TCOM - Télécommunications 2007

Etude de la sécurité de l'auto-configuration et utilisation des outils associés pour les protocoles de sécurité et de mobilité en IPv6. – MOBISEND

Résumé de soumission

Avec l'apparition de terminaux de télécommunication ayant plusieurs technologies d'accès, les notions de
"Réseaux Ambiants", "Réseaux domestiques" et de "Convergence Fixe-Mobile" ont fait leurs apparitions
dans les spécifications des futures architectures des opérateurs. Afin d'éviter une complexité grandissante
d'utilisation du point de vue des utilisateurs, il est nécessaire que les mécanismes employés pour réaliser
concrètement de telles notions soient le plus transparent possible. Le protocole IPv6, défini à l'IETF, a
plusieurs avantages pour les notions de "Réseaux Ambiants", "Réseaux domestiques" et "Convergence
Fixe-Mobile". Tout d'abord, étant au niveau 3 du modèle OSI, il est indépendant de la technologie utilisée et
donc peut jouer facilement le rôle de couche de convergence. De plus, il a nativement un mécanisme
d'auto-configuration permettant ainsi une utilisation immédiate du terminal lors de l'accès à un nouveau
réseau et cela de manière transparente. Enfin, de nombreux protocoles de mobilité ont été définis en IPv6,
fournissant ainsi à ses utilisateurs, même s'ils changent de technologie d'accès en cours de
communications, une connexion permanente (notion d'"always on") de manière transparente aussi. Mais
qui dit transparence dit peu ou pas d'interactions entre les utilisateurs et les mécanismes utilisés. Ceci a
pour conséquence qu'une sécurité forte doit être mise en place car les utilisateurs n'auront pas ou peu de
moyens d'action pour contrer des attaques potentielles. Afin d'obtenir une telle robustesse, la cryptographie
est de plus en plus présente dans les spécifications des protocoles réseau et c'est en particulier le cas pour
la solution de sécurisation de l'auto-configuration en IPv6 (i.e. SeND) proposée récemment par l'IETF via
les adresses générées cryptographiquement (i.e. Cryptographically Generated Address, CGA). - Le premier
objectif du projet est d'étudier, d'analyser et d'intégrer dans une plate-forme de démonstration, le
mécanisme d'auto-configuration en IPv6 et sa sécurisation. A part dans le cas de services dédiés à la
sécurité (e.g. services de VPN), pour les opérateurs, la sécurité est à la fois synonyme d'obligation et de
marque de confiance vis-à-vis de leurs clients. Mais c'est aussi synonyme de surcoûts pour les services
fournis et qui ne peuvent pas, ou peu, être répercutés sur les prix de ces derniers. Aussi, la réutilisation au
maximum des mécanismes et outils de sécurité déjà existants permet de réduire de manière significative ce
surcoût tout en ajoutant une plus value aux équipements déjà déployés dans le cadre de la sécurisation
d'autres services. Du coup, les challenges associées sont notamment liés à la réutilisation et l'extension
des identifiants cryptographiques classiques (Certificats X.509) mais également de ceux utilisables hors
d'un domaine de confiance (CGA). - Le deuxième objectif du projet est d'étudier, d'analyser et d'intégrer
dans une plate-forme de démonstration, la réutilisation, pour des protocoles de sécurité, des outils
précédemment créés. Comme mentionné auparavant, plusieurs protocoles de mobilité ont été spécifiés en
IPv6 (Mobile IPv6, NEMO) ou sont en cours de développement (NetLMM), répondant à différentes
problématiques. Afin de pouvoir assurer une continuité de service et éviter des attaques de type déni de
service en particulier, il est important de fournir une sécurité globale à ces services de mobilité. Or ces
derniers n'étant pas des services dédiés à la sécurité, c'est dans ces cas là où le surcoût lié à la
sécurisation est le plus important comme expliqué auparavant. Aussi l'interaction entre la mobilité et la
sécurité est un point à analyser avec précision. - Le troisième objectif du projet est d'étudier, d'analyser et
d'intégrer dans une plate-forme de démonstration, la réutilisation, pour des services de mobilité, de tous les
résultats précédents. Des études théoriques initiales (menaces réseaux, propriétés cryptographiques)
serviront de base à la spécification et à l'implémentation des extensions, visant ainsi des résultats pratiques
et notamment le déploiement d'une plateforme de démonstration (environnement automobile). Les résultats
de ce projet ainsi permettront de fournir des retours d'expérience concrets à la communauté scientifique
mais aussi à différentes instances de standardisation (e.g. IETF, 3GPP, etc.), ce qui facilitera
l'interopérabilité, nécessaire pour les clients finaux, des équipements des industriels et des architectures
des opérateurs.

Coordination du projet

GE (grande entreprise)

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.

Partenariat

Aide de l'ANR 476 419 euros
Début et durée du projet scientifique : - 24 Mois

Liens utiles

Explorez notre base de projets financés

 

 

L’ANR met à disposition ses jeux de données sur les projets, cliquez ici pour en savoir plus.

Inscrivez-vous à notre newsletter
pour recevoir nos actualités
S'inscrire à notre newsletter