3. Introduction
• Un réseau Mobile Ad Hoc est un ensemble de
noeuds mobiles autonomes.
• Ces entités s’enchargent de toutes les
fonctionnalités du réseau (routage,…).
4. Introduction
• Ces réseaux deviennent plus vulnérables aux
attaques du à :
L’utilisation des canaux sans fil.
L’abscence d’infrastructure de gestion.
La protection limité des entités.
6. Contraintes liées aux Réseaux Ad Hoc
• Bande passante restreinte.
• Possibilité de perte des données.
• Consommation d’enrgie.
• Possibilité d’attaque vulnérables.
• Abscence d’infrastructure de gestion.
8. Vulnérabilités des Réseaux Ad Hoc
• Une attaque vulnérable vise essentiellement à
compromettre la confidentialité et l'intégrité des
informations en transit.
• Elle provoque une perturbation du
fonctionnement du réseau.
9. Vulnérabilités des Réseaux Ad Hoc
• Deux classes d’attaques :
Les attaques actives.
Les attaques passives.
10. Les attaques actives
• Une attaque active se concrétise quand un noeud
non autorisé modifie, supprime ou fabrique des
informations en transit.
• Cela conduit à une perturbation dans le
fonctionnement du réseau.
11. Les attaques actives
• Ce type d’attaque peut être établit par un noeud
externe du réseau.
• Ou bien par un noeuds interne malicieux qui est
difficile à détecter.
12. Les attaques passives
• Contrairement aux attaques actives, un noeud
non autorisé obtient l’accès aux informations en
transit sans altérer les opérations du réseau.
14. Non-Coopération des noeuds
• Les noeuds d’un réseau Ad Hoc doivent coopérer
pour assurer la bonne transmission des données.
• Si l’un des noeuds ne coopère plus cela
provoquerais un égoïsme.
15. Non-Coopération des noeuds
• Un noeud égoïste, est un noeud qui refuse de
fournir des services pour les bienfaits des autres
noeuds.
• Cela entraine des :
Indisponibilités de service.
Problèmes de collision.
Pénalisations des noeuds en bon fonctionnement.
17. Techniques de protection
• Le principe de base est d’utiliser le degré de
réputation des noeuds.
• La réputation est le niveau de participation d’un
noeud dans la retransmission des paquets.
18. Techniques de protection
• La premiére technique était d’utiliser un systéme
fondé sur deux composants : le chien de garde
(Watchdog) et l’évaluateur de chemins
(Pathrater) implémenté sur chaque noeud.
• Proposé par Marti et AL.
19. Techniques de protection
• Ensuite, Buchegger et Le Boudec proposent un
système de surveillance distribué et collaboratif
CONFIDANT.
• Il permet d’exclure les noeuds qui ne jouent par
leurs rôles dans les opérations de routage.
21. TWOACK
• TWOACK une technique proposé par Balkrishnan et
AL.
• Elle permet de détecter rapidement les noeuds
égoïstes ou non coopératifs.
• Elle se base sur le principe d’émissions des
acquittements à 2 sauts au sens inverse de la
transmission.
23. A
n1
n2
B
n3
Acquittement
avec l’ID du
paquet envoyé
TWOACK
Principe
24. A
n1
n2
TWOACK
Détection des noeuds égoïstes
n1
prochain
saut
n2
Second
saut
CMIS
Misbehavior Counter
LIST
Listes des Ids des paquets
en attentes de TWOACK
25. • ‘A’ transmet un paquet.
• Il ajoute l’ID du paquet à
List.
• Reçoit un paquet TWOACK.
• Vérifie l’ID et le supprime de List.
A
n1
n2
TWOACK
Détection des noeuds égoïstes
26. • Si l’ID demeure dans List
plus que du Timeout, le lien
n1<-> n2 sera considéré
comme suspect.
• Le compteur CMIS est alors incrémenté.
• Lorsque CMIS dépasse un seuil, le lien
est considéré mauvais.
A
n1
n2
TWOACK
Détection des noeuds égoïstes
30. Limites du TWOACK
• Cette technique ne détecte pas les non-coopérations quand deux
noeuds attaquants forment une collusion.
• Si deux noeuds malveillants se succèdent, l’un pourra couvrir l’autre
par l’ignorance des ACK ou la génération de faux ACK.
B
n2
n3
A
n1
Supposant qu on a un ensemble de nœuds S N1 N2 ,,,, et on veu emettre un message à partir de la source S vers la déstination D, on suppose aussi que la phase de la découverte de la route a donné la route S N1 N2 N3 ,,,,,,, D;
Lorsque N1 envoie un message à N2 pour etre transmi à N3, il n a aucun moyen pour savoir si le paquet est atteint avec succès ou non. Pour cette raison, lorsque N3 reçoit un paquet de donné, il envoie un acquittement à travers des paquets appelés « twoack paquet » sur 2 saut en arrière comporatant l ID du paquet correspondant au paquet de donné reçu.
Une telle procédure sera effectuée pour chaque ensemble de trois consécutive nœuds,
N1, transmet un paquet de données le long d'un itinéraire particulier, N1→N2→N3, il ajoute l'ID du paquet à LIST sur la liste correspondante à N2→N3
Quand il reçoit TWOACK paquet, il vérifie la combinaison N2→N3, et il supprime alors l'ID de paquet de la liste correspondante. Si un ID de paquet de données reste sur LIST plus qu'un certain laps de temps, appelé timeout, le lien N2 → N3 est suspecté.
Chaque fois qu’un lien est suspecté, le compteur CMIS est augmenté d'une unité. Lorsque CMIS dépasse un certain niveau, appelé seuil, un nœud déclare le lien correspondant, N2 →N3, mauvais. Ceci conduit à l’envoie d’un paquet appelé RERR informant la source par le mauvais lien. Chaque nœud de réception ou entendant un tel paquet RERR devrait identifier le lien N2 →N3 comme mauvais. Ces liens ne seront pas choisis quand une transmission de données est effectuée plus tard.