Détection d’Intrusion et Sécurisation du Routage dans les Réseaux Ad hoc

Les réseaux sans fil multi-sauts

La prolifération des technologies de communication n’a cessé de croître ces dernières décennies. En particulier les technologies des réseaux sans fil qui ont révolutionné notre style de vie. Ces technologies répondent de plus en plus efficacement à nos besoins quotidiens et exigences en termes de communication. Une des avancées majeures dans la technologie des réseaux sans fil est le paradigme multi-sauts ou multi-sauts ad hoc . Les réseaux sans fil multi-sauts attirent l’intérêt des chercheurs depuis le début les années quatre-vingt-dix, dû au développement rapide des technologies sans fil. Ces technologies permettent de fournir des connexions directes entres les équipements, tels que: Bluetooth (IEEE 802.15.1) , pour les réseaux personnels PAN (Personal Area Network), et la famille des standards IEEE 802.11 pour les réseaux locaux sans fil WLAN (Wireless Local Area Network).
Le paradigme multi-sauts permet d’interconnecter un ensemble de nœuds mobiles et/ou fixes par une technologie sans fil et/ou filaire pour former un réseau dynamique temporaire avec ou sans faire appel à une administration centralisée ou un support fixe. Dans ce qui suit, nous donnons une brève description des principales classes des réseaux multi-sauts, à savoir les réseaux ad hoc mobiles, les réseaux maillés, les réseaux de capteurs, les réseaux ad hoc véhiculaires.

Les réseaux ad hoc véhiculaires (VANETs)

Les réseaux ad hoc véhiculaires VANETs (Vehicular Ad hoc Networks) sont composés de véhicules qui communiquent entre eux en exploitant les technologies sans fil, généralement celles appartenant à la famille 802.11. Dans ce type de réseau, la mobilité des nœuds (véhicules) est contrainte par les caractéristiques des routes et le mouvement des autres véhicules sur la route. Typiquement, la consommation d’énergie n’est pas un problème pour cette classe de réseaux multi-sauts, parce que les batteries des véhicules sont constamment rechargées. Les VANETs font partie de ce que l’on appelle les systèmes de transport intelligent (ITS , Intelligent Transport System) dont le but est de réduire l’embouteillage et les nombre d’accidents routiers, d’améliorer la sécurité, l’efficacité dans les transports routiers. Un réseau VANET est composé de véhicules et d’unités de bords RSU (Road Side Board).
Les véhicules sont équipés de bornes OBU (On Board Unit). La borne OBU est l’interface de calcul, de localisation et d’émission/réception de messages dans le réseau. Le véhicule intelligent et son équipement, ainsi que l’intégralité des protocoles et des normes mise en place pour la communication sont appelés DSRC (Dedicated Short Range Communication) . Les RSUs permettent de retransmettre les données entres les véhicules et vers les point d’entrée du réseau, et aussi diffuser les informations météorologiques et le trafic routier, etc.
Il existe trois modes de communications, véhicule à véhicule (V2V), véhicule à infrastructure (V2I) et le mode hybride. Le mode V2V ne requiert pas d’infrastructure, chaque véhicule représente un nœud et relaye les messages des autres véhicules. On parle de communication véhicule à infrastructure (V2I) lorsque le véhicule échange des informations avec l’infrastructure routière (RSU).
Contrairement au mode ad hoc (V2V) le mode V2I offre une connectivité stable. Le mode hybride permet d’échanger des informations sur de longues distances grâce au RSU (V2I) tout en exploitant les forces de la topologie du réseau (V2V).

Le routage dans les réseaux sans fil multi-sauts

Les protocoles de routage pour les réseaux filaires et pour internet sont inadéquats pour les réseaux sans fil multi-sauts dues à leurs architectures décentralisées, leurs topologies dynamiques, et le manque d’infrastructure préexistante. Dans les auteurs abordent le routage dans les réseaux sans fil multi-sauts, et considèrent que ces derniers sont mieux adaptés aux communications multicast.
Les concepteurs des protocoles de routage doivent prendre en considérations les caractéristiques intrinsèques aux réseaux sans fil multi-sauts. La mobilité des nœuds rend le processus de routage compliqué. Par exemple, les réseaux filaires dépendent de liens fixes qui sont toujours symétriques, alors que les liens sans fils sont parfois asymétriques. Les protocoles de routage pour les réseaux sans fil multi-sauts doivent être capables de refléter les changements topologiques fréquents. Non seulement les protocoles de routages doivent être capables de gérer les mises à jour fréquentes et les routes expirées au niveau de la table de routage, mais aussi considérer le coût du routage.
Les protocoles de routage peuvent être classés selon plusieurs critères. La plupart des protocoles proposés pour les réseaux filaires et sans fil sont des protocoles de routage dynamiques, c’est-à dire, la table de routage peut changer pour prendre en considération les changements de routes, ce qui est différent du routage statique où la table de routage ne peut pas changer. Depuis l’émergence des réseaux multi-sauts, plusieurs protocoles de routage ont été proposés et évalués par rapport à plusieurs aspects tels que l’évolutivité (scalabilité), la sécurité, la performance, la qualité de service et l’adaptabilité.

Vulnérabilités des réseaux sans fil multi-sauts

Vulnérabilités, menaces, et attaques sont des termes souvent utilisés dans le domaine de la sécurité des réseaux. Nous définissons ces termes d’après *21+ comme suit:
Vulnérabilité : est n’importe quel défaut matériel ou logiciel qui laisse le réseau ouvert pour une potentielle exploitation.
Menace : toute intention ou méthodes utilisées pour exploiter une faiblesse dans un système, ça peut être une opération, un équipement ou une fonction.
Attaque : tentative de contourner le contrôle de sécurité d’un système ou d’un réseau avec l’intention de nuire.
Les réseaux multi-sauts sont vulnérables dans leurs fonctionnements, un nœud malveillant peut compromettre les opérations du réseau à n’importe qu’elle couche : physique, MAC (Medium Access Control), réseau, transport, ou application. Les réseaux multi-sauts sont exposés aux attaques tels que : l’écoute (ou l’espionnage), les interférences et le brouillage fréquentiel au niveau de la couche physique, l’égoïsme (selfishness) au niveau de la couche MAC, ou le déni de service au niveau de la couche réseau. Le fonctionnement fragile des réseaux multi-sauts est dû aux vulnérabilités suivantes :
Medium sans fil: l’utilisation des liaisons sans fil rend le réseau vulnérable à des attaques telles que l’écoute du canal (l’espionnage) et le brouillage.
Utilisation d’algorithmes de routage coopératifs : chaque nœud dans le réseau acte comme un routeur, envoie les paquets des autres nœuds, et participe dans la découverte et la maintenance des routes. Le nœud malveillant peut exploiter la propriété de coopération pour troubler et perturber le routage.
Limitation en énergie: les nœuds dépendent d’une batterie limitée, ainsi leurs capacités de traitement et de calcul sont limitées. Le nœud malveillant peut exploiter cette propriété en forçant les nœuds à traiter et à transmettre des paquets inutiles, afin de consommer leurs énergies. Bande passante limitée : typiquement les réseaux sans fil ont une bande passante limitée, ce qui permet aux nœuds malveillants de la consommer facilement et d’empêcher ainsi les communications légitimes.
Capacité de calcul limitée: généralement dans ce type de réseau les nœuds ont une capacité de calcul limitée, des fréquences d’horloge réduites et des mémoires de petite taille, ce qui peut être ajouté aux vulnérabilités existantes.
Interception physique: les nœuds changent de position fréquemment et bougent aléatoirement, ce qui les rendent facilement capturables.
Service transitoire : puisque les nœuds changent de positions fréquemment, tout service fournit par le réseau est éphémère. Ce qui rend la distinction entre le comportement malveillant et le comportement normal une tache très difficile.
Pas de frontières physiques: la topologie du réseau est définit par les positions géographiques des nœuds mobiles, rendant ainsi la définition des frontières, et des points d’accès au réseau difficile. Par conséquent, le contrôle d’accès aux réseaux multi-sauts est plus difficile a géré comparé aux réseaux filaires.

