noeud destinataire. Entre le noeud générateur et le noeud destinataire, les noeuds coopère de proche en proche en transférant les données après un contrôle des données à transmettre. La figure 6 représente une transmission de messages d'un protocole de routage d'un noeud NA vert un noeud NB. Le noeud NA est un noeud générateur de messages. Le noeud NE est le noeud destinataire des messages provenant du noeud NA. 10 Les noeuds NB, Nc, ND représentent des noeuds transférant, selon une route calculée, les messages du noeud NA vers le noeud NE. Le procédé de sécurisation des données transmises permet de sécuriser le transfert d'un premier noeud sur la route calculée vers son noeud aval et ainsi de suite jusqu'au noeud destinataire. 15 Le procédé de sécurisation de l'invention s'appuie sur l'exploitation de données d'authentification qui ont été distribuées dans les noeuds du réseau. Parmi ces données distribuées, une clef privée ki, une clef publique Ki ont été distribuées à chaque noeud N11. Les données d'authentification peuvent être distribuées par une autorité de certification. 20 En outre, un certificat est généré avec notamment la clef publique Ki et est signée par l'autorité de certification CA. Un certificat auto-signé par l'autorité de certification CA peut être également transmis de manière à distribuer la signature de l'autorité de certification. Ce certificat permet notamment d'effectuer les contrôles des signatures lors de la réception de 25 messages signés. La figure 6 représente donc une première transmission du noeud NA vers le noeud NB. Le noeud NA transmet un message au noeud NB d'un protocole de routage par exemple OLSR qui peut être par exemple un message HELLO ou TC. 30 Selon un premier mode de réalisation du procédé de l'invention, au moins un message M1 transmis est signé par la clef privée du noeud NA, le message signé est noté Mi/kA. Une étape préliminaire consiste à comparer l'identifiant ID du noeud générateur NA avec la liste des identifiants ID des noeuds connus et compris 35 dans la table ID TABLE. L'identifiant ID peut être transmis par l'intermédiaire - 15 - des messages du protocole OLSR, tel que le message M1 qui peut être soit un message HELLO, soit un message TC. Si l'identifiant est connu et authentifier grâce à la signature, alors le message M1 est transféré au prochain noeud se situant sur la route calculée par le protocole de routage. Si l'identifiant est inconnu ou comporte des données d'authentifications incomplètes ou non à jour, alors le procédé de sécurisation des données transmises peut être activé. Dans ce dernier cas, lorsque le noeud NB reçoit le premier message M1, une fonction d'authentification peut stocker la signature du message M1. 10 Un second message M2 est émis du noeud NB vers le noeud NA de manière à demander un troisième message M3. Un troisième message, sur requête du noeud NB, est donc généré par le noeud NA vers le noeud NB. Le troisième message M3 permet de transmettre des données d'authentifications du noeud NA pour sécuriser le 15 transfert des messages au travers du réseau. Le message M3 comprend des données ENSI comportant : - un premier certificat comprenant la clef publique KA du premier noeud NA signé par l'autorité de certification CA, notée KA/kcA; - un ensemble de donnée ENS2 comportant : 20 - l'adresse IPA du premier noeud NA; - le premier certificat associé à l'adresse IPA du premier noeud NA. En outre, l'ensemble de données ENS2/kA, aussi noté {IPA; KA/KcA}/kA, est signé par la clef privée kA du premier noeud NA. 25 Lorsque le noeud NA n'a pas encore d'adresse IP, l'adresse IPA n'est pas envoyée parmi les données ENS2. Les données sont stockées dans le noeud NB. La comparaison