Fast authentication and trust-based access control in heterogeneous wireless networks Maryna Komarova To cite this version: Maryna Komarova. Fast authentication and trust-based access control in heterogeneous wireless net- works. domain_other. Télécom ParisTech, 2008. English. pastel-00003793 HAL Id: pastel-00003793 https://pastel.archives-ouvertes.fr/pastel-00003793 Submitted on 9 Jan 2009 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Thèse Présenté pour obtenir le grade de docteur de Telecom-ParisTech Spécialité : Informatique et Réseaux par Maryna Komarova Sujet: AUTHENTIFICATION RAPIDE ET CONTROLE D’ACCES BASE SUR LA CONFIANCE DANS LES RESEAUX SANS FIL HETEROGENES Soutenue le 19 mai 2008 devant le jury composé de : Fabio Martinelli Istituto di Informatica e Telematica Rapporteur Isabelle Chrisment Université Henri Poincaré (Nancy 1) Rapporteur Xavier Lagrange TELECOM Bretagne Examinateur Jean Leneutre TELECOM ParisTech Examinateur Michel Riguidel TELECOM ParisTech Directeur de thèse PhD Thesis Presented to obtain the degree of PhD at the Computer Science and Networks Department of the Telecom-ParisTech by Maryna Komarova Subject: FAST AUTHENTICATION AND TRUST- BASED ACCESS CONTROL IN HETEROGENEOUS WIRELESS NETWORKS Jury: Fabio Martinelli Istituto di Informatica e Telematica Reporter Isabelle Chrisment Henri Poincaré University (Nancy 1) Reporter Xavier Lagrange TELECOM Bretagne Examiner Jean Leneutre TELECOM ParisTech Examiner Michel Riguidel TELECOM ParisTech Thesis supervisor ACKNOWLEDGEMENTS To my family Моей семье I have an opportunity to express my gratitude to all people who have contributed to this work, supported and accompanied me during my thesis preparation. First of all, I would like to express my sincere gratitude to my thesis supervisor, Professor Michel Riguidel for the guidance, continuous encouragement and patience. Many thanks for his suggestions, comments, attentive reading, improvement of the technical quality of my work and interesting and fruitful discussions. I have learned a lot from him. I wish to deliver my gratitude to the honourable jury members, Professor Isabelle Chrisment (LORIA, Henri Poincaré University), Doctor Fabio Martinelli (Instituto di Informatica e Telematica), Professor Xavier Lagrange (ENST Bretagne) and Doctor Jean Leneutre (Telecom-ParisTech) for accepting to be a part of the thesis committee and for their constructive review of my thesis. Comments and suggestions provided by them have helped me to improve the quality of this work. I thank the members of the Computer science and networks department (INFRES) of Telecom-ParisTech and Ecole Doctorale d’Informatique, Télécommunications et Electronique (EDITE) for excellent working conditions creation, professional and human support and friendly company. My particular thanks for Dr. Artur Hecker for his valuable input and encouragements. I greatly appreciate help and advices provided by Dr. Jean Leneutre and Prof. Philippe Godlewski. During my thesis preparation I had a great pleasure to work with members of IEEE 802.21 Working group. They helped to enrich my vision of mobility and related security problems. I wish to thank Security Study group members, notably Yoshihiro Ohba, Michael Williams and Subir Das for discussions and comments. I would like to thank my friends for support, motivation, interesting and rich spare time that they offer me. And of course I am grateful to my husband Ivan for his support, understanding and simply for being here. This work would not be done without him. 1 2 RÉSUMÉ 1 INTRODUCTION GENERALE Durant les dernières années, le développement intensif des technologies de communication sans fils a conduit à la création d’un réseau d’accès global et omniprésent. Les services offerts aux utilisateurs varient des services simples et traditionnels comme l’échange de données et de courrier aux applications en temps réel comme la Voix sur IP ou la vidéo à la demande. L’univers numérique actuel est caractérisé par la coexistence des réseaux d’accès, une multiplicité de technologies, une diversité de services, des opérateurs multiples, des architectures différentes et des protocoles distincts. L’évolution des terminaux portables, la non-nécessité d’une reconnexion manuelle à chaque réseau sans fil visité ont favorisé la mobilité des utilisateurs. Dans ce contexte, la possibilité d’accéder aux services indépendamment du réseau d’accès et du terminal a été fortement sollicitée. De plus, le changement du réseau d’attachement doit être transparent pour l’utilisateur et ne doit pas provoquer une dégradation de la qualité de service ou la rupture de la session. Une sécurité forte est très importante dans un environnement mobile. En plus des risques connus sur des réseaux filaires, de nouvelles vulnérabilités propres aux communications sans fil apparaissent. Dans cette thèse, la situation actuelle et les évolutions dans le développement des technologies sans fil sont présentées. Les problèmes liés aux solutions de sécurité implémentées sur des technologies différentes et, en particulier la possibilité de les intégrer a été analysée. Les solutions de sécurité ont toujours des modèles de confiance sous-jacents. Dans un univers communicant dynamique, des procédures permettant d’établir la confiance entre les parties, doivent être définies. Les mécanismes de sécurité du support de la mobilité doivent être flexibles, adaptables aux conditions, indépendants de l’opérateur, de l’infrastructure et de la technologie sous-jacente. Les défis d’une mobilité ubiquitaire sécurisée ont été identifiés et les solutions existantes, avec leurs avantages et défauts, ont été analysées. Ensuite, nous examinons la possibilité de réduire la latence d’authentification dans le cas où l’authentification pour l’accès réseau et l’authentification pour le service sont des processus séparés. Pour ce faire, en exécutant une seule authentification, l’utilisateur a l’autorisation d’accéder au réseau et au service. L’approche d’authentification ainsi proposée combine les opérations de 802.1X et PANA. Puis, nous introduisons le protocole d’authentification rapide (Fast re- Authentication Protocol) pour la transition inter – domaine. Ce protocole a pour 3 but de réduire le délai d’authentification de l’utilisateur mobile dans un réseau où cet utilisateur n’est pas abonné. L’approche proposée élimine la nécessité de communication entre le réseau cible et le réseau d’origine de l’utilisateur afin de vérifier son identité. Nous développons le protocole d’authentification rapide par la proposition d’un schéma pour la distribution de tickets d’authentification. Cette méthode permet de diminuer le nombre des tickets générés et envoyés et, par conséquent, la surcharge et le délai de la phase d’acquisition des tickets du protocole. Les résultats numériques obtenus en cours d’expérience sur un banc d’essai et une série de simulations ont montré que l’approche proposée améliore les paramètres de handover tels que la latence d’authentification et le coût de la signalisation. Afin de rendre le contrôle d’accès plus flexible et adaptable à l’environnement dynamique, nous introduisons le mécanisme de contrôle d’accès basé sur la confiance. Ce modèle repose sur une prise en compte de l’expérience d’interaction, les recommandations et les réputations des fournisseurs de recommandations. L’importance de chaque composant évolue avec le temps. L’expérience d’interaction ou la confiance basée sur l’observation, est construite à l’aide d’un modèle de confiance ajustable. Ce modèle permet d’adapter les droits d’accès d’un utilisateur selon son comportement pendant les interactions passées. De plus, les mécanismes pour adapter les politiques d’accès au niveau du risque actuel sont proposés. Dans le contexte de ce modèle nous proposons une solution pour retenir l’historique de chaque utilisateur et pour modifier l’importance de cet historique avec le temps. Cette solution a été validée par les simulations. Finalement, nous envisageons l’intégration de l’authentification rapide et le contrôle d’accès basé sur confiance dans une approche générique. 2 SITUATION ACTUELLE DANS L’UNIVERS DE COMMUNICATION SANS FIL Les technologies sans fil permettent la connectivité entre un utilisateur et le réseau filaire de communication globale tel que Internet ou le réseau téléphonique. Les réseaux sans fil sont devenus populaires dans l’activité professionnelle et quotidienne. Les technologies sans fil offrent une grande variété de capacités orientées vers des buts différents. Ces avantages sont nombreux : les connexions possibles là où les connexions filaires ne le sont pas, l’installation des réseaux est plus facile et moins chère et ce type d’accès offre surtout la mobilité aux utilisateurs. L’ensemble des réseaux sans fil évolue vers un réseau proposant plusieurs services, offrant l’accès par plusieurs technologies, géré par de multiples opérateurs et supportant la mobilité pour l’utilisateur. Les caractéristiques principales du futur 4 réseau omniprésent sont la mobilité, la transparence et l’ubiquité.
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages213 Page
-
File Size-