Attaques contre les réseaux sans fil multi-sauts

Les attaques dans les réseaux sans fil multi-sauts peuvent être classées selon plusieurs critères, nous citons dans ce qui suit les plus importants entre eux:
Position de l’attaquant: Selon la position du nœud malveillant par rapport au réseau, on peut distinguer deux type d’attaques :
Les attaques externes : effectuées par des nœuds qui ne font pas partie du réseau. Ce type d’attaques peut être éviter en utilisant les techniques de chiffrement.
Les attaques internes : effectuées par des nœuds appartenant au réseau et disposant de l’ensemble des connaissances associées à ce statut (matériel cryptographique, table de routage, etc).
Objectif de l’attaque: l’objectif de l’attaque est etroitement lié au profil de l’attaquant. De ce point de vue on peut distinguer deux types d’attaquants : l’attaquant rationnel qui aspire tirer un profit direct ou indirect suite a son attaque. L’attaquant irrationnel qui vise juste a perturber les services du réseau sans tirer aucun profit, tel qu’il est le cas pour le déni de services (DoS) .
Impact de l’attaque : une attaque passive se limite à l’écoute du trafic des communications pour obtenir des informations importantes sur le réseau. L’attaque active peut supprimer, modifier ou injecter les paquets, il s’agit de modifier le comportement du réseau de façon arbitraire par rapport au comportement normal .

Table des matières

Chapitre 1 Introduction
1.1. Motivation
1.2. Objectifs 
1.3. Contributions
1.4. Structure de la thèse
Chapitre 2 Réseaux sans fil multi-sauts, routage et sécurité
2.1. Les réseaux sans fil multi-sauts 
2.1.1 Les réseaux ad hoc mobiles (MANETs)
2.1.2 Les réseaux maillés
2.1.3 Les réseaux ad hoc véhiculaires (VANETs)
2.2. Le routage dans les réseaux sans fil multi-sauts
2.2.1 Protocoles proactifs
2.2.2 Protocoles réactifs
2.2.3 Protocoles de routage hybrides
2.3. Sécurité, vulnérabilités et attaques dans les réseaux sans fil multi-sauts 
2.3.1 Concepts de base en sécurité
2.3.2 Vulnérabilités des réseaux sans fil multi-sauts
2.3.3 Attaques contre les réseaux sans fil multi-sauts
2.4. Solutions et mécanismes de sécurité 
2.4.1 Solutions orientées attaque
2.4.2 Détection d’intrusion
2.5. Conclusion
Chapitre 3 Détection d’intrusion dans les réseaux ad hoc mobiles
3.1. Systèmes de détection d’intrusion (IDS)
3.1.1 Taxonomie des systèmes de détection d’intrusion
3.2. Problèmes liés à la détection d’intrusion dans les réseaux sans fil multi-sauts
3.3. Systèmes de détection d’intrusion proposés pour les réseaux MANETs
3.3.1 Les Systèmes de détection d’intrusion à base de spécification
3.3.2 Systèmes de détection d’intrusion à base d’anomalie
3.3.3 Systèmes de détection à base de signatures
3.3.4 Systèmes de détection d’intrusion hybrides
3.3.5 Autres approches
3.4. Recherches futures
3.5. Conclusion 
Chapitre 4 Modélisation et analyse des attaques de routage 
4.1. Concepts et taxonomie des attaques
4.1.1. Attaques élémentaires
4.1.2. Attaques composées
4.2. Attaques contre le protocole AODV 
4.2.1. Attaques élémentaires qui violent la spécification du protocole AODV
4.2.2. Attaques élémentaires qui ne violent pas la spécification du protocole AODV
4.2.3. Attaques composées
4.3. Conclusion 
Chapitre 5 : Un système de détection et prévention d’intrusion basé sur la spécification 
5.1. Extraction automatique de la spécification du protocole de routage
5.1.1. Programmation logique inductive
5.1.2. Extraction de la spécification à partir des sessions de découvertes de routes
5.2. Annotation manuelle
5.2.1 Règles et propriétés du protocole AODV
5.2.2 Annotation des conditions de transition
5.3. Détection des violations de la spécification
5.3.1 Modification
5.3.2 Fabrication
5.3.3 Rejeu
5.3.4 Suppression
5.3.5 Violation du timing
5.4. Mécanisme de réponse 
5.5. Simulation et évaluation des résultats 
5.5.1 Connaissance locale
5.5.2. Environnement de simulation
5.5.3. Attaques et scénarios
5.5.4. Faux positifs
5.6. Conclusion 
Chapitre 6 Un système hybride pour la détection et la prévention d’intrusion dans les réseaux Adhoc 
6.1. Détection et prévention des attaques à retransmission rapide
6.1.1 Détection et prévention au niveau hôte
6.1.2 Détection et prévention d’intrusion au niveau Cluster
6.2. Un système hybride pour la détection et prévention d’intrusion
6.2.1 Comparaison entre HSFA et les recherches connexes
6.3. Conclusion 
Chapitre 7 Conclusion 
Références

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *