Dynamicité et Clustering dans l’IPsec

No Thumbnail Available
Date
2020
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
Dans cette thèse, nous nous concentrons sur une issue importante dans le domaine de la sécurité Internet. Nous étudions l'intégration du protocole de sécurité Internet (IPsec) dans un environnement dynamique et hétérogène tel que l'Internet des objets (IoT). Le protocole Internet version 6 (IPv6) et les services Web sont considérés comme éléments essentiels pour l'IoT basé sur IP (IP-based IoT). Ceux-ci promettent la simplification du déploiement de plusieurs scénarios, notamment, les réseaux personnels. L'adaptation d'IPv6 pour les réseaux personnels sans fil à faible puissance (6LoWPAN) est définie par le protocole 6LoWPAN. Ce protocole spécifie la manière de transporter les datagrammes IP sur ces réseaux et définit les configurations nécessaires pour former et maintenir un sous-réseau IPv6. La sécurité des réseaux 6LoWPANs est devenue un sujet controversé dans le domaine de l'IoT. Ceci est dû aux vulnérabilités de ces réseaux contre les attaques ainsi que l'insécurité et la non-fiabilité d'Internet. L'activation des liens de communication IPv6 efficaces nécessite des règles de sécurité de bout en bout élevées. Afin de fournir cette sécurité, les chercheurs se concentrent sur l'utilisation des solutions de sécurité standards et matures telles qu’IPSec. IPsec fait partie des spécifications de base du protocole IPv6. Par conséquent, la communication IPsec avec les nœuds IPv6 est possible. Il est avantageux d'utiliser IPsec pour les réseaux 6LoWPANs, car les points terminaux n'ont pas besoin d'être modifiés pour communiquer en toute sécurité. Cependant, certaines adaptations doivent être exécutées. Allant de la configuration du protocole jusqu’à la compression des entêtes. Afin d’utiliser efficacement IPsec pour les réseaux 6LoWPANs, des propositions ont suggéré l’allégement des protocoles sous-jacents d’IPsec, comme le protocole d’échange de clé Internet (IKE). Dans cette thèse, nous nous sommes intéressés au premier lieu à la politique de sécurité IPsec. Nous évaluons les techniques existantes pour gérer les politiques de sécurité IPsec. L’étude des travaux existants, nous a permis de constater que les solutions proposées dans la littérature ne sont pas totalement efficaces. Ces propositions ne prennent pas en compte les exigences des environnements dynamiques telles que l’automatisation, les hautes performances et la gestion des conflits. Ainsi, nous proposons un algorithme nommé AGCSP-IPsecsecurity attacks
Description
Keywords
Citation