Protocoles Cryptographiques pour les réseaux Ad hoc


Cryptographic Protocols for Ad hoc Networks



Raghav Bhaskar
Raghav.Bhaskar@inria.fr

Thèse de Doctorat, Ecole Polytechnique, 26 Juin 2006.
Ph.D. Thesis of Ecole Polytechnique, defended June 26 2006.

Résumé

Les réseaux Ad hoc mobiles sont une étape plus près de la vision de ``pervasive computing'', où tous les dispositifs se découvrent dynamiquement, organisent les réseaux de transmission entre eux-mêmes et partages des resources pour accéder et fournir les services de réseaux. Mais fournissant une service fiable sur un tel réseau exige un réseau sûr et fiable. Le manque d'infrastructure, des contraintes des energie sur les dispositifs et la dynamisme élevé dans le réseau, rend le tâche de sécurisation de tels réseaux tout à fait ambitieux.

Dans cette thèse nous proposons les protocoles cryptographiques, qui sont une pierre d'progression vers un réseau ad hoc sûr. Particulièrement, nous contribuons aux secteurs de l'établissement de clé et sécurisation de routage dans les réseaux ad hoc. L'établissement de clé est concerné par faire disponibles des clefs cryptographiques aux dispositifs dans le réseaux, nécessaires pour participer aux services de sécurité du réseau. D'autre part le routage doit être sécuriser dans tels réseaux des lesquels presque tous les noeuds doit obligatoirement participer au processus de routage (pour des raisons d'efficacité) et la présence d'un noeud malveillant pourrait facilement avoir des conséquences drastique sur l'exécution de routage du réseau entier. Ainsi des contrôles de sécurité sont exigés pour empêcher des noeuds malveillants d'entraver le processus de routage et pour récupérer de lui au cas où ils réussiraient.

Notre premier résultat est un nouveau protocole d'accord de clef de groupe qui est particulièrement approprié aux réseaux ad hoc mais surpasse en efficacite également la plupart des protocoles connus pour les réseaux traditionnels. Le protocole s'adapte bien à la dynamique du réseau et est assez robuste pour traiter des pertes de message et des échecs de lien. Il exige peu de l'auto-organization par les noeuds dans le réseau. Nous présentons quelques versions modifiées de la protocole et de preuve de sécurité, prouvant que la sécurité de ces protocoles est hermétiquement liée à la sécurité du problème décisionnel de Diffie-Hellman. Nous discutons également des issues liées à l'exécution de ce protocole dans les scénarios pratique.

Notre deuxième résultat est l'introduction de la notion d'un ``Aggregate Designated Verifier Signatures'' (ADVS). Un schéma d'ADVS permet l'agrégation efficace des signatures multiples sur différents messages indiqués au même vérificateur. Nous montrons comment ce primitif peut être efficacement utilisé pour sécuriser des protocoles réactifs de routage dans les réseaux ad hoc. Nous fournissons un modèle de sécurité pour analyser tels schémas et nous proposons un schéma d'ADVS qui agrège des signatures plus efficacement que des schéma de aggrégation de signatures existants.

Abstract

Mobile Ad hoc networks are a step closer to the vision of pervasive computing where all devices dynamically discover each other, organize communication networks between themselves and share resources/information to provide seamless service to the end-user. But providing any reliable service over such a network requires a secure and well-functioning network. Lack of infrastructure, energy-constrained nature of devices and high dynamism in the network makes the task of securing such networks quite challenging.

In this thesis we propose cryptographic protocols, which are a stepping stone to a secure ad hoc network. In particular, we contribute to the areas of key establishment and secure routing in ad hoc networks. Key establishment is concerned with making available cryptographic keys to the devices, necessary for participating in the security services of the network. On the other hand routing needs to be secured in such networks as almost all nodes need to participate in the routing process (for efficiency reasons) and presence of one malicious node could easily have drastic consequences on the routing performance of the whole network. Thus security checks are required to prevent such malicious nodes from hampering the routing process and to recover from it in case they do succeed.

Our first result is a new group key agreement protocol which is especially suitable for ad hoc networks but also outperforms most known protocols for traditional networks as well. The protocol adapts well to the dynamics of the network and is robust enough to deal with message losses and link failures. It requires little self-organization by the nodes in the network. We present some modified versions of the same and security proofs showing that the security of these protocols is tightly related to the security of the Decisional Diffie-Hellman problem. We also discuss issues related to implementation of this protocol in real scenarios.

Our second result is the introduction of the notion of an Aggregate Designated Verifier Signature (ADVS) scheme. An ADVS scheme allows efficient aggregation of multiple signatures on different messages designated to the same verifier. We show how this primitive can be efficiently utilized to secure reactive routing protocols in ad hoc networks. We provide a security model to analyze such schemes and propose an ADVS scheme which aggregates signatures more efficiently than existing schemes.