Sécurisation du Réseau Radio Cognitif
Radio cognitive
En 1907, l’inventeur et physicien italien Guglielmo Marconi réalise le premier système télégraphe sans fil qui traverse l’océan atlantique. L’utilisation des systèmes de communication sans fil et de l’internet mobile augmente d’une manière incroyable la raison pour laquelle les chercheurs essayent toujours à améliorer les performances de ces réseaux. En 1998, Joseph Mitola III présente la notion de la Radio Cognitive RC à l’institut royal de technologie KTH1et en 1999 l’article a été publié. Mitola a réussi d’assembler entre sa recherche de la Radio Logicielle et l’Intelligence Artificielle pour introduire la technique de la radio cognitive. En mai 2003, la Commission fédérale des communications (FCC) des États-Unis d’Amérique a convoqué des chercheurs pour créer un atelier, dans laquelle l’impact de la RC sur l’utilisation spectrale est examiné et les problèmes liés à la réglementation de la RC sont étudiés. Au cours de cet atelier, Laren Van Wazer, conseiller spécial chez le bureau d’ingénierie et technologie de la FCC, a dit que la FCC désire « améliorer l’accès aux bandes spectrale (BS) à travers une meilleure utilisation du temps, de la fréquence, de la puissance, de la bande passante et l’espace
Radio Cognitive
La radio cognitive est un aspect de liaison sans fil qui permet la découverte des canaux de communications pendant l’utilisation et qui ne sont pas utilisés, et le déplacement dans les canaux inemployés, cette approche permet la détection et la reconnaissance de ces limites d’application pour adapter les grandeurs d’activité radio d’une manière indépendante et de savoir les bilans de ces oeuvres et son entourage de fabrication. La Radio Cognitive c’est le fait de mieux utiliser le spectre (vue qu’il y a certaine bande de fréquence surchargées et d’autre non utilisées) et cela implique d’augmenter le débit et assumer la fiabilité de la couche physique. La Radio Cognitive est un nouveau procédé et une nouvelle technologie qui permet le développement et l’amélioration de la Radio Logicielle, la relation entre ces deux technologies est montrée dans la figure I.1.
Cette technologie présente des avantages révolutionnaires, la RC permet d’avoir une optimisation d’utiliser des fréquences radio disponibles en changeant la fréquence d’opération quand cette dernière devient indisponible, de plus, elle autorise à tous les usagers un accès flexible, dynamique et de résoudre l’encombrement du spectre. Selon Mitola : « Une radio cognitive peut connaitre, percevoir et apprendre de son environnement puis agir pour simplifier la vie de l’utilisateur » Le principe de la radio cognitive, repris dans la norme IEEE 802.22, définie deux utilisateurs un dit primaires PU et c’est celui qui possède une licence sur une certaine bande de fréquence et un autre dit secondaire SU qui pourra à tous moments accéder à des bandes de fréquences qu’il a besoin (soit par la disponibilité, le débit …etc.) le SU se détache de ce contrat car il l’a loué, une fois le service est terminé ou bien le PU aura montré des velléités de connexion. Afin d’avoir la collaboration et l’implication dans le même canal, une modification est faite sur la norme IEEE 802.16 (WiMax) en utilisant la norme 802.16h. La RC utilise les 2 normes pour la mise en oeuvre. Le RRC (Réseau Radio Cognitif) combine les différentes bandes de fréquence et les différentes technologies en utilisant des bandes libres dans un temps fixe et un lieu donné.
Cette technologie présente des avantages révolutionnaires, la RC permet d’avoir une optimisation d’utiliser des fréquences radio disponibles en changeant la fréquence d’opération quand cette dernière devient indisponible, de plus, elle autorise à tous les usagers un accès flexible, dynamique et de résoudre l’encombrement du spectre. Selon Mitola : « Une radio cognitive peut connaitre, percevoir et apprendre de son environnement puis agir pour simplifier la vie de l’utilisateur » Le principe de la radio cognitive, repris dans la norme IEEE 802.22, définie deux utilisateurs un dit primaires PU et c’est celui qui possède une licence sur une certaine bande de fréquence et un autre dit secondaire SU qui pourra à tous moments accéder à des bandes de fréquences qu’il a besoin (soit par la disponibilité, le débit …etc.) le SU se détache de ce contrat car il l’a loué, une fois le service est terminé ou bien le PU aura montré des velléités de connexion. Afin d’avoir la collaboration et l’implication dans le même canal, une modification est faite sur la norme IEEE 802.16 (WiMax) en utilisant la norme 802.16h. La RC utilise les 2 normes pour la mise en oeuvre. Le RRC (Réseau Radio Cognitif) combine les différentes bandes de fréquence et les différentes technologies en utilisant des bandes libres dans un temps fixe et un lieu donné.
