Upload
duongcong
View
219
Download
0
Embed Size (px)
Citation preview
Les attaques Sybil dans les réseaux VANETs
Présenté par Kenza MEKLICHE
Sous la direction de Professeur S. MOUSSAOUI
Université des sciences et de la technologie Houari BoumedienneFaculté d’électronique et d’informatique
Département d’informatiqueLaboratoire RIIMA
Équipe Véhicular networks for intelligent transport System
Sommaire
• Introduction
• Sécurité des VANETs
• Attaques dans les VANETs
• Travaux précédents
• Synthèse
• Conclusion
Introduction
• Les réseaux véhiculaires (VANETs) sont desréseaux ad hoc qui permettent à des véhiculesde communiquer entre eux
• ils sont exposés à un ensemble d'attaques lesmenaçants et
• Parmi ces attaques, L'attaque Sybil.
Sécurité des VANETs
• Pré-requis :
– Préservation de la confidentialité et de l’anonymat
– Authentification des messages
– Intégrité des messages
– Non répudiation
– La vérification de cohérence de données
Attaques dans les VANETs
• Plusieurs attaques cible les réseaux véhiculaires :
– La divulgation d’identité
– Le déni de services
– L’usurpation d’identité
– Le trou de ver
– L’attaque Sybil
L’attaque Sybil
• L’attaque Sybil a été énoncée en premier par Douceur en 2002 dans les réseaux pair à pair. Cette attaque consiste à l’attaquant de se présenter avec différentes identités lui permettant de faire croire à un plus grand nombres de pairs dans le réseau et ainsi avoir une plus grande voix.
• Avec l’idée de faire communiquer des véhicules entre eux pour améliorer la sécurité routière, les réseaux véhiculaires ont apparu.
• Un réseau véhiculaire étant par nature décentralisé, l’attaque Sybil est possible sur ce type de réseau
Travaux précédents
• On peut distinguer un ensemble de voie derecherche s’occupant de détecter ou de prévenirles attaques Sybil dans les réseaux véhiculaires– Des solutions distribuées
• Collaboratives :– Test de puissance du signal
– Time series clustering
• Non-collaboratives :– Timestamp series
– Des solutions centralisées
– Des solutions hybrides
Vérification de positions
• Lors de la créations de nœuds Sybil, un attaquantva attribuer une position différente à chaqueSybil.
• Ces positions étant fausses, les solutionsproposées se basent sur la vérification de cespositions pour en déduire les nœuds malicieux.
– Xiao et al.[XIA06]
– Bouassida et al. [BOU09]
– Yu et al.[YU13]
Detecting sybil attack in VANET
• Yu et al. [YU13] ont présenté une solution intégréepermettant la détection d’attaque sybil dans un réseauvéhiculaire ad-hoc.
• Dans cette méthode la détection se fait grâce à unecollaboration entre les nœuds où chaque nœud sera tour àtour :– Un demandant/prétendant– Un témoin– Un vérificateur
• Une estimation de la position est calculée grâce à lapuissance du signal reçu.
• Ils prennent en considération les témoins venant en senscontraire pour avoir une meilleurs fiabilité de leurtémoignage.
Time series clustering
• Dutta et al. [DUT13] propose une solution oùla détection se fait par les RSUs en prenant enconsidération les clusters qui se crée dans letemps par des nœuds malicieux.
• Les données collectées par les véhicules sontenvoyés aux RSUs pour effectuer unevérification temporelle.
Timestamp series
• Park et al. [PAR09] ont proposé une solution quicible les début de la mise en place d’un réseauvéhiculaire, où seul une minorité de véhiculessont équipés de moyens de communication et oùil y a peu d’infrastructure le long des routes.
• Les RSUs ont pour tâche de signer un timestampà chaque nœud le traversant.
• Les véhicules vérifient la validité d’un nœud grâceà la vérification de la série de timestamps qu’ilpossède. Si deux nœuds ont une même sériealors on pourrait conclure à une attaque.
On secure privacy-aware sybil attackdetection in vehicular communications• Hussain et al. [HUS14] proposent une solution sans
pseudonyme où l’anonymat est protégé grâce à l’utilisationde deux stratégies :– L’utilisation de TRM (Tamper Resistant Module), pour les
beacons planifiés (schedulé) à haute fréquence, permettantd’effectuer une analyse avant assemblage
– l’utilisation des RSUs pour la détection d’attaque sybil dans lesmessages de reporting d’évènement
• Les véhicules reçoivent des jetons de la part des RSUs et lesconsomment lors du reporting d’un évènement qui est sousla juridiction du RSU. Si un RSU reçoit le même jeton pourdeux rapports différents d’un même évènement, alors leRSU envoie un rapport à une autorité de révocation quirévoquera ces nœuds.
A privacy preserving solution for the protection against sybil attacks in VANET
• Triki et al. [TRI13] ont proposé une solution basé sur l’utilisation deRFID pour la détection d’attaques Sybil. Le réseau est divisé enzone, chaque zone contenant plusieurs RSUs, dont l’un est lecontroleur de zone.– Chaque controleur de zone (RSC) est attaché à une autorité de
certification.– Les véhicules doivent changer leur certificat d’une zone à l’autre.
• Deux types d’authentifications sont utilisés :– Basé sur l’utilisation active des TAG RFID, permettant l’authentification
des véhicules par les RSU afin d’obtenir des SLC (short lifetimecertificate)
– La seconde est basée sur l’utilisation de ces certificats par les véhiculespour être authentifié par leur voisin.
• la solution permet de detecter les attaques sybils dans lacouverture des RSU et en dehors de celle-ci gâace à l’utilisation d’unensemble d’observateur integré aux véhicules, RSU, et RSC sont encharge de collecter, d’échanger et d’analyser l’historique desdonnées relatives à des évènements sensibles.
P2DAP
• Zhou et al. [ZHO11] ont proposé une solutioncentralisée où l’autorité centrale délivre un ensemblede pseudonymes aux véhicules. tel que lespseudonymes de plusieurs véhicules auront un mêmehash permettant ainsi une anonymisation desvéhicules.
• Les RSUs ont pour tâche de vérifier les pseudonymesutilisés pour un même évènement. Si les hash deplusieurs de ses pseudonymes sont égaux alors le RSUenvoie un rapport de suspicion à l’autorité centrale quipourra vérifier de la véracité de cette suspicion.
LP2DSA : Location based privacypreserving detection of sybil attacks
• Mekliche et al. [MEK13] proposent unesolution centralisée basée sur P2DAP,permettant de diminuer la charge de l’autoritécentrale grâce à l’intégration de la vérificationde la position des nœuds par les RSUs et lecalcul d’une métrique de distinction entre lesnœuds.
SynthèseSolution Distribuée centralisée RSUs Tests de
ressourcesPKI Anonymat
preservé
Xiao et al. [XIA06] oui non non oui Non oui
Bouassida et al. [BOU09]
oui non non oui Non oui
Yu et al. [YU13] oui non oui oui non oui
Dutta et al.[DUT13]
oui non oui oui non oui
Park et al [PAR09] oui non oui non non oui
Hussain et al. [HUS14]
non oui oui non oui oui
Triki et al. [TRI13] non oui oui non oui oui
Zhou et al. [ZHO11]
non oui oui non oui Oui
Mekliche et al. [MEK13]
non oui Oui oui oui oui
Conclusion
• Les solutions décentralisées se base sur des approchesoù les véhicules restent anonymes, et de ce fait unnœud ne peut être complètement révoquer puisqu’illui suffit de changer d’identité/identifiant pour pouvoirrécidiver
• Les solutions centralisées permettent quant à ellesd’avoir pour chaque véhicule une identité connue del’autorité centrale, ce qui permet de révoquer un nœudmalicieux de manière temporaire ou permanente, maisdoivent aussi prendre en considération la préservationde l’anonymat et doivent gérer l’effet de goulotd’étranglement résultant de la centralisation