L’รฉvolution rรฉcente de la technologie dans le domaine de la communication sans fil et l’apparition des unitรฉs de calcul portables (par exemple les laptops, les PDA), poussent aujourd’hui les chercheurs ร faire des efforts afin de rรฉaliser lโobjectif des rรฉseaux : ยซย l’accรจs ร l’information n’importe oรน et n’importe quandย ยป. Dรจs les annรฉes 70, le premier rรฉseau ad hoc a vu le jour [23, 26]. Cependant ces rรฉseaux Ad Hoc ne commencรจrent ร intรฉresser de plus en plus les chercheurs du monde entier que vers les annรฉes 90. Depuis 1998, un groupe de travail ร l’IETF a la charge de standardiser les protocoles de routage basรฉs sur IP pour les rรฉseaux ad hoc. Contrairement aux rรฉseaux basรฉs sur la communication cellulaire, aucune administration centralisรฉe n’est disponible, ce sont les hรดtes mobiles qui forment au besoin lโinfrastructure du rรฉseau. Aucune supposition ou limitation n’est faite sur la taille du rรฉseau ad hoc, qui peut contenir deux ou des milliers d’unitรฉs mobiles.
Le problรจme qui se pose dans le contexte des rรฉseaux ad hoc est l’adaptation de la mรฉthode dโacheminement utilisรฉe avec le grand nombre d’unitรฉs existant dans un environnement caractรฉrisรฉ par de modestes capacitรฉs de calcul et de sauvegarde. Cette adaptation des protocoles de routage va engendrer des trous de sรฉcuritรฉ. De plus la sรฉcuritรฉ est un problรจme majeur dans les MANETs avec lโutilisation des ondes รฉlectromagnรฉtiques. Notre travail entre dans le cadre de lโanalyse du Dรฉni de Service (DoS) dans les rรฉseaux mobiles ad hoc. Les attaques de type DoS sont frรฉquentes dans cet environnement des MANETs. Elles peuvent paralyser un nลud, une portion ou la totalitรฉ du rรฉseau. Elles peuvent porter aussi bien sur le matรฉriel que sur le logiciel.
RESEAUX MOBILES SANS FIL
LโARCHITECTURE SANS FIL 802.11ย
Cette technologie est conรงue pour les rรฉseaux locaux, en entreprise ou chez les particuliers. Elle permet de relier des รฉquipements de type PC, PC portable ou PDA (Personal Digital Assistant) en utilisant des ondes radio . Les performances atteintes (11 ร 54 Mbits/s pour des portรฉes de lโordre dโune centaine de mรจtres) permettent dโenvisager le remplacement partiel de rรฉseaux filaires de type Ethernet et dโรฉviter ainsi les contraintes de cรขblage [32, 33]. La norme 802.11 implรฉmente deux modes de fonctionnement :
– le mode ยซ infrastructure ยป ou BSS (Basic Service Set) ;
– le mode ยซ ad hoc ยป.
En mode ยซ infrastructure ยป les stations de base reliรฉes entre elles par un rรฉseau filaire, assurent la couverture dโune zone et prennent en charge les mobiles dans leur voisinage. Les stations de base (SB) sont munies d’une interface de communication sans fil pour la communication directe avec les stations mobiles localisรฉes dans une zone gรฉographique limitรฉe. Cette zone est appelรฉe cellule et est contrรดlรฉe par un point dโaccรจs (AP, Access Point), qui coordonne les transmissions et sert de pont entre le rรฉseau cรขblรฉ et le WLAN.
Le mode ยซ ad hoc ยป permet ร des stations de communiquer directement entre elles sans utiliser un point dโaccรจs. Pour pouvoir fonctionner sur un rรฉseau รฉtendu, ce mode doit รชtre associรฉ ร un protocole de routage permettant ร des stations distantes de communiquer par lโintermรฉdiaire dโautres stations faisant office de routeurs.
La norme IEEE 802.11 dans le modรจle IEEEย
Cette norme concerne la couche MAC du modรจle IEEE (Institute of Electrical and Electronics Engineers) associรฉe ร diffรฉrentes normes de transmission physique (infrarouge : IR ou radio : FHSS/DSSS) [32, 33].
La couche physique
Le standard dรฉfinit actuellement une seule couche MAC qui interagit avec 3 couches physiques :
โฆ FSSH (Frequency Hopping Spread Spectrum): la plupart des interfรฉrences nuisibles aux transmissions radio nโagissent en fait que sur des bandes de frรฉquences assez รฉtroites. Si par malchance de telles interfรฉrences ont lieu oรน lโon transmet, alors le signal sera fortement brouillรฉ. Cette technique consiste ร transmettre sur toute la largeur de la bande avec un saut de frรฉquence (un changement de canal) toutes les 20 ms suivant une sรฉquence commune dโune BSS. Elle utilise la bande sans licence ISM (Industrie, Science, Mรฉdecine) des 2.4 GHz (2.4000- 2.4835 GHz), divisรฉe en 79 canaux de 1 MHz chacun. Cette technique accroรฎt lโimmunitรฉ au bruit et permet une co-localisation ;
โฆ DSSS (Direct Sequence Spread Spectrum) : pour lutter contre les interfรฉrences importantes agissant sur des plages de frรฉquences assez รฉtroites, il existe la technique de lโรฉtalement de spectre. Elle consiste ร ne transmettre que sur un seul canal par BSS. La technique de la sรฉquence directe divise la bande des 2.4 GHz en 14 canaux de 20 MHz chacun. Pour compenser le bruit il est utilisรฉ une technique de chipping qui consiste ร convertir chaque bit de donnรฉes en une sรฉquence de 11 bits ;
โฆ IR (Infrarouge) : le standard IEEE 802.11 prรฉvoit รฉgalement une alternative ร l’utilisation des ondes radio qui est la lumiรจre infrarouge. La technologie infrarouge a pour caractรฉristique principale d’utiliser une onde lumineuse pour la transmission de donnรฉes. Ainsi les transmissions se font de faรงon unidirectionnelle, soit en ยซย vue directeย ยป, soit par rรฉflexion. Le caractรจre non dissipatif des ondes lumineuses offre un niveau de sรฉcuritรฉ plus รฉlevรฉ. Il est possible grรขce ร la technologie infrarouge d’obtenir des dรฉbits allant de 1 ร 2 Mbit/s en utilisant une modulation appelรฉe PPM (pulse position modulation) ;
โฆ Une autre technique est aussi intรฉgrรฉe au niveau de cette couche : cโest le OFDM (Orthogonal Frequency Division Multiplexing). Les systรจmes OFDM [36, 37] subdivisent le canal (ici un canal de 22 MHz) en N sous canaux (appelรฉs รฉgalement porteuses : 52 sous porteuses dont 48 pour les donnรฉes et 4 pour la synchronisation) dont les frรฉquences centrales sont espacรฉes dโun multiple de lโinverse de la pรฉriode symbole 1/T. Chacune des porteuses peut รชtre considรฉrรฉe comme un รฉmetteur ร part entiรจre, cโest donc une parallรจlisation des flux.
La sous-couche MACย
Elle dรฉfinit deux modes de fonctionnement sur la coordination des รฉchanges correspondant ร deux mรฉthodes dโaccรจs diffรฉrentes [32, 33] :
โ PCP (Point Coordination Function): ce mode est basรฉ sur lโinterrogation ร tour de rรดle des terminaux par lโAP (mรฉthode dรฉterministe), dont le but est la gestion de lโaccรจs au canal. Cโest le point dโaccรจs qui indiquera ร chacun des mobiles qui lui sont rattachรฉs quand ils devront รฉmettre leurs paquets en imposant lโordre des transmissions ;
โ DCF (Distributed Coordination Function): ce mode nโest pas fondรฉ sur une gestion centralisรฉe. Les liaisons radio ne sont pas full duplex, la mรฉthode de dรฉtection de collision de type CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ne peut รชtre utilisรฉe dans la mesure oรน la station ne peut pas รชtre ร lโรฉcoute pendant son รฉmission. Cโest pourquoi un mรฉcanisme dโรฉcoute de porteuse avec รฉvitement de collision et acquittement est donc utilisรฉ dans le DCF. Il sโagit de la mรฉthode dโaccรจs CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Un MANET utilise uniquement le DCF.
Le mode CSMA/CA prรฉsente des limites. Par exemple une station peut รฉcouter le canal et ร chaque fois quโil est occupรฉ, elle รฉmet pour provoquer un dรฉni de service par lโenvoi dโun Jam (rupture de la communication), car les paquets Jam sont prioritaires. Un attaquant peut aussi monopoliser le mรฉdium pour une longue pรฉriode ร cause du faible dรฉbit quโil utilise. Il pรฉnalise ainsi les autres nลuds qui ont un dรฉbit supรฉrieur, puisque tous les nลuds ont la mรชme probabilitรฉ dโaccรฉder au canal.
Par ailleurs, un autre problรจme spรฉcifique au sans fil est celui du ยซย nลud cachรฉย ยป, oรน deux stations situรฉes de chaque cรดtรฉ d’un point d’accรจs peuvent entendre toutes les deux une activitรฉ du point d’accรจs, mais pas de l’autre station. Ce problรจme est gรฉnรฉralement liรฉ aux distances ou ร la prรฉsence d’un obstacle. Pour rรฉsoudre ce problรจme, le standard 802.11 dรฉfinit sur la couche MAC un mรฉcanisme optionnel de type RTS/CTS (Request to Send/Clear to Send) appelรฉ mรฉcanisme de Virtual Carrier Sense (sensation virtuelle de porteuse).
|
Table des matiรจres
INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR LES RESEAUX MOBILES SANS FIL
INTRODUCTION
I. LโARCHITECTURE SANS FIL 802.11
1. LA NORME IEEE 802.11 DANS LE MODELE IEEE
II. LA NORME HIPERLAN (HIGH PERFORMANCE LAN)
1. LES COUCHES DโHIPERLAN
2. METHODES DโACCES DโHIPERLAN
III. LโARCHITECTURE SANS FIL 802.15 (BLUETOOTH)
1. LES COUCHES DE LA NORME IEEE 802.15
CONCLUSION
CHAPITRE 2 : GENERALITES DES RESEAUX MOBILES AD HOC
I. DEFINITION DES RESEAUX MOBILES AD HOC
II. CARACTERISTIQUES DES RESEAUX MOBILES AD HOC
III. DOMAINES DโAPPLICATION DES RESEAUX MOBILES AD HOC
IV. TECHNOLOGIES UTILISEES DANS LES RESEAUX MOBILES AD HOC
V. ROUTAGE DANS LES RESEAUX MOBILES AD HOC
CHAPITRE 3 : INTRODUCTION A LA SECURITE DES RESEAUX MOBILES AD HOC
INTRODUCTION
1. LES ATTAQUES
2. SERVICES ET MECANISMES
CONCLUSION
CHAPITRE 4 : ETUDE DES ATTAQUES DE TYPES DOS DANS LES MANETS
INTRODUCTION
I. DENIS DE SERVICE PAR EXPLOITATION DE VULNERABILITES
1. Blackhole attack (attaque par trou noir)
2. Wormhole attack (attaque par trou ver)
3. Rushing attack (attaque par prรฉcipitation)
4. The selfish attack (attaque par non coopรฉration)
5. Tentative de gaspillage de lโรฉnergie (sleep deprivation)
6. Location disclosure attack (Attaque par divulgation dโemplacement)
II. DENIS DE SERVICE PAR SATURATION
1. Tentative de dรฉbordement des tables de routage
2. Brouillage du canal radio
3. Ad hoc flooding attack (Saturation de la bande passante)
4. Replay attack (attaque par rejeu)
5. SYN flooding attack (attaque par inondation)
6. Le jellyfish attack
CONCLUSION
CHAPITRE 5 : MODELISATION ANALYTIQUE ET SIMULATION DES ATTAQUES
INTRODUCTION
I. VULNERABILITES EXPLOITEES PAR LES ATTAQUES
1. Selfish
2. Privation de sommeil (Sleep deprivation)
3. Black mail
4. Overflow
5. Cooperative Blackhole
II. MODELISATION ANALYTIQUE DES ATTAQUES
1. Modรฉlisation dโattaque sleep deprivation et Selfish
2. Modรจle analytique des attaques Overflow, Black mail, Cooperative Blackhole
III. SIMULATION DES ATTAQUES SELFISH, OVERFLOW, BLACKHOLE
1. Installation et Configuration de ns2
2. RESULTATS EXPERIMENTAUX
CHAPITRE 6 : PROPOSITION DE SOLUTIONS CONTRE LES ATTAQUES: BLACKHOLE COOPERATIVE, BLACK MAIL, OVERFLOW, SELFISH
Introduction
II. Architecture de CORE existant
1. Quelques vulnรฉrabilitรฉs de CORE
III. Architecture proposรฉe : XCORE
IV. Modรฉlisation de XCORE
V. Implรฉmentation et test de CORE et XCORE
Conclusion
CONCLUSION GENERALE