Contribution et résultats
Par rapport aux réseaux sans fil classiques, les réseaux RC sont en outre soumis à une émulation d’utilisateurs autorisés et à des attaques contre les gestionnaires du spectre, à moins que des mécanismes de sécurité robustes ne soient mis en place. L’un des types les plus courants d’attaques dans les réseaux RC est l’attaque d’émulation de l’utilisateur primaire (PUE) qui pourrait affecter le réseau radio cognitif.[35] Dans ce chapitre, nous avons traité le cas de l’attaque PUE qui permet d’imiter les caractéristiques des signaux électriques d’un PU légitime et faire en sorte que les SU légitimes identifient d’une façon erronée. Cela peut être réalisé en imitant les critères des transmissions PU. Dans cette attaque, l’adversaire doit convaincre les SU que le signal émulé provient d’un PU authentique et pour solution les chercheurs ont trouvé une solution efficace pour vérifier l’emplacement de la source PU c’est-à-dire une approche pour faire la correspondance entre l’emplacement de la source et l’emplacement du PU.[36] D’autres solutions ont été suggérées pour la sécurité et l’authentification des noeuds RC qui peuvent être obtenues grâce à des techniques cryptographiques tel que le protocole d’authentification EAP.[37]
Aussi l’attaque de Hello Flood qui permet d’envoyer plusieurs messages Hello afin d’inonder le réseau et pour solution contre cette attaque, l’utilisation d’une clé symétrique pour l’identification et l’authentification. Dans ce contexte, nous avons pris l’idée de l’attaque d’émulation des PU et l’attaque Hello Flood pour instaurer notre algorithme dans le contexte d’un réseau radio cognitif. Avant de commencer cette partie, nous allons décrire le cas où il y a plusieurs CPU contre un seul CSU. Nous précisons que la simulation est développée avec le langage JAVA sous l’environnement de développement intégré Netbeans. Notre travail consiste à sécuriser la communication entre les CPU et le CSU contre les deux attaques citées au-dessus afin d’avoir une meilleure utilisation du spectre sans interférences. Pour réaliser cette étude nous avons implémenté un algorithme qui utilise les méthodes de la décision multicritère qui est TOPSIS et un algorithme de clé symétrique Blowfish.
Conclusion générale
La radio cognitive est une nouvelle technologie qui permet la détection du spectre et l’utilisation optimale des bandes de fréquence. Cette technologie consiste à partager le spectre entre un utilisateur primaire et un utilisateur secondaire. Le RRC est un aspect de communication sans fil qui permet une détection d’une manière intelligente des canaux de communications. Par conséquent, l’accès au spectre peut être simplement ciblé par différentes attaques. Puisque le spectre du RRC est ciblé par les attaques du réseau radio cognitif, dans notre étude nous traitons les attaques de type PUE et Hello flood. Donc, il faut des solutions et des approches à suivre pour une utilisation fiable et optimale de cette technologie.
Dans le but de sécuriser l’accès dynamique au spectre dans un réseau radio cognitif, nous avons instauré dans ce mémoire deux algorithmes qui sont : l’algorithme Optimal CR et l’algorithme Secure CR Ces deux algorithmes permettent d’avoir une liaison fiable entre les utilisateurs primaires et les utilisateurs secondaires, et donc résoudre le problème des attaques du réseau radio cognitif. Notre étude a prouvé que l’algorithme Optimal CR permet de sécuriser l’accès au spectre d’une façon optimale et il donne un meilleur résultat. Le deuxième qui est Secure CR a le même objectif que le premier algorithme mais d’une manière plus fiable et il ne donne pas une meilleure offre. Les résultats obtenus montrent que l’algorithme Secure CR est plus performant en termes de temps de réponses par rapport à l’algorithme Optimal CR. Ces résultats approuvent une meilleure qualité de service et une communication fiable dans un réseau radio cognitif. A la fin et comme perspective nous pouvons utiliser les mêmes algorithmes suggérés dans un scénario qui contient plusieurs CSU. Ainsi, nous pensons à utiliser un apprentissage réel avec des données réelles. Aussi, nous pouvons traiter les autres types d’attaques qui ont été citées dans le chapitre 2 et de penser de travailler sur le cas des noeuds mobiles.
|
Table des matières
Liste des figures
Liste des tableaux
Listes des abréviations, sigles et acronymes
Introduction générale
CHAPITRE I : Radio cognitive
I.1. Introduction
I.2. Définition
I.2.1. Radio logicielle : Software Radio
I.2.2. Radio Cognitive
I.3. Les fonctions de la Radio Cognitive
I.3.1. Détection du spectre
I.3.2. Gestion du spectre
I.3.3. Mobilité du spectre
I.4. Architecture de la RC
I.5. Cycle de cognition
I.6. Conclusion
CHAPITRE II : Sécurisation du Réseau Radio Cognitif
II.1. Introduction
II.2. Fondamentaux sur la sécurité informatique
II.2.1. Définition
II.2.2. Disponibilité
II.2.3. Intégrité
II.2.4. Confidentialité
II.2.5. Authentification
II.3.1. Les attaques de la couche physique (physical layer attacks)
II.3.1.1. Emulation de l’utilisateur Primaire (PUE)
II.3.1.2. L’attaque de la fonction objectif (Objective Function Attack)
II.3.1.3. Jamming (L’attaque de Brouillage)
II.3.2. Les attaques de la couche liaison (Link Layer Attack)
II.3.2.1. Falsification des données de détection du spectre
II.3.2.2. CCSD (Control Channel Saturation DoS Attack)
II.3.2.3. SCN (Selfish Channel Negociation)
II.3.3. Les attaques de la couche réseau (Network Attack Layer)
II.3.3.1. Attaque Sinkhole
II.3.3.2. Attaque Hello Flood
II.3.4. Les attaques de la couche transport (Transport Attack Layer)
II.4. Conclusion
III. CHAPITRE III : Contribution et résultats
III.1. Introduction
III.2. Suppositions
III.3. Les systèmes multi-agents
III.4. Outils utilisés
III.4.1. JADE
III.4.2. SQLite
III.4.3. Netbeans
III.5. Contribution
III.5.1. Scénario
III.5.2. Travail effectué
III.5.2.1. Coté CPU
III.5.2.2. Coté CSU
III.5.2.2.1. Simulation de l’apprentissage
III.5.2.2.2. Fonctionnement de l’Algorithme
Méthode Optimal CR
Méthode Secure CR
Partie authentification
III.5.3. Etude comparative
III.5.4. L’interface graphique
III.6. Conclusion
Conclusion générale
BIBLIOGRAPHIE
Annexe A
Annexe B
Télécharger le rapport complet