Protocoles de routage ad hoc pro-actifs

Concepts fondamentaux des protocoles de routage ad hoc

Le routage est une opรฉration essentielle dans les rรฉseaux ad hoc puisquโ€™il constitue la base pour lโ€™รฉchange de donnรฉes entre les nล“uds mobiles. Selon Murthy et al. [MRM04], un protocole de routage ad hoc doit assurer :
โ€“ Lโ€™รฉchange dโ€™informations de routage garantissant lโ€™รฉtablissement de chemin entre une source et une destination en se basant sur un certain nombre de critรจres (plus court, plus rapide, moins congestionnรฉ, absence de boucle de routage, etc.) ;
โ€“ La maintenance des chemins.

Cette description met en รฉvidence deux processus essentiels ร  chaque protocole de routage ad hoc :
i) la dรฉcouverte de route et ii) la maintenance des routes. Parallรจlement, Murthy et al. [MRM04] insistent sur le fait de prendre en considรฉration les facteurs suivants lors de la conception dโ€™un protocole de routage ad hoc :
โ€“ La mobilitรฉ compte parmi les caractรฉristiques des nล“uds dans un rรฉseau ad hoc. Mais, cette libertรฉ de mouvement nโ€™est pas sans inconvรฉnients : elle cause la rupture plus au moins frรฉquente des liens entre les nล“uds ;
โ€“ Les nล“uds ont des ressources limitรฉes en terme dโ€™autonomie de la batterie, de taille de la mรฉmoire et de puissance de calcul ;
โ€“ Le canal de transmission sans fil a un taux dโ€™erreur รฉlevรฉ (entre 10โปโต et 10โปยณ) comparรฉ au mรฉdium filaire (entre 10โปยนยฒ et 10โปโน) impliquant la perte de paquets. De plus, le canal est partagรฉ par lโ€™ensemble des nล“uds prรฉsents dans cet espace ce qui implique que la bande passante des liaisons est limitรฉe.

En fonction du mode de fonctionnement de la phase de dรฉcouverte du chemin et de la mise ร  jour dโ€™informations de routage, les protocoles de routage ad hoc sont classรฉs en 3 catรฉgories : pro-actif, rรฉactif et hybride. Dans les trois sous-sections qui suivent, nous prรฉsentons chacune de ces catรฉgories et fournissons des exemples reprรฉsentatifs de protocoles.

Protocoles de routage ad hoc pro-actifs

Les protocoles de routage pro-actifs se basent sur lโ€™รฉtablissement de routes ร  lโ€™avance. Les nล“uds mettent ร  jour pรฉriodiquement les donnรฉes de routage de faรงon ร  obtenir en permanence le plus court chemin (calculรฉ en terme du nombre de nล“uds intermรฉdiaires, aussi appelรฉ nombre de sauts) vers tous les nล“uds du rรฉseau. Ainsi, si un nล“ud dรฉsire transmettre un paquet vers une destination, il consulte sa table de routage qui lui indique immรฉdiatement le chemin ร  suivre. Il existe deux approches pour ce type de protocoles :
โ€“ Lโ€™approche vecteur de distance oรน chaque nล“ud diffuse les distances qui le sรฉparent de tous les autres nล“uds du rรฉseau ;
โ€“ Lโ€™approche ร  รฉtat des liens oรน il sโ€™agit de diffuser des descriptions des liens avec les nล“uds voisins.

Dans ce qui suit, nous dรฉtaillons ces approches par lโ€™intermรฉdiaires de deux exemples de protocoles pro-actifs de routage ad hoc : DSDV [PB94] et OLSR [CJ03].

Destination Sequence Distance Vector (DSDV)

DSDV [PB94] (Destination-Sequenced Distance-Vector) est lโ€™un des premiers protocoles de routage ad hoc pro-actifs ร  vecteur de distance. Il se base sur lโ€™algorithme distribuรฉ Bellman-Ford DBF (Distributed Bellman-Ford [BGN87]) qui a รฉtรฉ modifiรฉ pour sโ€™adapter aux rรฉseaux ad hoc. Comme il sโ€™agit dโ€™un protocole pro actif, chaque nล“ud a, ร  chaque instant une vision complรจte du rรฉseau. Pour ce faire, chaque nล“ud rรฉcupรจre les distances le sรฉparant de chaque autre nล“ud du rรฉseau et ne garde que le plus court chemin. Ceci est fait grรขce ร  des รฉchanges pรฉriodiques dโ€™informations sur leurs tables de routage respectives. Ces รฉchanges sont classรฉs en deux types :

โ€“ Les mises ร  jour incrรฉmentales (incremental updates) pour lesquelles seules les donnรฉes qui ont subit des modifications depuis la derniรจre mise ร  jour sont envoyรฉes. suite au dรฉplacement du nล“ud 3 qui nโ€™est plus ร  portรฉe radio, le nล“ud 4 initie une procรฉdure de mise ร  jour (update) qui ne concerne que lโ€™entrรฉe correspondant au nล“ud 3 dans sa table de routage . Chaque nล“ud recevant ce message le transfรจre en incluant les entrรฉes qui viennent dโ€™รชtre modifiรฉes.

โ€“ Les mises ร  jour complรจtes (full dump) pour lesquelles la totalitรฉ de la table de routage est envoyรฉe.

Pour gรฉrer la mobilitรฉ des nล“uds, DSDV associe ร  chaque nล“ud un minuteur (timer) qui est mis ร  jour ร  la valeur maximale ร  chaque fois quโ€™un message est reรงu du voisin : cโ€™est un indicateur de validitรฉ du lien. Ainsi, lorsque ce minuteur expire, le nล“ud considรจre que le voisin en question nโ€™est plus ร  portรฉ radio et que le lien est rompu. Il peut aussi utiliser les messages de la couche 2 pour dรฉtecter les ruptures de liens. La dรฉtection dโ€™un lien rompu se traduit au niveau de lโ€™entrรฉe correspondante dans la table de routage par lโ€™assignement de la valeur โˆž au nombre de sauts (en pratique, il sโ€™agit de nโ€™importe quelle valeur supรฉrieure au maximum autorisรฉ) et lโ€™incrรฉmentation du numรฉro de sรฉquence au prochain numรฉro impairย  . Toutes les routes utilisant ce nล“ud qui nโ€™est plus joignable sont aussi mises ร  jour comme รฉtant des routes invalides. Ces changements sont envoyรฉs en prioritรฉ ร  tous les voisins en utilisant un paquet de mise ร  jour. Il est ร  noter que cโ€™est le seul cas oรน un nล“ud autre que la destination pourra changer le numรฉro de sรฉquence de la destination qui nโ€™est plus joignable .

Optimized Link State Routing (OLSR)

OLSR [CJ03] (Optimized Link State Routing) est un protocole pro-actif ร  รฉtat de lien (link state). OLSR apporte certaines amรฉliorations sur le principe de base de lโ€™รฉtat de lien en vue dโ€™atteindre de meilleures performances dans un contexte ad hoc : il permet de minimiser lโ€™inondation du rรฉseau en diminuant les retransmissions redondantes dans la mรชme rรฉgion du rรฉseau et rรฉduit la taille des paquets รฉchangรฉs. Pour cela, OLSR se base essentiellement sur la notion de relais multi-point (MPR, Multi Point Relay), un sous ensemble des voisins ร  un saut qui permet dโ€™atteindre la totalitรฉ des voisins ร  deux sauts. Ainsi, lors dโ€™une diffusion, tous les voisins reรงoivent et traitent le message mais seulement les nล“uds choisis comme MPR le retransmettent ce qui diminue considรฉrablement le nombre de messages รฉmis dans le rรฉseau .

Principe de fonctionnement du protocole. OLSR รฉtant pro-actif, chaque nล“ud construit en permanence une vision de la topologie du rรฉseau sous forme dโ€™un graphe oรน les arcs constituent les liens entre les nล“uds. La cohรฉrence de cette vision est assurรฉe grรขce ร  des diffusions pรฉriodiques des liens sortants. Ainsi, un nล“ud recevant ces informations met ร  jour sa vision de la topologie et applique lโ€™algorithme du plus court chemin pour choisir le prochain saut en direction de chaque destination. Nous prรฉsentons maintenant les รฉtapes permettant la construction de la topologie :

โ€“ ร‰coute des voisins (neighbor sensing) : Il sโ€™agit du processus de dรฉcouverte du voisinage direct et symรฉtrique qui est effectuรฉ grรขce ร  la diffusion pรฉriodique de messages de type HELLO contenant des informations sur le voisinage ainsi que lโ€™รฉtat des liens (link state) le reliant ร  cet ensemble de nล“uds. Ce message de contrรดle est destinรฉ exclusivement aux voisins ร  un saut et nโ€™est donc pas retransmis. De cette maniรจre, un nล“ud construit la liste des voisins ร  un saut (Neighbor Set) tout en marquant les liens symรฉtriques et puisquโ€™il voit aussi la liste des voisins de ceux-ci, il construit la liste des voisins ร  deux sauts 2HNS (2-Hops Neighbor Set).
โ€“ Sรฉlection des relais multi-point : Cette sรฉlection est faite de faรงon indรฉpendante par chaque nล“ud. Elle passe par le choix du sous ensemble des nล“uds ร  un saut qui permettent dโ€™atteindre lโ€™intรฉgralitรฉ de voisins ร  deux sauts. le nล“ud 1 choisit 2 comme MPR parce que cโ€™est le seul nล“ud qui lui permet dโ€™atteindre 5. Ensuite, il choisit le nล“ud 3 lui permettant dโ€™atteindre 6, 7 et 8. De cette maniรจre il couvre la totalitรฉ des voisins ร  deux sauts. Le sous ensemble obtenu est annoncรฉ ร  tous les voisins dans des messages HELLO ultรฉrieurs.
โ€“ Dรฉclaration des relais multi-point : Les nล“uds MPR diffusent des paquets de contrรดle spรฉcifiques appelรฉs TC (Topology Control) pour construire une base dโ€™informations sur la topologie du rรฉseau. Les messages TC sont transmis ร  intervalles rรฉguliers et dรฉclarent lโ€™ensemble MPRSS (Multi Point Relay Selector Set), cโ€™est-ร -dire lโ€™ensemble contenant les voisins ayant choisit le nล“ud origine de ce message comme MPR. Les informations sur la topologie du rรฉseau reรงues dans les messages TC sont enregistrรฉes dans la table de topologie (topology table).
โ€“ Calcul de la table de routage : La table des voisins (neighbor table) ainsi que la table de topologie (topology table) sont utilisรฉes pour le calcul de la table de routage qui se base sur lโ€™algorithme du plus court chemin [Dij59]. Toute modification de lโ€™une de ces tables entraine la modification de la table de routage.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

Introduction
1 ร‰tat de lโ€™art
1.1 Concepts fondamentaux des protocoles de routage ad hoc
1.1.1 Protocoles de routage ad hoc pro-actifs
1.1.1.1 Destination Sequence Distance Vector (DSDV)
1.1.1.2 Optimized Link State Routing (OLSR)
1.1.2 Protocoles de routage ad hoc rรฉactifs
1.1.2.1 Dynamic Source Routing (DSR)
1.1.2.2 Ad hoc On-demand Distance Vector (AODV)
1.1.3 Protocoles de routage ad hoc hybrides
1.2 Sรฉcuritรฉ du routage dans les rรฉseaux ad hoc
1.3 Solutions et mรฉcanismes de sรฉcuritรฉ
1.3.1 Solutions basรฉes sur la cryptographie
1.3.2 Systรจmes de gestion de la rรฉputation
1.3.3 Systรจmes de gestion de la confiance
1.4 Positionnement
2 Analyse de la confiance
2.1 Vulnรฉrabilitรฉs du protocole de routage ad hoc AODV
2.1.1 Attaques รฉlรฉmentaires portant sur les demandes de route
2.1.1.1 Suppression dโ€™une demande de route
2.1.1.2 Modification dโ€™une demande de route
2.1.1.3 Fabrication dโ€™une demande de route
2.1.1.4 Rushing dโ€™une demande de route
2.1.2 Attaques รฉlรฉmentaires portant sur les rรฉponses de route
2.1.2.1 Suppression dโ€™une rรฉponse de route
2.1.2.2 Modification dโ€™une rรฉponse de route
2.1.2.3 Fabrication dโ€™une rรฉponse de route
2.1.3 Attaques รฉlรฉmentaires portant sur les erreurs de route
2.1.3.1 Suppression dโ€™une erreur de route
2.1.3.2 Modification dโ€™une erreur de route
2.1.3.3 Fabrication dโ€™une erreur de route
2.1.4 Attaques composรฉes
2.1.4.1 Rรฉpรฉtition rรฉguliรจre dโ€™attaques รฉlรฉmentaires
2.1.4.2 Insertion dans une route dรฉjร  รฉtablie
2.1.4.3 Insertion dans une route non encore รฉtablie
2.1.4.4 Crรฉation dโ€™une boucle de routage
2.1.4.5 Crรฉation dโ€™un tunnel
2.2 Analyse de la confiance implicite dans AODV
2.2.1 Prรฉsentation du langage de formalisation
2.2.2 Notations
2.2.3 Processus de dรฉcouverte de route
2.2.3.1 Initialisation de la demande de route
2.2.3.2 Propagation de la demande de route
2.2.3.3 Propagation de la rรฉponse de route
2.2.4 Maintient des routes
2.3 Dรฉtection des nล“uds malhonnรชtes
2.3.1 Prรฉsentation de la table dโ€™historique รฉtendue THE
2.3.2 Critรจres dโ€™incohรฉrences
2.3.2.1 Rejeu de messages
2.3.2.2 Fabrication de messages
2.3.2.3 Modification de messages
2.4 Rรฉsumรฉ
3 Expรฉrimentations
3.1 Environnement de simulation
3.2 Choix de lโ€™implรฉmentation dโ€™AODV
3.3 Implรฉmentation des critรจres dโ€™incohรฉrences
3.4 Implรฉmentation du comportement malhonnรชte
3.5 Mise en place des simulations dans NS-2
3.6 Rรฉsultats des simulations
3.6.1 Performance du systรจme de dรฉtection
3.6.1.1 Rรฉsultats concernant les attaques รฉlรฉmentaires
3.6.1.2 Rรฉsultats concernant les attaques complexes
3.6.1.3 Discussion concernant les faux-positifs
3.6.2 Performance du protocole
3.6.2.1 Taux de paquets reรงus avec succรจs
3.6.2.2 Dรฉlai de bout-en-bout
3.6.2.3 Charge de routage
3.6.3 Mise ร  lโ€™รฉpreuve du systรจme de dรฉtection
3.7 Rรฉsumรฉ
4 ร‰tude des faux-positifs
4.1 Approche 1
4.1.1 Modifications apportรฉes au critรจre dโ€™incohรฉrence
4.1.2 Implรฉmentation
4.1.3 Rรฉsultats expรฉrimentaux
4.2 Approche 2 : complรฉment de dรฉtection
4.2.1 Principe
4.2.2 Mise en place
4.2.2.1 Cas 1 : dรฉcider puis traiter
4.2.2.2 Cas 2 : traiter puis dรฉcider
4.2.3 Rรฉsultats expรฉrimentaux
4.3 Mesures prises ร  lโ€™encontre des nล“uds malhonnรชtes
4.3.1 Types de mesures
4.3.1.1 Exclusion temporaire
4.3.1.2 Exclusion dรฉfinitive
4.3.2 Comparaison de lโ€™impact de chaque mesure
4.4 Rรฉsumรฉ
Conclusion

Lire le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *