RIST

Revue d'Information Scientifique et Technique

Authentification et distribution de clés pour les communications Multicast

L’importante augmentation de la bande passante ces dernières années a permis l’émergence et la mise en place de nouveaux services combinant toutes sortes de données : voix, vidéo et texte. L’apparition des applications à participants multiples, comme la téléconférence, l’enseignement à distance, les jeux vidéo distribués, le télé travail coopératif a conduit les fournisseurs d’accès ou les distributeurs de contenus à s’intéresser au communication de groupe, aussi appelé communication multipoint ou mulicast. La diffusion d’information à un groupe peut être réalisée, en utilisant plusieurs liaisons point à point. Mais cette solution est peu efficace sur un réseau à cause de la duplication de l’information émise. IP multicast est de plus en plus utilisé comme mécanisme de communication efficace pour les applications de groupe sur Internet. En revanche, le déploiement à grande échelle du multicast est bloqué par les problématiques de sécurité. Il faut donc sécuriser les applications de communication multipoint. Dans ce papier, nous montrerons d’abord les problèmes et les exigences en matière de sécurité pour un environnement multicast. Nous présenterons ensuite les services de sécurité pour un tel environnement. Nous présenterons aussi les différentes approches de distribution de clés pour les communications multicast et nous proposerons en fin un protocole d’authentification et de distribution de clés à caractère centralisé pour les communications de groupe.

Document joint:

pdf10

L’Authentification dans les Réseaux Ad Hoc

La sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées.
Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc.
Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.

Document joint:

pdf4

Un Nouveau schéma d’authentification Pour le protocole Mobile IP

Le protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification
Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques.
Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.

Document joint:

pdf3