Generalites sur les reseaux mobiles sans fil

L’รฉvolution rรฉcente de la technologie dans le domaine de la communication sans fil et l’apparition des unitรฉs de calcul portables (par exemple les laptops, les PDA), poussent aujourd’hui les chercheurs ร  faire des efforts afin de rรฉaliser lโ€™objectif des rรฉseaux : ยซย l’accรจs ร  l’information n’importe oรน et n’importe quandย ยป. Dรจs les annรฉes 70, le premier rรฉseau ad hoc a vu le jour [23, 26]. Cependant ces rรฉseaux Ad Hoc ne commencรจrent ร  intรฉresser de plus en plus les chercheurs du monde entier que vers les annรฉes 90. Depuis 1998, un groupe de travail ร  l’IETF a la charge de standardiser les protocoles de routage basรฉs sur IP pour les rรฉseaux ad hoc. Contrairement aux rรฉseaux basรฉs sur la communication cellulaire, aucune administration centralisรฉe n’est disponible, ce sont les hรดtes mobiles qui forment au besoin lโ€™infrastructure du rรฉseau. Aucune supposition ou limitation n’est faite sur la taille du rรฉseau ad hoc, qui peut contenir deux ou des milliers d’unitรฉs mobiles.

Le problรจme qui se pose dans le contexte des rรฉseaux ad hoc est l’adaptation de la mรฉthode dโ€™acheminement utilisรฉe avec le grand nombre d’unitรฉs existant dans un environnement caractรฉrisรฉ par de modestes capacitรฉs de calcul et de sauvegarde. Cette adaptation des protocoles de routage va engendrer des trous de sรฉcuritรฉ. De plus la sรฉcuritรฉ est un problรจme majeur dans les MANETs avec lโ€™utilisation des ondes รฉlectromagnรฉtiques. Notre travail entre dans le cadre de lโ€™analyse du Dรฉni de Service (DoS) dans les rรฉseaux mobiles ad hoc. Les attaques de type DoS sont frรฉquentes dans cet environnement des MANETs. Elles peuvent paralyser un nล“ud, une portion ou la totalitรฉ du rรฉseau. Elles peuvent porter aussi bien sur le matรฉriel que sur le logiciel.

RESEAUX MOBILES SANS FIL

Lโ€™ARCHITECTURE SANS FIL 802.11ย 

Cette technologie est conรงue pour les rรฉseaux locaux, en entreprise ou chez les particuliers. Elle permet de relier des รฉquipements de type PC, PC portable ou PDA (Personal Digital Assistant) en utilisant des ondes radio . Les performances atteintes (11 ร  54 Mbits/s pour des portรฉes de lโ€™ordre dโ€™une centaine de mรจtres) permettent dโ€™envisager le remplacement partiel de rรฉseaux filaires de type Ethernet et dโ€™รฉviter ainsi les contraintes de cรขblage [32, 33]. La norme 802.11 implรฉmente deux modes de fonctionnement :
– le mode ยซ infrastructure ยป ou BSS (Basic Service Set) ;
– le mode ยซ ad hoc ยป.

En mode ยซ infrastructure ยป les stations de base reliรฉes entre elles par un rรฉseau filaire, assurent la couverture dโ€™une zone et prennent en charge les mobiles dans leur voisinage. Les stations de base (SB) sont munies d’une interface de communication sans fil pour la communication directe avec les stations mobiles localisรฉes dans une zone gรฉographique limitรฉe. Cette zone est appelรฉe cellule et est contrรดlรฉe par un point dโ€™accรจs (AP, Access Point), qui coordonne les transmissions et sert de pont entre le rรฉseau cรขblรฉ et le WLAN.

Le mode ยซ ad hoc ยป permet ร  des stations de communiquer directement entre elles sans utiliser un point dโ€™accรจs. Pour pouvoir fonctionner sur un rรฉseau รฉtendu, ce mode doit รชtre associรฉ ร  un protocole de routage permettant ร  des stations distantes de communiquer par lโ€™intermรฉdiaire dโ€™autres stations faisant office de routeurs.

La norme IEEE 802.11 dans le modรจle IEEEย 

Cette norme concerne la couche MAC du modรจle IEEE (Institute of Electrical and Electronics Engineers) associรฉe ร  diffรฉrentes normes de transmission physique (infrarouge : IR ou radio : FHSS/DSSS) [32, 33].

