Sécurité au niveau des MANETs

Vulnérabilités des réseaux mobiles Ad hoc

A cause de leurs spécificités, de nouveaux types de vulnérabilités apparaissent dans les réseaux mobiles ad hoc. Ainsi, les noeuds sont exposés au vol car ils sont mobiles et la capacité de calcul est limitée, ce qui fait que l’utilisation de solutions lourdes comme les PKI9 (Public Key Infrastructure) n’est pas pratique ici. Aussi, les services dans les réseaux Ad hoc sont provisoires et les batteries ont une limite d’énergie. Cette dernière vulnérabilité fait que les attaques par Déni de Service par consommation d’énergie sont possibles.
Ces vulnérabilités peuvent être classées selon les spécificités des MANETs comme suit :
• Vulnérabilité des canaux : un ennemi peut écouter des messages et injecter clandestinement de faux messages dans le réseau sans devoir obtenir l’accès physique au réseau ;
• La vulnérabilité des nœuds : en général les noeuds ne sont pas physiquement très protégés, ils peuvent donc facilement tomber sous la contrôle d’un attaquant ;
• L’absence de l’infrastructure : le fait que le réseau ad hoc est censé fonctionner sans aucune infrastructure fixe, fournit des problèmes additionnels. Sans structure fixe, il n’est PKI (Public Key Infrastructure) est un système de gestion des clefs publiques qui permet de gérer des listes importantes de clefs publiques et d’en assurer la fiabilité, pour des entités généralement dans un réseau.

Sécurité au niveau des MANETs

Deuxième partie Sécurité au niveau des MANETs

Routage sécurisé dans les réseaux mobiles ad hoc 24 pas possible de mettre en application les solutions de sécurité basées sur des autorités de certification et des serveurs en ligne ;
• La topologie changeante dynamiquement : la topologie constamment changeante dans un réseau ad hoc mobile présente plus de vulnérabilités au niveau du routage dans la mesure où, il est particulièrement difficile de distinguer si l’information de routage défectueuse a été produite par un noeud compromis, ou est le résultat d’un quelconque changement de la topologie du réseau.
Ainsi ces vulnérabilités sont à l’origine de beaucoup de menaces qui nécessitent la mise en place de mécanismes de protection. En outre, les différentes applications auront différentes conditions de sécurité à prendre en compte, en raison de cette diversité des menaces.

Les exigences de sécurité du routage dans les MANETs

Pour résoudre la question concernant la sécurité dans un réseau mobile ad hoc un certain nombre de solutions cryptographiques [31] peuvent être utilisées pour empêcher l’impact des attaquants. Ces solutions s’appuient sur les services tels que la disponibilité, la confidentialité, l’intégrité, l’authentification et la non répudiation.

La disponibilité

Le réseau doit à tout moment être disponible pour envoyer et recevoir des messages même s’il est soumis aux attaques. Les menaces possibles pour la disponibilité sont sous forme de déni de service. De même le noeud lui-même peut également être un problème à la disponibilité du moment où il décide de ne plus fournir ses services à profit d’autres noeuds afin de sauver ses ressources propres (par exemple puissance de batterie).

La confidentialité

Elle fournit des informations secrètes au nœud sensible du réseau. Si cette information tombait entre les mains d’un nœud malveillant, ce dernier ne pourra pas savoir son contenu, qui est le résultat d’un chiffrement à l’aide de la cryptographie.

L’intégrité

Elle assure que des messages envoyés dans le réseau ne soient pas corrompus. Les attaques possibles qui compromettraient l’intégrité sont des attaques malveillantes sur le réseau, sous forme d’échecs du signal radio.

L’authentification

Elle garantit l’identité des noeuds dans le réseau. Si A envoie à B, A sait que c’est B qui envoie le message. En outre B sait que c’est A qui le reçoit. Si l’authentification ne fonctionne pas, il sera possible pour un étranger par une mascarade, d’envoyer et de recevoir des messages sans que quiconque le note.

La non répudiation

Elle permet à un noeud de réception d’identifier un autre noeud comme origine d’un message. L’expéditeur ne peut pas nier d’avoir envoyé le message et, est donc responsable de son contenu. Il est particulièrement utile pour la détection des noeuds compromis. Basés sur cette analyse de menaces, nous discutons maintenant de plusieurs attaques spécifiques qui peuvent viser l’opération du protocole de routage dans les réseaux mobiles ad hoc.

Les attaques liées aux protocoles de routage ad hoc

On peut classifier les attaques possibles [5, 18, 19, 21] en deux catégories: les attaques passives et les attaques actives. Dans les attaques passives, l’attaquant n’interrompt pas le protocole de routage mais tente de découvrir des informations valables en captant le trafic de routage. En général, dans un réseau mobile, un attaquant passif n’est pas détectable. En outre, les informations de routage peuvent révéler des relations existantes entre noeuds. Si une route vers un nœud particulier est plus demandée que vers d’autres noeuds, l’attaquant peut prévoir que le noeud est important pour le fonctionnement du réseau, et sa neutralisation peut anéantir le réseau entier. Pour mener une attaque active, l’attaquant doit être capable d’injecter des paquets arbitraires dans le réseau pour le neutraliser ou d’analyser des paquets destinés aux autres noeuds.

Location disclosure (capture de la position du noeud)

C’est une attaque qui vise les conditions d’intimité d’un réseau ad hoc. Par l’utilisation des techniques d’analyse de trafic, ou par sondage. La tentative de surveillance d’un attaquant peut découvrir la position d’un noeud, ou même la structure du réseau entier.

Black hole (trou noir)

Dans une attaque de trou noir [5] un noeud malveillant injecte de faux itinéraires aux demandes de route qu’il reçoit en annonçant le chemin le plus court vers une destination. Ces réponses fausses peuvent être fabriquées par le noeud malveillant dans le but de détourner le trafic réseau pour écouter ou attirer simplement tout le trafic vers lui. Ceci lui permet d’exécuter clandestinement une attaque par déni de service en laissant tomber les paquets reçus. La figure 2 ci-dessous illustre cette attaque.

Replay attack (rejeu)

Un attaquant qui effectue un rejeu injecte dans le trafic les paquets qui ont été capturés précédemment. Cette attaque vise habituellement la fraîcheur des itinéraires, mais peut également être employée pour miner les solutions mal conçues de sécurité.

Wormhole attack

L’attaque du trou de ver, wormhole [5, 11, 18] consiste à créer au sein d’un réseau un tunnel entre deux noeuds qui ne sont des voisins directs. Le routage de paquets à travers ce tunnel modifie la topologie logique du réseau. Le tunnel a généralement un débit plus élevé que les liens légitimes. L’attaque de trou de ver est l’une des plus puissantes attaques présentées ici puisqu’elle comporte la coopération entre deux noeuds malveillants qui participent au réseau. En effet, un attaquant A capture des paquets du trafic à un point du réseau et perce un tunnel vers un autre point dans le réseau (noeud B), qui partage une liaison privée avec A. La connectivité des nœuds du réseau établit des itinéraires qui sont sous le contrôle total des deux attaquants (voir la figure 3 ci-dessous).

Blackmail (chantage)

Cette attaque vise les protocoles de routage qui emploient des mécanismes pour l’identification des noeuds malveillants en propageant les messages qui essayent de rendre les nœuds valables du réseau en nœuds illégitimes. Un attaquant peut fabriquer de tels messages, essayer d’isoler des noeuds légitimes du réseau. La propriété de sécurité, la non-répudiation peut s’avérer utile dans ces cas-ci puisqu’elle lie un noeud aux messages qu’il a produits.

Déni de service

Les attaques de type déni de service [5] visent la rupture complète de la fonction de routage du réseau mobile ad hoc. Les exemples spécifiques d’attaques de type déni de service incluent le débordement de table de routage, de la privation de sommeil, etc. Dans une attaque de débordement de table de routage, le noeud malveillant inonde le réseau avec de faux paquets de création de route afin de consommer les ressources des noeuds participants et perturber l’établissement des routes légitimes. La privation de sommeil vise la consommation des batteries d’un noeud spécifique en le maintenant constamment occupé par des décisions de routage.

Routing table poisoning (Empoisonnement de table de routage)

Les protocoles de routage maintiennent les tables qui détiennent l’information concernant des itinéraires du réseau. Dans des attaques d’empoisonnement [5] les noeuds malveillants produisent et envoient du trafic de signalisation fabriqué ou alors modifient les messages légitimes d’autres noeuds, afin de créer les entrées fausses dans les tables des noeuds participants. Par exemple, un attaquant peut envoyer les mises à jour de la table de routage qui ne correspondent pas aux changements réels de la topologie du réseau ad hoc. Les attaques d’empoisonnement de table de routage peuvent avoir comme conséquence le choix des itinéraires non optimaux, création des boucles de routage, goulots d’étranglement et également diviser certaines parties du réseau.
Il devient évident, qu’il est extrêmement difficile de lutter contre toutes les attaques relatées ci-dessus ; cependant des tentatives ont été faites en vue de réduire au moins l’impact de certaines attaques. Nous allons à présent énumérer les différents protocoles sécurisés les plus utilisés et étudier les mécanismes qu’ils ont mis en application pour parer les attaques mentionnées ci-dessus.

Les protocoles de routage sécurisés au niveau des MANETs

Dans la littérature, il existe plusieurs protocoles de routage sécurisés par l’ajout d’une signature ou d’un digest dans les paquets de contrôle. Nous pouvons citer comme exemple, SRP, SLSP, SAODV, ARAN, ARIADNE, SEAD, SAR etc. Dans ce qui suit, nous allons présenter ces protocoles.

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *