C&ESAR 2011 - Sécurité dans les réseaux opportunistes
par Abdullatif Shikfa & cie – Alcatel, Eurecom
Communication opportuniste : pas de destination explicite, pas d’addresse, la destination est déterminée sur le contenu, pas de route, etc. Permettre donc la communication quand le réseau est hors service ou non disponible.
C’est un secteur de recherche en pleine expansion avec un grand nombre de problématiques à résoudre dans un tel réseau pair à pair avec un niveau de confiance très faible, et une transmission de message très opportuniste avec une destination plus ou moins floue.
La disponibilité n’est clairement pas de mise dans un tel réseau, on est pas dans du best-effort mais carrément dans un « mieux que rien ».
L’intégrité peut d’ores et déjà être assurée cryptographiquement car le principe de signature si on attache sa clef publique au message permet de valider la signature de façon totalement asynchrone.
Un message est émis en définissant la destination à l’aide d’un ensemble d’attributs (nom, prénom, fonction, etc…). Entête auquel on attache un message.
Le problème, c’est que la transmission du message en fonction du contexte pose un problème de confidentialité, et c’est là que le travail de l’orateur intervient.
Le message peut être chiffré à l’aide d’un système de dérivation de la clef publique à partir de l’identité du destinataire.
L’entête contenant le contexte est quand à lui chiffré avec un algorithme qui permet de rechercher des informations dans les données chiffrées sans en avoir le clair, et donc de router les messages de proche en proche.
La suite dans les actes… (manque de temps)