L’évolution récente de la technologie dans le domaine de la communication sans fil et l’apparition des unités de calcul portables (par exemple les laptops, les PDA), poussent aujourd’hui les chercheurs à faire des efforts afin de réaliser l’objectif des réseaux : « l’accès à l’information n’importe où et n’importe quand ». Dès les années 70, le premier réseau ad hoc a vu le jour [23, 26]. Cependant ces réseaux Ad Hoc ne commencèrent à intéresser de plus en plus les chercheurs du monde entier que vers les années 90. Depuis 1998, un groupe de travail à l’IETF a la charge de standardiser les protocoles de routage basés sur IP pour les réseaux ad hoc. Contrairement aux réseaux basés sur la communication cellulaire, aucune administration centralisée n’est disponible, ce sont les hôtes mobiles qui forment au besoin l’infrastructure du réseau. Aucune supposition ou limitation n’est faite sur la taille du réseau ad hoc, qui peut contenir deux ou des milliers d’unités mobiles.
Le problème qui se pose dans le contexte des réseaux ad hoc est l’adaptation de la méthode d’acheminement utilisée avec le grand nombre d’unités existant dans un environnement caractérisé par de modestes capacités de calcul et de sauvegarde. Cette adaptation des protocoles de routage va engendrer des trous de sécurité. De plus la sécurité est un problème majeur dans les MANETs avec l’utilisation des ondes électromagnétiques. Notre travail entre dans le cadre de l’analyse du Déni de Service (DoS) dans les réseaux mobiles ad hoc. Les attaques de type DoS sont fréquentes dans cet environnement des MANETs. Elles peuvent paralyser un nœud, une portion ou la totalité du réseau. Elles peuvent porter aussi bien sur le matériel que sur le logiciel.
RESEAUX MOBILES SANS FIL
L’ARCHITECTURE SANS FIL 802.11
Cette technologie est conçue pour les réseaux locaux, en entreprise ou chez les particuliers. Elle permet de relier des équipements de type PC, PC portable ou PDA (Personal Digital Assistant) en utilisant des ondes radio . Les performances atteintes (11 à 54 Mbits/s pour des portées de l’ordre d’une centaine de mètres) permettent d’envisager le remplacement partiel de réseaux filaires de type Ethernet et d’éviter ainsi les contraintes de câblage [32, 33]. La norme 802.11 implémente deux modes de fonctionnement :
– le mode « infrastructure » ou BSS (Basic Service Set) ;
– le mode « ad hoc ».
En mode « infrastructure » les stations de base reliées entre elles par un réseau filaire, assurent la couverture d’une zone et prennent en charge les mobiles dans leur voisinage. Les stations de base (SB) sont munies d’une interface de communication sans fil pour la communication directe avec les stations mobiles localisées dans une zone géographique limitée. Cette zone est appelée cellule et est contrôlée par un point d’accès (AP, Access Point), qui coordonne les transmissions et sert de pont entre le réseau câblé et le WLAN.
Le mode « ad hoc » permet à des stations de communiquer directement entre elles sans utiliser un point d’accès. Pour pouvoir fonctionner sur un réseau étendu, ce mode doit être associé à un protocole de routage permettant à des stations distantes de communiquer par l’intermédiaire d’autres stations faisant office de routeurs.
La norme IEEE 802.11 dans le modèle IEEE
Cette norme concerne la couche MAC du modèle IEEE (Institute of Electrical and Electronics Engineers) associée à différentes normes de transmission physique (infrarouge : IR ou radio : FHSS/DSSS) [32, 33].
La couche physique
Le standard définit actuellement une seule couche MAC qui interagit avec 3 couches physiques :
✦ FSSH (Frequency Hopping Spread Spectrum): la plupart des interférences nuisibles aux transmissions radio n’agissent en fait que sur des bandes de fréquences assez étroites. Si par malchance de telles interférences ont lieu où l’on transmet, alors le signal sera fortement brouillé. Cette technique consiste à transmettre sur toute la largeur de la bande avec un saut de fréquence (un changement de canal) toutes les 20 ms suivant une séquence commune d’une BSS. Elle utilise la bande sans licence ISM (Industrie, Science, Médecine) des 2.4 GHz (2.4000- 2.4835 GHz), divisée en 79 canaux de 1 MHz chacun. Cette technique accroît l’immunité au bruit et permet une co-localisation ;
✦ DSSS (Direct Sequence Spread Spectrum) : pour lutter contre les interférences importantes agissant sur des plages de fréquences assez étroites, il existe la technique de l’étalement de spectre. Elle consiste à ne transmettre que sur un seul canal par BSS. La technique de la séquence directe divise la bande des 2.4 GHz en 14 canaux de 20 MHz chacun. Pour compenser le bruit il est utilisé une technique de chipping qui consiste à convertir chaque bit de données en une séquence de 11 bits ;
✦ IR (Infrarouge) : le standard IEEE 802.11 prévoit également une alternative à l’utilisation des ondes radio qui est la lumière infrarouge. La technologie infrarouge a pour caractéristique principale d’utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelle, soit en « vue directe », soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau de sécurité plus élevé. Il est possible grâce à la technologie infrarouge d’obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelée PPM (pulse position modulation) ;
✦ Une autre technique est aussi intégrée au niveau de cette couche : c’est le OFDM (Orthogonal Frequency Division Multiplexing). Les systèmes OFDM [36, 37] subdivisent le canal (ici un canal de 22 MHz) en N sous canaux (appelés également porteuses : 52 sous porteuses dont 48 pour les données et 4 pour la synchronisation) dont les fréquences centrales sont espacées d’un multiple de l’inverse de la période symbole 1/T. Chacune des porteuses peut être considérée comme un émetteur à part entière, c’est donc une parallèlisation des flux.
La sous-couche MAC
Elle définit deux modes de fonctionnement sur la coordination des échanges correspondant à deux méthodes d’accès différentes [32, 33] :
● PCP (Point Coordination Function): ce mode est basé sur l’interrogation à tour de rôle des terminaux par l’AP (méthode déterministe), dont le but est la gestion de l’accès au canal. C’est le point d’accès qui indiquera à chacun des mobiles qui lui sont rattachés quand ils devront émettre leurs paquets en imposant l’ordre des transmissions ;
● DCF (Distributed Coordination Function): ce mode n’est pas fondé sur une gestion centralisée. Les liaisons radio ne sont pas full duplex, la méthode de détection de collision de type CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ne peut être utilisée dans la mesure où la station ne peut pas être à l’écoute pendant son émission. C’est pourquoi un mécanisme d’écoute de porteuse avec évitement de collision et acquittement est donc utilisé dans le DCF. Il s’agit de la méthode d’accès CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Un MANET utilise uniquement le DCF.
Le mode CSMA/CA présente des limites. Par exemple une station peut écouter le canal et à chaque fois qu’il est occupé, elle émet pour provoquer un déni de service par l’envoi d’un Jam (rupture de la communication), car les paquets Jam sont prioritaires. Un attaquant peut aussi monopoliser le médium pour une longue période à cause du faible débit qu’il utilise. Il pénalise ainsi les autres nœuds qui ont un débit supérieur, puisque tous les nœuds ont la même probabilité d’accéder au canal.
Par ailleurs, un autre problème spécifique au sans fil est celui du « nœud caché », où deux stations situées de chaque côté d’un point d’accès peuvent entendre toutes les deux une activité du point d’accès, mais pas de l’autre station. Ce problème est généralement lié aux distances ou à la présence d’un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un mécanisme optionnel de type RTS/CTS (Request to Send/Clear to Send) appelé mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse).
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR LES RESEAUX MOBILES SANS FIL
INTRODUCTION
I. L’ARCHITECTURE SANS FIL 802.11
1. LA NORME IEEE 802.11 DANS LE MODELE IEEE
II. LA NORME HIPERLAN (HIGH PERFORMANCE LAN)
1. LES COUCHES D’HIPERLAN
2. METHODES D’ACCES D’HIPERLAN
III. L’ARCHITECTURE SANS FIL 802.15 (BLUETOOTH)
1. LES COUCHES DE LA NORME IEEE 802.15
CONCLUSION
CHAPITRE 2 : GENERALITES DES RESEAUX MOBILES AD HOC
I. DEFINITION DES RESEAUX MOBILES AD HOC
II. CARACTERISTIQUES DES RESEAUX MOBILES AD HOC
III. DOMAINES D’APPLICATION DES RESEAUX MOBILES AD HOC
IV. TECHNOLOGIES UTILISEES DANS LES RESEAUX MOBILES AD HOC
V. ROUTAGE DANS LES RESEAUX MOBILES AD HOC
CHAPITRE 3 : INTRODUCTION A LA SECURITE DES RESEAUX MOBILES AD HOC
INTRODUCTION
1. LES ATTAQUES
2. SERVICES ET MECANISMES
CONCLUSION
CHAPITRE 4 : ETUDE DES ATTAQUES DE TYPES DOS DANS LES MANETS
INTRODUCTION
I. DENIS DE SERVICE PAR EXPLOITATION DE VULNERABILITES
1. Blackhole attack (attaque par trou noir)
2. Wormhole attack (attaque par trou ver)
3. Rushing attack (attaque par précipitation)
4. The selfish attack (attaque par non coopération)
5. Tentative de gaspillage de l’énergie (sleep deprivation)
6. Location disclosure attack (Attaque par divulgation d’emplacement)
II. DENIS DE SERVICE PAR SATURATION
1. Tentative de débordement des tables de routage
2. Brouillage du canal radio
3. Ad hoc flooding attack (Saturation de la bande passante)
4. Replay attack (attaque par rejeu)
5. SYN flooding attack (attaque par inondation)
6. Le jellyfish attack
CONCLUSION
CHAPITRE 5 : MODELISATION ANALYTIQUE ET SIMULATION DES ATTAQUES
INTRODUCTION
I. VULNERABILITES EXPLOITEES PAR LES ATTAQUES
1. Selfish
2. Privation de sommeil (Sleep deprivation)
3. Black mail
4. Overflow
5. Cooperative Blackhole
II. MODELISATION ANALYTIQUE DES ATTAQUES
1. Modélisation d’attaque sleep deprivation et Selfish
2. Modèle analytique des attaques Overflow, Black mail, Cooperative Blackhole
III. SIMULATION DES ATTAQUES SELFISH, OVERFLOW, BLACKHOLE
1. Installation et Configuration de ns2
2. RESULTATS EXPERIMENTAUX
CHAPITRE 6 : PROPOSITION DE SOLUTIONS CONTRE LES ATTAQUES: BLACKHOLE COOPERATIVE, BLACK MAIL, OVERFLOW, SELFISH
Introduction
II. Architecture de CORE existant
1. Quelques vulnérabilités de CORE
III. Architecture proposée : XCORE
IV. Modélisation de XCORE
V. Implémentation et test de CORE et XCORE
Conclusion
CONCLUSION GENERALE