Les réseaux sans fil véhiculaires

Application de Sécurité

Les applications de sécurité visent avant tout à prévenir des accidents, qu’ ils soient dus aux conditions météorologiques (pluie, verglas, etc.), à l’ inattention d’un conducteur (fatigue, événement surprenant, etc.) ou à tout problème technique interne au véhicule (pièce défectueuse ou usée). Pour pallier à ces problèmes, les véhicules intègrent des capteurs de température externe. Ceux-ci analysent en temps réel la température et envoient des alertes au conducteur ainsi qu’aux membres des VANETS proches pour valider le constat. Des capteurs de pression atmosphérique (baromètre) et d’humidité permettent également de relever des alertes météorologiques telles que la pluie, la grêle, etc. On retrouve également des outils de surveillance du conducteur, permettant de surveiller son état de fatigue afin que des propositions adéquates lui soient faites telles qu’un hôtel, une auberge, ou simplement une aire d’autoroute pour s’ arrêter. Le système enverra des alertes aux véhicules proches en cas de malaise ou de l’endormissement du conducteur. Ces cas de figure diffusent des alertes de ralentissement anormales sur la route. Dans le cas où l’ accident est avéré, l’ alerte sera dite majeure; les conducteurs se doivent de ralentir grandement et d’adapter leur conduite. Dans tous les cas, un véhicule émettant une alerte définira un périmètre de danger pour les autres utilisateurs. Ceux-ci recevront une alerte à plusieurs kilomètres les informant de la nature du danger sur la route. Les conducteurs pourront alors adapter leur conduite à l’ événement détecté. L’ alerte est mémorisée dans le réseau tant qu’ elle existe. Les nouveaux véhicules entrant sur la route devront être informés des perturbations existant sur la route.

DÉVELOPPEMENT DES STANDARDS DE COMMUNICATION POUR LES RÉSEAUX SANS FIL VÉmCULAIRES

Pour subvenir aux besoins en communication des réseaux véhiculaires sans fil, l’IEEE a étendu les protocoles 802.11 avec le protocole 802.11p [4,34]. De plus, l’ASTM (American Society for Testing and Materials) [32] a défini un nouveau standard, DSRC (Dedicated Short Range Communication) basé sur le 802.11a [35]. Le DSRC a été étudié pour répondre aux exigences des réseaux VANETs, en modifiant la couche MAC et la couche physique. En complément, l’IEEE a défini la gamme de protocoles 1609, ceux-ci appelé également WAVE (Wireless Access in Vehicular Environments) permettent l’accès à la technologie sans fil à bord des véhicules. Le standard W A VE a été dérivé en quatre standards (de 1609.1 à 1609.4). Ils définissent pour chacun une couche réseau spécifique, dans l’ordre: l’ architecture, le modèle de communication, la structure de gestion, la sureté et l’accès physique. La figure 2 présente la pile protocolaire complète pour les standards 802.11 p et W AVE. W A VE utilise en sus deux piles protocolaires ; la première dédiée aux applications de sécurité routière et l’ autre spécifique à tous les autres types d’applications.

LES TYPES D’ATTAQUANTS

Avant de détailler les attaques, il est important d’identifier les types d’ attaquants, leurs motivations et leurs objectifs. Dans [40], les auteurs classent les attaquants suivant les trois critères suivants:

– Attaque interne vs attaque externe: L’attaque interne provient d’une des entités du réseau. L’attaquant est dans le réseau, possède les mêmes privilèges et les mêmes caractéristiques que les autres entités du réseau. Il agit généralement dans le but de nuire aux utilisateurs du réseau. A contrario, l’attaquant externe est un intrus dans le réseau et est considéré comme tel par tous les noeuds de ce réseau. Généralement l’attaquant externe est plus limité quant à la diversité des attaques que l’attaquant interne.

– Attaquant malveillant vs attaquant rationnel: L’objectif de l’attaquant malveillant est de prouver une prouesse personnelle en détectant les faiblesses du réseau afin d’exploiter celle-ci. Ne ciblant aucune structure en particulier et n’étant pas forcement conscient des répercussions de ses actes, il peut s’avérer dangereux, mais il reste facilement identifiable. A contrario, l’attaquant rationnel est un professionnel. Ses attaques ciblent des points précis du réseau dans un objectif précis. Son identification peut s’ avérer très difficile.

– Attaquant actif vs attaquant passif: un attaquant actif est un attaquant qui lors de l’attaque agit sur le réseau, par exemple en interceptant des messages et en les modifiant, les rejouant, les détruisant, etc. De nombreuses attaques identifiées dans les réseaux VANETs proposent des méthodes coopératives actives afin de rendre celle-ci plus facilement réalisable ou d’en augmenter l’impact. L’attaquant passif quant à lui écoute les messages du réseau et attend une information utile pour poursuivre son attaque.

ATTAQUES DANS LES RÉSEAUX V ANETS

Notre étude porte sur plusieurs des problèmes intrinsèques précités. Dans [1], les auteurs présentent une liste des attaques sur les réseaux V ANETs. Ils ont proposé une méthode pour contrer les attaques de «création de paquets » en utilisant un mécanisme de corrélation des données et l’utilisation de plusieurs émetteurs-récepteurs opérants sur des bandes de fréquences disjointes afin de contrer les attaques de type DoS (Déni de Service) comme le brouillage. Une autre solution au problème du brouillage radio est proposée dans [51]. L’objectif de l’attaquant étant de dégrader la qualité de service et la qualité des communications du réseau V ANET. Les auteurs ont proposé un modèle de détection basé sur la corrélation entre l’erreur et le temps de réception des données. La méthode pennet une détection efficace de l’ attaque, néanmoins, aucune solution n’est encore proposée pour réduire l’effet du brouillage. Dans les réseaux VANETs, il existe d’autres attaques qui nuisent à la qualité de service, mais également au routage. Ce type d’attaques appelé « Sybille » pennet la génération de noeuds multiples sur la route. Ces noeuds sont détectés par les autres usagers comme étant des véhicules et interagissent de manière légitime dans le réseau. Les auteurs dans 1 [3] ont présenté une méthode pour détecter les attaques Sybilles de manière coopérative.

Chaque véhicule diffuse périodiquement ces infonnations de positions géographiques. Chaque véhicule mémorise la position de ses voisins les plus proches. Lorsqu’un véhicule est dans le réseau et qu’aucun véhicule ne connait sa position, alors on conclut qu’ il s’agit d’une attaque. Le protocole détecte les incohérences et les catégorise comme noeud Sybille. DaJ?s [53], les auteurs quantifient les effets et l’ efficacité des attaques Sybilles en fonction du type d’antenne utilisé et de la puissance de transmission du signal. L’ étude montre que l’utilisation d’une antenne bidirectionnelle augmente les chances de détecter l’ attaque. Comparer les différentes méthodes de détection d’attaque Sybille avec ce type d’antenne pennettrait de voir laquelle est la plus efficace. Dans [5], les auteurs présentent différents types d’attaques basées sur la création de multiples identités sur la route, générant de multiples faux véhicules. Il présente également une méthode pour détecter l’ attaque : les RSUs vont calculer la vitesse des véhicules en fonction des messages « Beacon » envoyés périodiquement. Lorsqu’un RSU remarque une anomalie dans la vitesse, la position fournie ou dans les paquets, il considère qu’ il s’agit d’un faux véhicule. Les auteurs dans [52] font la preuve d’une nouvelle attaque dite «Illusoire ».

Dans celle-ci, l’attaquant diffuse des messages d’avertissement de trafic routier pour produire l’ illusion qu’ il y a des véhicules dans son voisinage. L’ article démontre que les mécanismes traditionnelles ne sont pas suffisants et propose un modèle de plausibilité pour empêcher l’ attaque. Les auteurs dans [4] proposent de détecter les fausses congestions dues aux attaques Sybilles. Ils utilisent un modèle de plausibilité pennettant de vérifier les mouvements des véhicules. Le modèle pennet la détection de faux véhicule même lorsque les mouvements des faux véhicules sont plausibles. Les modèles mis en place pour détecter et contrer ces attaques sont complexes, quand est-il de la complexité pour mettre en place l’attaque? L’article [45] présente une méthode probabiliste pour évaluer les risques d’une attaque dans les réseaux VANETs. L’ approche permet d’ identifier les scénarios des menaces en temps . réel dans les réseaux, ce qui permet d’améliorer la sécurité du système. -La définition d’un poids probabiliste en fonction de chaque attaque est aussi complexe que le problème des seuils. De plus on ne connait pas la réaction de la méthode face à une attaque non connue. Comment sera-t-elle capable d’en évaluer le risque? L’ utilisation de cette méthode mathématique couplée avec une méthode de détection pour les IDS serait un bon sujet d’étude. Permettre la détection de ce genre d’attaque est une bonne chose, mais doit-on intégrer l’approche à un IDS ou ce mécanisme doit-il être intégré indépendamment?

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GÉNÉRALE
CHAPITRE 1 – LES RÉSEAUX V ANETS
1.1 VUE D’ENSEMBLE SUR LES RÉSEAUX V ANETS
1.1.1 ARCHITECTURE
1.1.1.1 Les entités communicantes
1.1.1.2 Architectures de communication
1.1.1.3 Les différents types d ‘applications
1.1.2 CARACTÉRISTIQUES
1.1.2.1 Environnements de déploiement
1.1.2.2 Environnement du véhicule
1.1.2.2 Technologie de communication
1.2 DÉVELOPPEMENT DES STANDARDS DE COMMUNICATION POUR LES RÉSEAUX SANS FIL VÉHICULAIRES
1.2.1 DSRC
1.2.2 IEEE 802.11 P
1.2.3 LA FAMILLE DES STANDARDS IEEE 1609
1.2.3.1 IEEE 1609.1
1.2.3.2 IEEE 1609.2
1.2.3.3 IEEE 1609.3
1.2.3.4 IEEE 1609.4
1.3 LA SÉCURITÉ DANS LES RÉSEAUX V ANETS
1.3.1 LES TYPES D’ ATTAQUANTS
1.3.2 LES ATTAQUES DANS LES RÉSEAUX V ANETs
1.4 LES SYSTÈMES DE DÉTECTION D’INTRUSIONS
1.4.1 IDS BASÉ SUR UN SCÉNARIO
1.4.2 IDS BASÉ SUR L’APPROCHE COMPORTEMENTALE
1.4.3 IDS BASÉ VÉHICULE DANS LES RÉSEAUX V ANETs
1.4.4 IDS BASÉ INFRASTRUCTURE DANS V ANETs
1.5 LA CLUSTERISATION
1.5.1 CLUSTERISATION ACTIVE
1.5.2 CLUSTERISATION PASSIVE
1.6 CONCLUSION
CHAPITRE II – ÉTAT DE L’ART
1.1 ATTA UES DANS LES RÉSEAUX V ANETS
1.2 MÉTHODE DE DÉTECTION ET IDS DANS LES RÉSEAUX V ANETS
1.3 SÉCURITÉ
1.4 LA CLUSTERISATION
1.5 CONCLUSION
CHAPITRE III – MODÉLISATION DU PROTOCOLE
3.1 COMPOSANTE DU PROTOCOLE
3.1.1 DÉFINITION DU CLUSTER
3.1.2 MÉCANISME INTERNE DU CLUSTER
3.1.3 ALGORITHME DE CLUSTERISATION
3.1.4 DÉFINITION DES SYSTÈMES DE DÉTECTION D’INTRUSION
3.1.4.1 Approche d’IDS basées véhicules
3.1. 4. 2 Approche d’IDS basées RSUs
3.2 ROUTAGE DES INFORMATIONS DE SÉCURITÉ
3.2.1 HYPOTHÈSES
3.2.1.1 Mécanismes internes
3.2.1.2 Description de l’algorithme
3.2.1.3 Les métriques
3.3 CONCLUSION
CHAPITRE IV – SIMULATION & ANALYSE DES PERFORMANCES
4.1 LES MESSAGES DE COMMUNICATIONS
4.1.1 ApPROCHE IDS BASÉE VÉHICULE
4.1.2 APPROCHE IDS BASÉE RSU
4.2 PRÉSENTATION DES ALGORITHMES
4.2.1 ALGORITHME DE CLUSTERISA TI ON
4.2.2 ALGORITHME POUR LA MÉTHODE BASÉE VÉHICULE
4.2.2.1 Algorithme de collecte de données pour les véhicules
4.2.2.2 Méthode de traitement des alertes pour les véhicules
4.2.2.3 Méthode de traitement des messages venant d’un cluster
4.2.3 ALGORITHME DE LA MÉTHODE BASÉE RSU
4.2.3.1 Algorithme de collecte de donnée pour les véhicules
4.2.3.2 Méthode de traitement des paquets de Data reçu par les RSU
4.2.3.3 Méthode de traitement des paquets RSU2RSU et Alert2RSU reçu par les
RSU
4.3 SIMULATION ET ANALYSE DES RÉSULTATS
.4.3.1 NOMBRE D’ATTAQUES DÉTECTÉES
4.3.1.1 Résultats pour une simulation avec 50 noeuds
4.3.1.2 Résultats pour une simulation avec 100 noeuds
4.3.1.3 Résultats pour une simulation avec 150 noeuds
4.3.2 NOMBRE D’ATTAQUES CORROBORÉES
4.3.2.1 Résultats pour une simulation avec 50 noeuds
4.3.2.2 Résultats pour une simulation avec 100 noeuds
4.3.2.3 Résultats pour une simulation avec 150 noeuds
4.3.3 TEMPS MOYEN DE CORROBORATION
4.3.3.1 Résultats pour une simulation avec 50 noeuds
4.3.3.2 Résultats pour une simulation avec 100 noeuds
4.3.3.3 Résultats pour une simulation avec 150 noeuds
4.3.4 NOMBRE TOTAL DE PAQUETS D’ALERTES GÉNÉRÉS
4.3.4.1 Résultats pour une simulation avec 50 noeuds
4.3.4.2 Résultats pour une simulation avec 100 noeuds
4.3.4.3 Résultats pour une simulation avec 150 noeuds
4.3.5 NOMBRE TOTAL DE PAQUETS GÉNÉRÉS
4.3.5.1 Résultats pour une simulation avec 50 noeuds
4.3.5.2 Résultats pour une simulation avec 100 noeuds
4.3.5.3 Résultats pour une simulation avec 150 noeuds
4.3.6 CONCLUSION
CHAPITRE V – CONCLUSION
BIBLIOGRAPIDE
ANNEXE 1: POSTERS
ANNEXE 2 : COMMUNICATION
ANNEXE 3: PUBLICATION

Les réseaux sans fil véhiculairesTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *