6
Avantages et inconvénients Avantages de réseaux Ad hoc Peuvent facilement être déployés et ils sont facilement extensibles. Pas besoin d’infrastructure fixe, coûteuses et difficiles à déployer et à maintenir. Peuvent constituer une extension de réseaux à infrastructure fixes. Permettent la mobilité des nœuds. Inconvénients Le liens sont asymétriques, la route inverse n'est pas forcément la même que la route directe. Les interférences partagée pour tous les nœuds s'ajoutent au bruit et détériorent les communications. La topologie du réseau est dynamique, elle varie dû au mouvement de nœuds.

Securite Dans Les Reseaux Ad Hoc

Embed Size (px)

DESCRIPTION

Securité dans les réseaux ad hoc

Citation preview

Page 1: Securite Dans Les Reseaux Ad Hoc

Avantages et inconvénients

Avantages de réseaux Ad hoc

• Peuvent facilement être déployés et ils sont facilement extensibles.

• Pas besoin d’infrastructure fixe, coûteuses et difficiles à déployer et à maintenir.

• Peuvent constituer une extension de réseaux à infrastructure fixes.

• Permettent la mobilité des nœuds.

Inconvénients

• Le liens sont asymétriques, la route inverse n'est pas forcément la même que la route directe.

• Les interférences partagée pour tous les nœuds s'ajoutent au bruit et détériorent les communications.

• La topologie du réseau est dynamique, elle varie dû au mouvement de nœuds.

Page 2: Securite Dans Les Reseaux Ad Hoc

Sécurité dans les réseaux ad hoc

Les réseaux ad hoc comprennent plusieurs vulnérabilités

• La première vulnérabilité de ces réseaux est liée à latechnologie sans fil.

• Les nœuds eux-mêmes sont des points devulnérabilités du réseau.

• Il n’ existe pas une entité centrale de gestion pourl'accès aux ressources.

• Les mécanismes de routage sont d'autant plus critiquescar chaque entité participe à l'acheminement despaquets à travers le réseau.

Page 3: Securite Dans Les Reseaux Ad Hoc

Menaces sur les réseaux ad hoc

• type passif, où l'attaquant est limité à l'écoute et l'analyse du traficéchangé.

• type actif, l'attaquant se donnera les moyens d'agir sur la gestion, laconfiguration et l'exploitation du réseau.

Page 4: Securite Dans Les Reseaux Ad Hoc

Les attaques aux protocoles de routage

trou noir, black hole: Un nœud malicieux peut lors du mécanisme dedécouverte de route répondre au nœud initiateur avec un message de typeroute reply en annonçant un chemin, avec un coût minimal, vers le nœuddemandé. Les paquets de données du nœud émetteur vers le nœuddestinataire transiteront par le nœud malicieux qui pourra tout simplementles ignorer.

grey hole, une variante où seuls certains types de paquets sont ignorés par lenœud malicieux.

Un nœud malicieux peut aussi générer des messages d'erreurs de type routeerror pour perturber le fonctionnement du mécanisme de maintenance desroutes.

Page 5: Securite Dans Les Reseaux Ad Hoc

L’attaque trou noir, black hole

Page 6: Securite Dans Les Reseaux Ad Hoc

L'Authentification

Méthodes de authentification basée sur l'établissement d'une clé secrète.

• The key agreement : Les participants s'entendent sur une clé secrète.

• The Duckling Security Policy Mode.

Méthodes de authentification basée sur la cryptographie à clé publique et cherche à s'affranchir du besoin d'une entité centrale de certification:

• L'infrastructure à clé publique auto-organisée.

Méthodes pour assurer l'intégrité et l'authentification des messages:

• Signatures numériques.

• MACs (Message Authentication Code).