Protocoles Cryptographiques pour les réseaux Ad hoc
Cryptographic Protocols for Ad hoc Networks
Raghav Bhaskar
Raghav.Bhaskar@inria.fr
Thèse de Doctorat, Ecole Polytechnique, 26 Juin 2006.
Ph.D. Thesis of Ecole Polytechnique, defended June 26 2006.
Résumé
Les réseaux Ad hoc mobiles sont une étape plus près de la vision de
``pervasive computing'', où tous les dispositifs se découvrent
dynamiquement, organisent les réseaux de transmission entre eux-mêmes et
partages des resources pour accéder et fournir les services de réseaux.
Mais fournissant une service fiable sur un tel réseau exige un réseau sûr
et fiable. Le manque d'infrastructure, des contraintes des energie sur les
dispositifs et la dynamisme élevé dans le réseau, rend le tâche de
sécurisation de tels réseaux tout à fait ambitieux.
Dans cette thèse nous proposons les protocoles cryptographiques, qui sont
une pierre d'progression vers un réseau ad hoc sûr. Particulièrement, nous
contribuons aux secteurs de l'établissement de clé et sécurisation de
routage dans les réseaux ad hoc. L'établissement de clé est concerné par
faire disponibles des clefs cryptographiques aux dispositifs dans le
réseaux, nécessaires pour participer aux services de sécurité du réseau.
D'autre part le routage doit être sécuriser dans tels réseaux des lesquels
presque tous les noeuds doit obligatoirement participer au processus de
routage (pour des raisons d'efficacité) et la présence d'un noeud
malveillant pourrait facilement avoir des conséquences drastique sur
l'exécution de routage du réseau entier. Ainsi des contrôles de sécurité
sont exigés pour empêcher des noeuds malveillants d'entraver le processus
de routage et pour récupérer de lui au cas où ils réussiraient.
Notre premier résultat est un nouveau protocole d'accord de clef de groupe
qui est particulièrement approprié aux réseaux ad hoc mais surpasse en
efficacite également la plupart des protocoles connus pour les réseaux
traditionnels. Le protocole s'adapte bien à la dynamique du réseau et est
assez robuste pour traiter des pertes de message et des échecs de lien. Il
exige peu de l'auto-organization par les noeuds dans le réseau. Nous
présentons quelques versions modifiées de la protocole et de preuve de
sécurité, prouvant que la sécurité de ces protocoles est hermétiquement
liée à la sécurité du problème décisionnel de Diffie-Hellman. Nous
discutons également des issues liées à l'exécution de ce protocole dans
les scénarios pratique.
Notre deuxième résultat est l'introduction de la notion d'un ``Aggregate
Designated Verifier Signatures'' (ADVS). Un schéma d'ADVS permet
l'agrégation efficace des signatures multiples sur différents messages
indiqués au même vérificateur. Nous montrons comment ce primitif peut être
efficacement utilisé pour sécuriser des protocoles réactifs de routage
dans les réseaux ad hoc. Nous fournissons un modèle de sécurité pour
analyser tels schémas et nous proposons un schéma d'ADVS qui agrège des
signatures plus efficacement que des schéma de aggrégation de signatures
existants.
Abstract
Mobile Ad hoc networks are a step closer to the vision of pervasive
computing where all devices dynamically discover each other, organize
communication networks between themselves and share resources/information
to provide seamless service to the end-user. But providing any reliable
service over such a network requires a secure and well-functioning
network. Lack of infrastructure, energy-constrained nature of devices and
high dynamism in the network makes the task of securing such networks
quite challenging.
In this thesis we propose cryptographic protocols, which are a stepping
stone to a secure ad hoc network. In particular, we contribute to the
areas of key establishment and secure routing in ad hoc networks. Key
establishment is concerned with making available cryptographic keys to the
devices, necessary for participating in the security services of the
network. On the other hand routing needs to be secured in such networks as
almost all nodes need to participate in the routing process (for
efficiency reasons) and presence of one malicious node could easily have
drastic consequences on the routing performance of the whole network. Thus
security checks are required to prevent such malicious nodes from
hampering the routing process and to recover from it in case they do
succeed.
Our first result is a new group key agreement protocol which is especially
suitable for ad hoc networks but also outperforms most known protocols for
traditional networks as well. The protocol adapts well to the dynamics of
the network and is robust enough to deal with message losses and link
failures. It requires little self-organization by the nodes in the
network. We present some modified versions of the same and security proofs
showing that the security of these protocols is tightly related to the
security of the Decisional Diffie-Hellman problem. We also discuss issues
related to implementation of this protocol in real scenarios.
Our second result is the introduction of the notion of an Aggregate
Designated Verifier Signature (ADVS) scheme. An ADVS scheme allows
efficient aggregation of multiple signatures on different messages
designated to the same verifier. We show how this primitive can be
efficiently utilized to secure reactive routing protocols in ad hoc
networks. We provide a security model to analyze such schemes and propose
an ADVS scheme which aggregates signatures more efficiently than existing
schemes.