La couche physique
Le standard dรฉfinit actuellement une seule couche MAC qui interagit avec 3 couches physiques :

โœฆ FSSH (Frequency Hopping Spread Spectrum): la plupart des interfรฉrences nuisibles aux transmissions radio nโ€™agissent en fait que sur des bandes de frรฉquences assez รฉtroites. Si par malchance de telles interfรฉrences ont lieu oรน lโ€™on transmet, alors le signal sera fortement brouillรฉ. Cette technique consiste ร  transmettre sur toute la largeur de la bande avec un saut de frรฉquence (un changement de canal) toutes les 20 ms suivant une sรฉquence commune dโ€™une BSS. Elle utilise la bande sans licence ISM (Industrie, Science, Mรฉdecine) des 2.4 GHz (2.4000- 2.4835 GHz), divisรฉe en 79 canaux de 1 MHz chacun. Cette technique accroรฎt lโ€™immunitรฉ au bruit et permet une co-localisation ;
โœฆ DSSS (Direct Sequence Spread Spectrum) : pour lutter contre les interfรฉrences importantes agissant sur des plages de frรฉquences assez รฉtroites, il existe la technique de lโ€™รฉtalement de spectre. Elle consiste ร  ne transmettre que sur un seul canal par BSS. La technique de la sรฉquence directe divise la bande des 2.4 GHz en 14 canaux de 20 MHz chacun. Pour compenser le bruit il est utilisรฉ une technique de chipping qui consiste ร  convertir chaque bit de donnรฉes en une sรฉquence de 11 bits ;
โœฆ IR (Infrarouge) : le standard IEEE 802.11 prรฉvoit รฉgalement une alternative ร  l’utilisation des ondes radio qui est la lumiรจre infrarouge. La technologie infrarouge a pour caractรฉristique principale d’utiliser une onde lumineuse pour la transmission de donnรฉes. Ainsi les transmissions se font de faรงon unidirectionnelle, soit en ยซย vue directeย ยป, soit par rรฉflexion. Le caractรจre non dissipatif des ondes lumineuses offre un niveau de sรฉcuritรฉ plus รฉlevรฉ. Il est possible grรขce ร  la technologie infrarouge d’obtenir des dรฉbits allant de 1 ร  2 Mbit/s en utilisant une modulation appelรฉe PPM (pulse position modulation) ;
โœฆ Une autre technique est aussi intรฉgrรฉe au niveau de cette couche : cโ€™est le OFDM (Orthogonal Frequency Division Multiplexing). Les systรจmes OFDM [36, 37] subdivisent le canal (ici un canal de 22 MHz) en N sous canaux (appelรฉs รฉgalement porteuses : 52 sous porteuses dont 48 pour les donnรฉes et 4 pour la synchronisation) dont les frรฉquences centrales sont espacรฉes dโ€™un multiple de lโ€™inverse de la pรฉriode symbole 1/T. Chacune des porteuses peut รชtre considรฉrรฉe comme un รฉmetteur ร  part entiรจre, cโ€™est donc une parallรจlisation des flux.

La sous-couche MACย 

Elle dรฉfinit deux modes de fonctionnement sur la coordination des รฉchanges correspondant ร  deux mรฉthodes dโ€™accรจs diffรฉrentes [32, 33] :
โ— PCP (Point Coordination Function): ce mode est basรฉ sur lโ€™interrogation ร  tour de rรดle des terminaux par lโ€™AP (mรฉthode dรฉterministe), dont le but est la gestion de lโ€™accรจs au canal. Cโ€™est le point dโ€™accรจs qui indiquera ร  chacun des mobiles qui lui sont rattachรฉs quand ils devront รฉmettre leurs paquets en imposant lโ€™ordre des transmissions ;
โ— DCF (Distributed Coordination Function): ce mode nโ€™est pas fondรฉ sur une gestion centralisรฉe. Les liaisons radio ne sont pas full duplex, la mรฉthode de dรฉtection de collision de type CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ne peut รชtre utilisรฉe dans la mesure oรน la station ne peut pas รชtre ร  lโ€™รฉcoute pendant son รฉmission. Cโ€™est pourquoi un mรฉcanisme dโ€™รฉcoute de porteuse avec รฉvitement de collision et acquittement est donc utilisรฉ dans le DCF. Il sโ€™agit de la mรฉthode dโ€™accรจs CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Un MANET utilise uniquement le DCF.

Le mode CSMA/CA prรฉsente des limites. Par exemple une station peut รฉcouter le canal et ร  chaque fois quโ€™il est occupรฉ, elle รฉmet pour provoquer un dรฉni de service par lโ€™envoi dโ€™un Jam (rupture de la communication), car les paquets Jam sont prioritaires. Un attaquant peut aussi monopoliser le mรฉdium pour une longue pรฉriode ร  cause du faible dรฉbit quโ€™il utilise. Il pรฉnalise ainsi les autres nล“uds qui ont un dรฉbit supรฉrieur, puisque tous les nล“uds ont la mรชme probabilitรฉ dโ€™accรฉder au canal.