des données du message M1 et M3 permet d'authentifier le générateur de messages M1 et d'établir un lien de confiance 30 entre les deux noeuds. La signature des certificats par l'autorité de certification permet de renforcer ce lien de confiance entre les deux noeuds. Les données d'authentification du noeud NA sont sauvegardées dans la table ID TABLE du noeud NB: l'identifiant du noeud NA, l'adresse IP du noeud NA et le certificat du noeud NA lorsque ces derniers ne sont pas - présents dans la table ID TABLE ou que les valeurs ne sont pas identiques à celles décodées des messages. Le message M3, qui comprend l'ensemble de donnée ENS2 qui comporte l'adresse IP du noeud A et la clef publique signée, permet : - d'une part, de garantir que le premier message M1 est bien un message en provenance du noeud NA et ; - d'autre part, d'associer une adresse IP du noeud NA à un unique certificat d'authentification et ; - enfin, de garantir que le noeud NA est bien en possession de la clé privée kA. Ainsi le noeud NB a établi un lien sécurisé avec le noeud NA de manière à traiter tous les messages signés du noeud NA suite à cette phase d'authentification. Un autre mode de réalisation de l'invention peut être également traité 15 soit en concurrence de ce premier mode, soit de manière complémentaire. Dans ce second mode, au moins un message M1 transmis par le noeud NA est signé par une clef privée temporaire du noeud NA, le message signé est noté Mi/ktA. Une clef privée temporaire d'un noeud donné est générée par le noeud 20 lui-même à partir des données d'authentification qui ont été transmises et certifiées par une autorité de certification. Ainsi, une partie de la gestion de la sécurité est déléguée à chaque noeud à partir de ces données d'authentification. La requête contenue dans le message M2 est similaire dans le second 25 mode de réalisation au premier mode de réalisation. Lorsque le noeud NB reçoit le premier message M1, une fonction d'authentification peut stocker la signature du message M1. Un second message M2 est émis du noeud NB vers le noeud NA de manière à demander un troisième message M3. Un troisième message, sur requête du noeud NB, est donc généré par 30 le noeud NA vers le noeud NB. Le troisième message M3 comprend des données ENSI comportant : - un premier certificat comprenant la clef publique KA du premier noeud NA signé par l'autorité de certification CA, noté KA/kcA ; - un second certificat, notée KtA/kA, comprenant la clef publique 35 temporaire Ku, du premier noeud NA signée par la clef privée kA du noeud NA; - 17 - du premier noté {IPA; - un ensemble de donnée ENS2 comportant : du premier noté {IPA; O l'adresse IPA du premier noeud NA; O le premier certificat associé à l'adresse IPA noeud NA.
En outre, l'ensemble de données ENS2/kA, aussi KA/KcAl/kA, est signé par la clef privée kA du premier noeud NA. - un ensemble de donnée ENS3 comportant : O l'adresse IPA du premier noeud NA; O le second certificat associé à l'adresse IPA noeud NA. En outre, l'ensemble de données ENS3/ktA, aussi KtA/KA}/ktA, est signé par la clef privée temporaire ktA du premier noeud NA. Le noeud NB peut ne demander via le message M2 que le second certificat et l'ensemble ENS3 s'il connaît déjà le noeud NA (le noeud NA apparaît déjà dans l'ID TABLE). Ce mode de réalisation permet de ne pas utiliser à de trop nombreuses reprises les clés maîtres distribuées par l'autorité de certification CA. Seules les clés temporaires sont utilisées pour signer les messages de manière à éviter les attaques dans le réseau.
