Dynamicité et Clustering dans l’IPsec
No Thumbnail Available
Date
2020
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
Dans cette thèse, nous nous concentrons sur une issue importante dans le domaine de
la sécurité Internet. Nous étudions l'intégration du protocole de sécurité Internet
(IPsec) dans un environnement dynamique et hétérogène tel que l'Internet des objets
(IoT). Le protocole Internet version 6 (IPv6) et les services Web sont considérés
comme éléments essentiels pour l'IoT basé sur IP (IP-based IoT). Ceux-ci promettent
la simplification du déploiement de plusieurs scénarios, notamment, les réseaux
personnels. L'adaptation d'IPv6 pour les réseaux personnels sans fil à faible
puissance (6LoWPAN) est définie par le protocole 6LoWPAN. Ce protocole spécifie
la manière de transporter les datagrammes IP sur ces réseaux et définit les
configurations nécessaires pour former et maintenir un sous-réseau IPv6.
La sécurité des réseaux 6LoWPANs est devenue un sujet controversé dans le
domaine de l'IoT. Ceci est dû aux vulnérabilités de ces réseaux contre les attaques
ainsi que l'insécurité et la non-fiabilité d'Internet. L'activation des liens de
communication IPv6 efficaces nécessite des règles de sécurité de bout en bout
élevées. Afin de fournir cette sécurité, les chercheurs se concentrent sur l'utilisation
des solutions de sécurité standards et matures telles qu’IPSec. IPsec fait partie des
spécifications de base du protocole IPv6. Par conséquent, la communication IPsec
avec les nœuds IPv6 est possible. Il est avantageux d'utiliser IPsec pour les réseaux
6LoWPANs, car les points terminaux n'ont pas besoin d'être modifiés pour
communiquer en toute sécurité. Cependant, certaines adaptations doivent être
exécutées. Allant de la configuration du protocole jusqu’à la compression des
entêtes. Afin d’utiliser efficacement IPsec pour les réseaux 6LoWPANs, des
propositions ont suggéré l’allégement des protocoles sous-jacents d’IPsec, comme le
protocole d’échange de clé Internet (IKE).
Dans cette thèse, nous nous sommes intéressés au premier lieu à la politique de
sécurité IPsec. Nous évaluons les techniques existantes pour gérer les politiques de
sécurité IPsec. L’étude des travaux existants, nous a permis de constater que les
solutions proposées dans la littérature ne sont pas totalement efficaces. Ces
propositions ne prennent pas en compte les exigences des environnements
dynamiques telles que l’automatisation, les hautes performances et la gestion des
conflits. Ainsi, nous proposons un algorithme nommé AGCSP-IPsecsecurity attacks