Beruflich Dokumente
Kultur Dokumente
Introduction
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
Conclusions
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
3
Dfinition:
Rseaux sans fils et sans infrastructure dont les services distance sont assurs en
exploitant uniquement les capacits des quipements de ses utilisateurs.
Contextes dutilisation:
Thtres doprations
Oprations de secours
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
Besoins:
Couverture
Mobilit
Scurit
Contraintes:
Autonomie
Portes
Bande passante
Absence dinfrastructure
Topologie dynamique
Topologie du rseau
D
Choix:
Coopration
Routage
Nud source
Nud destinataire
Noeud intermdiaire
Lien symtrique
Route entre la source
et le destinataire
S
Les attaques sur le routage dans les rseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
Techniques de routage
Routage proactif
(OLSR,CGSR,DSDV)
Routage ractif
(AODV,DSR)
Maintenance vnementielle
des routes actives
(OLSR,DSDV,AODV,DSR)
Dcentralisation du
calcules des routes
(OLSR)
Routage par
tat de lien (OLSR)
Route unique
(OLSR,DSDV,CGSR)
Routes multiples
si possible (AODV,DSR)
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
Critres choisis :
1. Les pr requis, lintgration dans le rseau
2. Les mthodes employes
3. Les objectifs
4. Les techniques de routage vulnrables
Autre critre:
Discrtion de lattaque
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
7
1.
2.
3.
4.
Attaque externe
Diffusion slective par un rseau priv
Dtournement, absorption du trafic
Tous types de routage
E
A
H
Nud source
Nud(s) destinataire(s)
Nud(s) attaquants
A
H
B
F
Lien symtrique
S
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
8
1.
2.
3.
4.
Attaque interne
Falsification des informations (vecteurs de distance, liens, routes)
Dtournement, absorption du trafic.
Tous type de routage et, calcul distribu, routage non uniforme en particulier.
E
G
A
H
S-B
S-B
F
C
S-C
I
H
S-C-F-H
S-C-F
S-B-G-I -D
S-B-G-I
H
F
S-A-E-D
S-B-G
F
S
S-B-G
S-A
A
B
S-A-E
F
C
F
S
A
B
Relais multipoints
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
9
1.
2.
3.
4.
Attaque interne
Falsification des informations relatives aux identits
Isolement de nud, vision fausse de la topologie.
Tous type de routage en gnral, et calcul distribu et non uniforme en
particulier
Topologie vue par le nud D
sous linfluence du nud B
Topologie du rseau
E
E
G
I
D
A
H
F
S
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
10
1. Attaque externe
2. mission rgulires et inutiles de paquets
3. Augmentation de la charge du rseau, consommation excessives des ressources,
vision fausse de la topologie.
4. Maintenance vnementielle de route actives et/ou de la topologie, dcouvertes de
routes
Exemples:
Demandes incessantes de dcouvertes de routes (RREQ) et/ou de maintenance
de route (RERR)
missions de messages de modification de la topologie
Rejeu
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
11
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
12
Routage ractifs
Attaques par
prcipitation
Attaques par
falsification
des paquets
Route Reply
Routage proactifs
Fonctionnements
vnementiels
Attaques par
harclement
Attaques par
falsification
des paquets
Route Request
lgende
Attaques
externes
Attaques
internes
Introduction
Caractristiques des rseaux Ad-Hoc
Les attaques sur le routage
Conclusion
Conclusions
13
Cot des techniques de routage/vulnrabilits
Facteurs aggravants:
Attaques cohrentes menes par plusieurs attaquants
Combinaison de diffrents types dattaques
Isolement des victimes sur le plan de la topologie
Comportement goste de certains nuds
Actions de prvention:
Authentification des nuds, gestion de clefs.
Protocoles de routage scuriss (marquage de paquets, authentification
point point, mtriques intgrant des aspects de la scurit)
Techniques de routage hybrides
Action de dtection:
Systmes anti-intrusion (IDS)
Cot global??
Bibliographie (1)
C.E.Perkins and E.M.Royer. Ad-hoc on-demand distance vector routing. Proceedings of the
2nd IEEE Workshop on Mobile Computing Systems and Applications
C.E.Perkins and P.Bhagwat. Highly dynamic destination-sequenced distance-vector routing
(dsdv) for mobile computers. ACM SIGCOM
D.B.Johnson, D.A.Maltz, and J.A.Broch. Dsr : The dynamic source routing protocol for multihop wireless ad hoc networks. 2001.
P.Jacquet, P.Muhlethaler, T.Clausen, A.Laouiti, A.Qayyum, and L.Viennot. Optimized link
state routing protocol for ad hoc networks. 5th IEEE Multi Topic Conference, 2002.
S.E.Vertanen and P.Nikander. Local clustering for hierarchical ad hoc networks.
X.Zou, B.Ramamurthy, and S.Magliveras. Routing techniques in wireless ad-hoc networks classification and comparison.
Bibliographie (2)
C.Siva Ram Murthy and B.S.Manoj. Ad Hoc Wireless Networks Architectures and Protocols.
Prentice Hall Communications Engineering and Emerging Technologies. Pearson Education,
fourth edition, 2004. V.
M.Ilyas. The Handbook of Ad-Hoc Wireless Networks. Electrical Engineering Handbook. CRC
PRESS, 2003.
S.Basagni, M.Conti, S.Giordano, and I.Stojmenovic. Mobile Ad Hoc Networking. IEEE, 2004.
Y.C.Hu, A.Perrig, and D.B.Johnson. Packet leashes : A defense against wormhole attacks in
wireless ad hoc networks. 2001.
Praphul Chandra. Bulletproof Wireless Security, GSM, UMTS, 802.11, and Ad Hoc Security.
Elsevier, Communications Engineering series.2005
Prasant Mohapatra, Srikanth Krishnamurthy. Ad Hoc Networks, Technologies and Protocols.
Springer 2005.