Mécanisme de sécurité pour le protocole de routage avec qualité de service
Le routage avec qualité de service cherche à t rouver des routes ayant suffisamment de r essources disponibles (bande passante) pour satisfaire une requête. Ce but fondamental du routage avec qualité de service montre que le bon fonctionnement de ce processus repose sur la disponibilité des ressources et aussi une bonne coopération des nœuds afin de fournir ces ressources et participer aux routages. L’état de l’art sur la sécurité dans les réseaux ad hoc nous a permis de déceler quelques attaques qui peuvent être menées sur notre protocole de routage ARAQ.
Ces attaques, pour la majeure partie de type DoS, visent à forcer un nœ ud à consommer ces ressources mais aussi incitent un n œud à avoir un comportement égoïste. Ces attaques sont d’autant plus faciles que la première vulnérabilité de ces réseaux est liée à la technologie sans fil sous-jacente. Quiconque possédant le récepteur adéquat peut potentiellement écouter ou perturber les messages échangés. Dans ce qui suit, nous allons détailler ces différentes attaques qui peuvent être mené sur le protocole ARAQ, ensuite nous vous présenterons notre mécanisme de sécurité afin d’assurer la continuité du service de routage Qos de notre protocole.
Les attaques sur le protocole de routage Multi Agent ARAQ
Les attaques de type dénis de service apparaissent comme les attaques les plus faciles à r éaliser par un attaquant. La c riticité de t elles attaques dépend fortement du contexte d’utilisation mais sont très sensibles aux services QoS notamment aux routages avec qualité de service.
Comportement égoïste des nœuds
Les mécanismes de routage sont d’autant plus critiques dans les réseaux ad hoc que chaque entité participe à l’acheminement des paquets à travers le réseau. Ainsi, l’égoïsme pousse un nœ ud à ne p as participer au bon fonctionnement du réseau dans le but de préserver ses ressources. Notons que notre protocole de routage avec Qualité de Service basé sur les SMA s’appuie sur la collaboration sans condition de ses éléments. Un nœud refusant de jouer son rôle peu mettre en péril le service de QoS. Cette attaque peut se réaliser en mentant délibérément sur la disponibilité des ressources sur le nœud. A chaque fois qu’une requête de demande de route QoS arrive, le nœud fourni un r ésultat négatif du c ontrol d’admission pour éviter de réserver sa bande passante pour transmission des données vers la destination. Mécanisme de sécurité pour le protocole de routage avec qualité de service basé sur les Systèmes Multi Agent S-ARAQ (Secure ARAQ) .
La consommation de ressources
Si un nœud malicieux a la capacité d’usurper l’identité d’un nœud valide du réseau, il peut initier un mécanisme de découverte de r oute QoS avec un f aux paquet Route Request afin d’inciter un o u plusieurs nœuds à consommer leurs ressources en bande passante. Ainsi, chaque nœud qui reçoit ce faux paquet fera la réservation croyant qu’il vient d’un nœud valide. De ce fait, les nœuds visés n’auront pas assez de r essources disponibles pour satisfaire les requêtes valides de demande de route QoS des nœuds.
En retransmettant un paquet RREQ ou RREP, un nœud malicieux peut modifier les valeurs de la quantité de phéromone à déposer ou de la bande passante à réserver. L’effet immédiat de cette attaque est pour la première le partitionnement (l’isolement) d’une partie du r éseau en diminuant la valeur de phéromone ou d e forcer les paquets à passer par lui en augmentant la valeur de phér omone. En changeant la valeur de l a bande passante du paque t RREQ ou R REP, le nœud malicieux va forcer ses nœ uds voisins à supprimer les paquets car n’ayant pas assez de bande passante pour satisfaire cette fausse requête.