Les deux modes de réalisation sont complémentaires dans la mesure où une première authentification peut être effectuée avec la signature de l'autorité de certification entre deux noeuds. Puis par la suite, des clefs temporaires peuvent être utilisées de manière à limiter l'utilisation des clés maîtres distribués par l'autorité de certification CA. Un avantage de cette utilisation complémentaire de ces deux modes de réalisation est de pouvoir changer de clefs temporaires fréquemment, de sorte à garantir un haut niveau de sécurité dans le réseau ad hoc tout en limitant le trafic généré par ces messages. Un autre avantage est de gérer une sécurisation des transmissions de proche en proche, c'est-à-dire d'un noeud à un autre. A chaque réception d'un message OLSR signé, le noeud récepteur du message M1 engage le procédé de contrôle de sorte à valider la signature et l'authenticité du message du noeud émetteur et/ou du noeud générateur avant de traiter le message ou de le transférer. - 18 - Chaque noeud émet des messages OLSR, tel que des messages TC, dans le réseau. La propagation des messages OLSR dans le réseau permet aux noeuds découvrant un nouveau noeud ou un noeud ayant changé de données d'authentification, tel qu'un nouveau certificat, d'engager un s procédé de sécurisation des transmissions avec ce nouveau noeud. La figure 7 illustre ce fonctionnement de déploiement de la sécurisation des transmissions de proche en proche au travers le réseau. Le noeud Nc transmet le message M1 au noeud ND. Le message M1 est en provenance du noeud NA et à destination du noeud NE. les noeuds lo entre le noeud NA et le noeud NE sont des noeuds de transitions qui visent à contrôler l'authentification du noeud NA puis à transférer les messages provenant de ce noeud s'il est de confiance vers un noeud destinataire. La sécurisation du transfert s'effectue de proche en proche. Si par exemple le noeud ND ne comporte pas d'entrée dans la table ID is TABLE du noeud NA, un fonctionnement analogue que celui décrit précédemment se produira entre deux noeuds consécutifs. Le message K/11 est signé par la clef privée du noeud NA, soit la clef privée maître soit la clef privée temporaire selon le mode de réalisation. Un message M2 est généré du noeud ND vers le noeud Nc à réception du 20 message M1 par le noeud ND. Le noeud Nc qui a préalablement authentifié le noeud NA comme un noeud « sûr », peut transmettre le message M1 et transférer les données contenues dans le message M3 car le noeud Nc a lui-même sauvegardé ces informations dans sa table ID TABLE.
25 Le message M3 est donc envoyé du noeud Nc vers le noeud ND, sur requête du noeud ND. Le troisième message M3 comprend des données ENSI comportant, selon le mode de réalisation retenu : - le premier certificat ou le premier et le second certificats, comme défini précédemment ; 30 - un ensemble de donnée ENS2 ou les ensembles de données ENS2 et ENS3 comportant : o l'adresse IPA du premier noeud NA; 0 le premier ou le second certificat associé à l'adresse IPA du premier noeud NA selon qu'il s'agit de l'ensemble de 35 données ENS2 ou ENS3. - En outre, l'ensemble de données ENS2/kA ou ENS3/ktA, est signé respectivement soit par la clef privée du noeud NA soit par la clef privée temporaire du noeud NA. Latable ID TABLE peut stocker pour chaque entrée, c'est-à-dire pour s chaque noeud nouvellement authentifié : son adresse IP, son identifiant, un premier certificat comprenant la clef publique du noeud signé par l'autorité de certification CA, un second certificat comprenant la clef publique temporaire du noeud signé par la clef privée du noeud. La table ID TABLE peut comprend en outre : 10 - un premier ensemble de données signé par la clef privée du noeud générateur du message, également considérée comme une première association comportant : O l'adresse IP du noeud générateur du message, soit NA dans l'exemple. 15 o le premier certificat. - un second ensemble de données signé par la clef privée temporaire du noeud générateur du message, NA, également considérée comme une seconde association comportant : O l'adresse IP du noeud générateur du message, soit NA dans 20 l'exemple. O le second certificat. En outre, chaque noeud peut comporter une liste de révocation des certificats : - Les seconds certificats ont une durée de vie limitée et sont 25 renouvelés périodiquement. Les seconds certificats obsolètes sont révoqués. Les nouveaux seconds certificats sont transmis de proche en proche par les mécanismes illustrés au travers des figures 6 et 7. Chaque noeud met à jour sa liste de révocation des certificats lorsqu'il remplace dans ID TABLE l'ancien certificat par le nouveau. 30 - Le premier certificat peut être révoqué par le noeud le possédant. O S'il possède un nouveau premier certificat signé par l'autorité de certification, il remplace le premier certificat obsolète par le nouvel premier certificat, modifie le second certificat (maintenant signé par la nouvelle clé privée), 35 modifie les ensembles ENS2 et ENS3 en conséquence. Les - nouveaux premiers et seconds certificats sont transmis de proche en proche par les mécanismes illustrés au travers des figures 6 et 7. Chaque noeud met à jour sa liste de révocation des certificats lorsqu'il remplace dans ID TABLE l'ancien certificat par le nouveau. o S'il ne possède pas de nouveau premier certificat signé par l'autorité de certification, il doit transmettre un message M4 signé par la clé privée en vigueur vers les noeuds de confiance les plus proches qu'il connaît (via ID TABLE et table de routage) indiquant qu'il souhaite révoquer tous ses certificats. A la réception d'un message M4 et après contrôle de son authenticité, le noeud récepteur met à jour sa table ID TABLE en supprimant l'entrée relative au noeud générateur du message M4 et sa liste de révocation des certificats et envoie un acquittement M5 signé par sa clé privée temporaire vers le noeud générateur du message M4. Le noeud générateur supprime définitivement ses éléments de sécurité dès lors qu'il a reçu suffisamment de message M5 dont il a contrôlé l'authenticité. Il est noté que hors réseau, l'autorité de certification doit être informée de la révocation d'un certificat qu'elle avait signé pour qu'il puisse mettre à jour sa propre liste de révocation. Un état intermédiaire « en suspens » entre non révoqué et révoqué peut être introduit pour qu'un noeud fasse part d'un comportement erratique d'un autre noeud. Cette information est introduite dans la liste de révocation des certificats du noeud ayant fait cette observation. La révocation des certificats du noeud en question ne peut être faite que par le noeud en question ou l'autorité de certification. La liste de révocation des certificats gérée par un noeud peut être transmise aux autres noeuds sur modification et périodiquement par l'intermédiaire d'un message M6 signé par sa clé privée temporaire. La révocation d'un certificat par l'intermédiaire des messages M6 n'est prise en compte par un noeud (modification de sa liste de révocation des certificats) que s'il reçoit et authentifie la révocation du certificat de suffisamment de noeuds de confiance. -21- La liste de révocation des certificats gérée par l'autorité de certification peut être transmise aux noeuds via des noeuds du réseau par l'intermédiaire d'un message M7 signé par l'autorité de certification. La révocation d'un certificat par l'intermédiaire des messages M7 est immédiatement prise en s compte par un noeud après authentification du message (modification de sa liste de révocation des certificats).

Claims (15)

  1. REVENDICATIONS1. Procédé de sécurisation de transmission de données dans un réseau ad hoc, ledit réseau comportant une pluralité de noeuds (Ni), les données étant transmises selon un protocole de routage d'un premier noeud (NA) vers un second noeud (NB), chaque noeud (Ni) comportant une clef privée (ki), une clef publique (Ki), un certificat (Ci) de la clef publique (Ki) signé par une autorité de certification (CA), caractérisé en ce que le premier 10 noeud (NA) transmette au second noeud (NB) : - au moins un premier message (M1) signé (Mi/kA) par la clef privée du premier noeud (NA) ; - au moins un troisième message (M3) vers le second noeud (NB) lorsqu'un second message (M2) provenant du second noeud (NB) est reçu par 15 le premier noeud (NA) suite à l'émission du premier message (Mi), le troisième message (M3) comportant un premier ensemble (alS.11 de données d'initialisation comportant : o un premier certificat comprenant la clef publique (KA) du premier noeud (NA) signé par l'autorité de certification (CA), 20 noté KA/kcA ; o un second ensemble de donnée (ENS2) comportant : - l'adresse IP (IPA) du premier noeud (NA) ; - le premier certificat associé à l'adresse IP (IPA) du premier noeud (NA); 25 le second ensemble de données (ENS2/kA) étant signé par la clef privée (kA) du premier noeud (NA).
  2. 2. Procédé de sécurisation selon la revendication 1, caractérisé en ce que chaque noeud comporte en outre une clef privée temporaire (kti) et une clef publique temporaire (Ku), les clefs temporaires comportant une 30 durée de vie prédéfinie, le premier ensemble de données (ENSI) comportant en outre : - Un second certificat comprenant la clef publique temporaire (KtA) du premier noeud (NA) signé par la clef privée (kA) du premier noeud (NA), noté KA/kA; 35 - un troisième ensemble de donnée (ENS3) comportant en outre :L 23 - o l'adresse IP (IPA) du premier noeud (NA) ; o le second certificat associé à l'adresse IP (IPA) du premier noeud (NA); le troisième ensemble de données (ENS3/ktA) étant signé par la clef privée temporaire (ktA) du premier noeud (NA).
  3. 3. Procédé de sécurisation de transmission de données dans un réseau ad hoc, ledit réseau comportant une pluralité de noeuds (Ni), les données étant transmises selon un protocole de routage d'un premier noeud (NA) vers un second noeud (NB), chaque noeud (Ni) comportant une clef privée (ki), une clef publique (Ki), un certificat (Ci) de la clef publique (Ki) signé par une autorité de certification (CA), une clef privée temporaire (kt1) et une clef publique temporaire (Ku), les clefs temporaires comportant une durée de vie prédéfinie, une nouvelle paire étant générée à la fin de vie de la paire précédente, caractérisé en ce que le premier noeud (NA) transmette au 15 second noeud (NB) : - au moins un premier message (M1) signé (Mi/ktA) par la clef privée temporaire du premier noeud (NA) ; - au moins un troisième message (M3) vers le second noeud (NB) lorsqu'un second message (M2) provenant du second noeud (NB) est reçu par 20 le premier noeud (NA) suite à l'émission du premier message (M1), le troisième message (M3) comportant un quatrième ensemble (Ef\IS. de données d'initialisation comportant : o un second certificat comprenant la clef publique temporaire (KtA) du premier noeud (NA) signé par la clef privée (kA) du 25 premier noeud (NA), notée KtA/kA ; o un cinquième ensemble de donnée (ENS5) comportant : - l'adresse IP (IPA) du premier noeud (NA) ; - le second certificat associé à l'adresse IP (IPA) du premier noeud (NA), 30 le cinquième ensemble de données (ENS5/ktA) étant signé par la clef privée temporaire (ktA) du premier noeud (NA).
  4. 4. Procédé de sécurisation de transmission de données dans un réseau ad hoc, ledit réseau comportant une pluralité de noeuds (NI les données étant transmises selon un protocole de routage d'un premier noeud 35 (NA) vers un second noeud (NB), caractérisé en ce que le procédé selon l'une- des revendications 1 à 2 est effectué préalablement au procédé selon la revendication 3.
  5. 5. Procédé de sécurisation de transmission de données dans un réseau ad hoc, ledit réseau comportant une pluralité de noeuds (N1), les données étant transmises selon un protocole de routage d'un pième noeud (Np) vers un qième noeud (NQ), chaque noeud (Ni) comportant une clef privée (ki), une clef publique (Ki), un certificat (Ci) de la clef publique (Ki) signée par une autorité de certification (CA), une clef privée temporaire (4) et une clef publique temporaire (Ku), les clefs temporaires comportant une durée de vie lo prédéfinie, une nouvelle paire étant générée à la fin de vie de la paire précédente, caractérisé en ce que le pième noeud transmette à un qième noeud des données de routage provenant du premier noeud (NA), les dites données transmises comportant : - au moins un premier message (M1) signé (Mi/ktA) par la clef privée 15 temporaire du premier noeud (NA) ; - au moins un troisième message (M3) lorsqu'un second message (M2) provenant du second noeud (NQ) est reçu par le premier noeud (Np) suite à l'émission du premier message (M1), le troisième message (M3) comportant : 20 - soit un premier ensemble El\(1Sji de données d'initialisation comportant : o le premier certificat (KA/kcA) comprenant la clef publique (KA) du premier noeud (NA) signée par l'autorité de certification (CA), noté KA/kcA ; o un second ensemble de donnée (ENS2) comportant : 25 - l'adresse IP (IPA) du premier noeud (NA) ; - le premier certificat associé à l'adresse IP (IPA) du premier noeud (NA); le second ensemble de données (ENS2/kA) étant signé par la clef privée (kA) du premier noeud (NA). 30 - soit un premier ensemble (n1S.11 de données d'initialisation comportant en outre: o Un second certificat comprenant la clef publique temporaire (KtA) du premier noeud (NA) signé par la clef privée (kA) du premier noeud (NA), noté KtA/kA ;'- 25 - o un troisième ensemble de donnée (ENS3) comportant en outre . l'adresse IP (IPA) du premier noeud (NA) ; - le second certificat associé à l'adresse IP (IPA) du premier noeud (NA); le troisième ensemble de données (ENS3/ktA) étant signé par la clef privée temporaire (ktA) du premier noeud (NA). . soit un quatrième ensemble (ENS4) de données d'initialisation comportant (si le procédé de sécurisation utilisant l'ensemble ENSI selon une des deux précédentes formes est effectué au préalable) : o un second certificat (KtA/kA) comprenant la clef publique temporaire (KtA) du premier noeud (NA) signée par la clef privée (kA) du premier noeud (NA) ; o un cinquième ensemble de donnée (ENS5) comportant : . l'adresse IP (IPA) du premier noeud (NA) ; - le second certificat associé à l'adresse IP (IPA) du premier noeud (NA); le cinquième ensemble de données (ENS5/ktA) étant signé par la clef privée temporaire (km) du premier noeud (NA).
  6. 6. Procédé de contrôle de données d'authentification par un second noeud (NB), les données d'authentification permettant d'assurer la sécurisation d'échanges de données utiles transitant d'un premier noeud (NA) 25 vers un second noeud (NB), les données d'authentification étant transmises par le premier noeud (NA) selon un procédé de l'une des revendications précédentes, caractérisé en ce que le procédé comprend : . une extraction de données reçues par le second noeud (NB) dont : o l'identifiant du noeud générateur extrait de l'entête de la 30 signature du premier message envoyé par le premier noeud (NA) et ; o la signature du premier message envoyé par le premier noeud (NA) et ; o le premier certificat (KA/kcA) extrait du troisième message 35 (M3) envoyé par le premier noeud (NA) et ;- o le second ensemble de données (ENS2/kA) signé par la clef privée (kA) du premier noeud (NA) du troisième message (M3) ; - une génération d'une requête d'éléments de sécurité (M2) à la réception du premier message (M1) vers le premier noeud (NA) si le noeud NA est inconnu de NB OU si le message M1 n'est pas authentifié par le noeud NB ; - un enregistrement des données extraites dans une mémoire du second noeud (NB) ; - une vérification de la signature associée au premier certificat signée par l'autorité de certification aussi connue du noeud B; - une vérification de la possession du trousseau de clé kA/KA par le noeud NA d'adresse IP IPA en vérifiant la signature de l'ensemble ENS2 signé par la clé privée kA du noeud NA; - une comparaison des adresses IP et des identifiants du noeud NA contenus dans respectivement les premier et troisième messages permettant une vérification de l'authentification du premier noeud (NA) ; - une vérification de la signature du message M1 à partir de la clé publique KA signée par l'autorité de certification.
  7. 7. Procédé de contrôle selon la revendication précédente, caractérisé en ce que l'enregistrement des données est réalisé de sorte à faire correspondre les trois données suivantes : - une unique identification du premier noeud (NA) ; - une adresse IP (IPA) du premier noeud (NA) ; - un premier certificat de la clef publique du premier noeud signé par l'autorité de certification.
  8. 8. Procédé de contrôle selon l'une quelconque des revendications 6 à 7, caractérisé en ce que : - l'extraction de données reçues par le second noeud (NB) comprend en outre : o le second certificat (KA/kcA) du troisième message (M3) o le cinquième ensemble de données (ENS5/ktA) signé par la clef temporaire privée (ktA) du premier noeud (NA) du troisième message (M3).- 27 - - Le procédé comprend en outre une vérification de la signature du second certificat à partir de la clé publique KA signée par l'autorité de certification - Le procédé comprend en outre une vérification de la possession du trousseau de clé ktA/KtA par le noeud NA d'adresse IP IPA en vérifiant la signature de l'ensemble ENS5 signé par la clé privée ktA du noeud NA; - Le procédé comprend une vérification de la signature du message M1 à partir de la clé publique KtA signée par la clé privée kA du noeud NA au lieu d'une vérification de la signature du message M1 à partir de la clé publique KA signée par l'autorité de certification
  9. 9. Procédé de contrôle selon la revendication précédente, caractérisé en ce que l'enregistrement des données est réalisé de sorte à 15 faire correspondre les quatre données suivantes : - une unique identification du premier noeud (NA) ; - une adresse IP (IPA) du premier noeud (NA) ; - un premier certificat (KA/kcA) de la clef publique du premier noeud signé par l'autorité de certification ; 20 - un second certificat (KtA/kA) de la clef publique temporaire (KtA) du premier noeud (NA) signé la clef privée (kA) du premier noeud (NA).
  10. 10. Procédé de sécurisation selon l'une quelconque des revendications 1 à 5 et procédé de contrôle selon l'une quelconque des revendications 6 à 9, caractérisé en ce que le protocole de routage est le 25 protocole OLSR et que le premier message M1 est un message de type HELLO ou TC.
  11. 11. Procédé de sécurisation selon l'une quelconque des revendications 1 à 5 et procédé de contrôle selon l'une quelconque des revendications 6 à 9, caractérisé en ce qu'au moins un noeud comprend un 30 terminal mobile.
  12. 12. Procédé de transmission des certificats révoqués, caractérisé en ce que : - Si ledit procédé est initié par le noeud propriétaire du premier certificat :- 28 - o Le noeud propriétaire du premier certificat transmet un message M4 signé par sa clé privée en vigueur vers les noeuds de confiance les plus proches stipulant la révocation de ses certificats ; o Le noeud propriétaire du premier certificat supprime définitivement ses éléments de sécurité dès lors qu'il a reçu suffisamment de messages M5 d'acquittement dont il a contrôlé l'authenticité ; - Si ledit procédé est initié par l'autorité de certification : o L'autorité de certification charge un ou plusieurs noeuds de transmettre sa liste de certificats révoqués par l'intermédiaire d'un message M7 signé par l'autorité de certification ; - Si ledit procédé est entretenu par les noeuds du réseau : o Un noeud transmet périodiquement sa liste de certificats révoqués par l'intermédiaire d'un message M6 signé par sa clé privée temporaire.
  13. 13. Procédé de gestion d'une liste de révocation des certificats gérées par un noeud, caractérisé en ce que : - Le noeud intègre dans sa liste les premiers et seconds certificats obsolètes lorsqu'ils sont renouvelés par les noeuds générateurs (en possession de ces certificats) et transmis selon l'une quelconque des revendications 1 à 5 ; - Le noeud intègre dans sa liste les premier et second certificats révoqués extrait d'un message M4 authentifié, issu du noeud en ayant la propriété et signé par la clé privée temporaire de ce noeud, et transmet un acquittement M5 signé par sa clé temporaire vers le noeud générateur propriétaire des certificats révoqués ; - Le noeud intègre dans sa liste les certificats révoqués extraits de suffisamment de messages M6 authentifiés, issus de plusieurs noeuds et signés par la clé privée temporaire de ces noeuds ;- 29 - . - Le noeud intègre dans sa liste les certificats révoqués extraits d'un message M7 authentifié, signé par l'autorité de certification et transmis par des noeuds tiers.
  14. 14. Noeud d'un réseau ad hoc, caractérisé en ce qu'il permet de 5 sécuriser une transmission de données par la mise en oeuvre du procédé de sécurisation de l'une quelconque des revendications 1 à 5.
  15. 15. Noeud récepteur d'un réseau ad hoc, caractérisé en ce qu'il permet de contrôler les données d'authentification d'un noeud émetteur par la mise en oeuvre du procédé de sécurisation de l'une quelconque des 113 revendications 6 à 11.
FR1301901A 2013-08-07 2013-08-07 Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds Active FR3009660B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1301901A FR3009660B1 (fr) 2013-08-07 2013-08-07 Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1301901 2013-08-07
FR1301901A FR3009660B1 (fr) 2013-08-07 2013-08-07 Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds

Publications (2)

Publication Number Publication Date
FR3009660A1 true FR3009660A1 (fr) 2015-02-13
FR3009660B1 FR3009660B1 (fr) 2018-08-31

Family

ID=52429357

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1301901A Active FR3009660B1 (fr) 2013-08-07 2013-08-07 Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds

Country Status (1)

Country Link
FR (1) FR3009660B1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130031358A1 (en) * 2011-07-26 2013-01-31 The Boeing Company Wireless network security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130031358A1 (en) * 2011-07-26 2013-01-31 The Boeing Company Wireless network security

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ADNANE A ET AL: "Trust-Based Countermeasures for Securing OLSR Protocol", INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND ENGINEERING (CSE '09), 29 August 2009 (2009-08-29), pages 745 - 752, XP031543704, ISBN: 978-1-4244-5334-4 *
KHADIDJA AYAD ET AL: "New efficient mechanisms to secure OLSR protocol", 2012 INTERNATIONAL CONFERENCE ON FUTURE GENERATION COMMUNICATION TECHNOLOGY (FGCT), 12 December 2012 (2012-12-12), pages 46 - 51, XP032340865, ISBN: 978-1-4673-5859-0 *
SANZGIRI K ET AL: "Authenticated Routing for Ad Hoc Networks", IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, vol. 23, no. 3, 1 March 2005 (2005-03-01), pages 598 - 610, XP011127695 *

Also Published As

Publication number Publication date
FR3009660B1 (fr) 2018-08-31

Similar Documents

Publication Publication Date Title
EP2380324B1 (fr) Attribution d'un identifiant de noeud sécurisé dans un tableau d' hachage distribué pour les réseaux poste-à-poste
Obi Security issues in mobile ad-hoc networks: a survey
CN111771390A (zh) 自组织网络
JP5975594B2 (ja) 通信端末及び通信システム
JP7440026B2 (ja) 分散化認証方法
US20180115520A1 (en) Dark virtual private networks and secure services
EP2936767B1 (fr) Procédés de sécurisation de transmission de données et de controle d'authentification de noeuds d'un réseau ad hoc
US12058258B2 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
US11924177B2 (en) Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US11924229B2 (en) Distributed security in a secure peer-to-peer data network based on real-time sentinel protection of network devices
US20220182243A1 (en) Method and Apparatus for Distributed Ledger
CN111935213A (zh) 一种基于分布式的可信认证虚拟组网系统及方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
US11582201B1 (en) Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
US12081558B2 (en) Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices
Shikfa et al. Bootstrapping security associations in opportunistic networks
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US11949717B2 (en) Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices
CN110933674B (zh) 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法
FR3009660A1 (fr) Procede de securisation de transmissions de donnees et de controle d'authentification de noeuds
JP2012085036A (ja) 通信システム、並びに、通信装置及びプログラム
US12126602B2 (en) Crypto-signed switching between two-way trusted network devices in a secure peer-to-peer data network
US12126728B2 (en) Anti-replay protection based on hashing encrypted temporal key in a secure peer-to-peer data network
US12010245B2 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
US20220400011A1 (en) Anti-replay protection based on hashing encrypted temporal key in a secure peer-to-peer data network

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

CD Change of name or company name

Owner name: AIRBUS DS SAS, FR

Effective date: 20160708

RM Correction of a material error

Effective date: 20160708

PLSC Publication of the preliminary search report

Effective date: 20160902

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11