Par ailleurs, un autre problรจme spรฉcifique au sans fil est celui du ยซย nล“ud cachรฉย ยป, oรน deux stations situรฉes de chaque cรดtรฉ d’un point d’accรจs peuvent entendre toutes les deux une activitรฉ du point d’accรจs, mais pas de l’autre station. Ce problรจme est gรฉnรฉralement liรฉ aux distances ou ร  la prรฉsence d’un obstacle. Pour rรฉsoudre ce problรจme, le standard 802.11 dรฉfinit sur la couche MAC un mรฉcanisme optionnel de type RTS/CTS (Request to Send/Clear to Send) appelรฉ mรฉcanisme de Virtual Carrier Sense (sensation virtuelle de porteuse).

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR LES RESEAUX MOBILES SANS FIL
INTRODUCTION
I. Lโ€™ARCHITECTURE SANS FIL 802.11
1. LA NORME IEEE 802.11 DANS LE MODELE IEEE
II. LA NORME HIPERLAN (HIGH PERFORMANCE LAN)
1. LES COUCHES Dโ€™HIPERLAN
2. METHODES Dโ€™ACCES Dโ€™HIPERLAN
III. Lโ€™ARCHITECTURE SANS FIL 802.15 (BLUETOOTH)
1. LES COUCHES DE LA NORME IEEE 802.15
CONCLUSION
CHAPITRE 2 : GENERALITES DES RESEAUX MOBILES AD HOC
I. DEFINITION DES RESEAUX MOBILES AD HOC
II. CARACTERISTIQUES DES RESEAUX MOBILES AD HOC
III. DOMAINES Dโ€™APPLICATION DES RESEAUX MOBILES AD HOC
IV. TECHNOLOGIES UTILISEES DANS LES RESEAUX MOBILES AD HOC
V. ROUTAGE DANS LES RESEAUX MOBILES AD HOC
CHAPITRE 3 : INTRODUCTION A LA SECURITE DES RESEAUX MOBILES AD HOC
INTRODUCTION
1. LES ATTAQUES
2. SERVICES ET MECANISMES
CONCLUSION
CHAPITRE 4 : ETUDE DES ATTAQUES DE TYPES DOS DANS LES MANETS
INTRODUCTION
I. DENIS DE SERVICE PAR EXPLOITATION DE VULNERABILITES
1. Blackhole attack (attaque par trou noir)
2. Wormhole attack (attaque par trou ver)
3. Rushing attack (attaque par prรฉcipitation)
4. The selfish attack (attaque par non coopรฉration)
5. Tentative de gaspillage de lโ€™รฉnergie (sleep deprivation)
6. Location disclosure attack (Attaque par divulgation dโ€™emplacement)
II. DENIS DE SERVICE PAR SATURATION
1. Tentative de dรฉbordement des tables de routage
2. Brouillage du canal radio
3. Ad hoc flooding attack (Saturation de la bande passante)
4. Replay attack (attaque par rejeu)
5. SYN flooding attack (attaque par inondation)
6. Le jellyfish attack
CONCLUSION
CHAPITRE 5 : MODELISATION ANALYTIQUE ET SIMULATION DES ATTAQUES
INTRODUCTION
I. VULNERABILITES EXPLOITEES PAR LES ATTAQUES
1. Selfish
2. Privation de sommeil (Sleep deprivation)
3. Black mail
4. Overflow
5. Cooperative Blackhole
II. MODELISATION ANALYTIQUE DES ATTAQUES
1. Modรฉlisation dโ€™attaque sleep deprivation et Selfish
2. Modรจle analytique des attaques Overflow, Black mail, Cooperative Blackhole
III. SIMULATION DES ATTAQUES SELFISH, OVERFLOW, BLACKHOLE
1. Installation et Configuration de ns2
2. RESULTATS EXPERIMENTAUX
CHAPITRE 6 : PROPOSITION DE SOLUTIONS CONTRE LES ATTAQUES: BLACKHOLE COOPERATIVE, BLACK MAIL, OVERFLOW, SELFISH
Introduction
II. Architecture de CORE existant
1. Quelques vulnรฉrabilitรฉs de CORE
III. Architecture proposรฉe : XCORE
IV. Modรฉlisation de XCORE
V. Implรฉmentation et test de CORE et XCORE
Conclusion
CONCLUSION GENERALE

Lire le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *