SlideShare a Scribd company logo
1 of 35
MÉCANISME DE SÉCURITÉ DES
RÉSEAUX : « TWOACK »
Azzouni Nazih
Garidi Imene
2 CS SIQ B03
2014/2015
INTRODUCTION
Introduction
 L’évolution rapide des technologies sans fil a permis
l’émergence de nouveaux types de réseaux dynamiques
avec des architectures décentralisées et dont les services
sont organisés de manière autonome.
 Ces spécificités sont à double tranchant, car :
 Elles permettent une mise en place peu coûteuse et
rapide
 Elles engendrent des difficultés lors de la conception de
certains services tels que le routage, la qualité de service, la
sécurité …
3
Introduction
 Un réseau Mobile Ad Hoc (MANET) est un
ensemble de nœuds mobiles autonomes.
 Ces entités se chargent de toutes les
fonctionnalités du réseau (routage,…).
 Deux types de MANET :
 Ouvert (Mondial).
 Fermé (local).
4
Introduction
 Ces réseaux deviennent plus vulnérables aux
attaques dus à :
5
L’utilisation des canaux sans fil.
L’absence d’infrastructure de
gestion.
La protection limitée des
entités.
CONTRAINTES LIÉES AUX
MANET
Contraintes liées aux MANET
 Bande passante restreinte.
 Possibilité de perte des données.
 Consommation d’énrgie.
 Possibilité d’attaque vulnérables.
 Absence d’infrastructure de gestion.
7
NON-COOPÉRATION DES
NŒUDS
Problématique
Non-Coopération des nœuds
 Les nœuds d’un réseau Ad Hoc doivent coopérer
pour assurer la bonne transmission des données.
 Si l’un des nœuds ne coopère plus cela
provoquerais un égoïsme.
 Un nœud égoïste, est un nœud qui refuse de
fournir des services pour les bienfaits des autres
nœuds, afin d’optimiser ses ressources.
9
Non-Coopération des nœuds
 Il existe 3 type de nœuds égoïstes :
10
SN1
SN2
SN3
• Routage
• Non transfert des
paquets
• Non routage
• Non transfert
• Intervalle d’énergie
• T2 < T1 < E
• Procède
différemment
Non-Coopération des nœuds
 Cela entraine des :
 Indisponibilités de service.
 Problèmes de collision.
 Pénalisations des nœuds en bon fonctionnement.
11
VULNÉRABILITÉS DES MANET
Vulnérabilités des MANET
 Une attaque vulnérable vise essentiellement à
compromettre la confidentialité et l'intégrité
des informations en transit.
 Elle provoque une perturbation du
fonctionnement du réseau.
13
Vulnérabilités des MANET
 Deux classes d’attaques :
14
Actives
• Une attaque active se concrétise quand
un nœud non autorisé modifie, supprime
ou fabrique des informations en transit.
• Cela conduit à une perturbation dans le
fonctionnement du réseau.
Passives
• Contrairement aux attaques actives, un
nœud non autorisé obtient l’accès aux
informations en transit sans altérer les
opérations du réseau.
TECHNIQUES DE
PROTECTION
Techniques de protection
 Le principe de base est d’utiliser le degré de
réputation des nœuds.
 La réputation est le niveau de participation
d’un nœud dans la retransmission des
paquets.
16
Techniques de protection
 La première technique était d’utiliser un
système fondé sur deux composants : le chien
de garde (Watchdog) et l’évaluateur de
chemins (Pathrater) implémenté sur chaque
nœud.
 Proposé par Marti et AL.
17
Techniques de protection
 Ensuite, Buchegger et Le Boudec proposent
un système de surveillance distribué et
collaboratif CONFIDANT.
 Il permet d’exclure les nœuds qui ne jouent
par leurs rôles dans les opérations de routage
 Utilisation de l’historique.
18
Techniques de protection
 Il y a aussi des schémas basés sur le crédit
(credit-based) tels un modèle de paiement.
 Chaque paquet possède un crédit incrémenté par
l’émetteur.
 Chaque nœud intermédiaire incrémente son
compteur pour l’émission et décrémente pour la
réception.
 Les nœuds au compteur 0 n’émettent pas.
19
TWOACK
TWOACK
 TWOACK une technique proposé par Balkrishnan
et AL.
 Elle permet de détecter rapidement les nœuds
égoïstes ou non coopératifs.
 Elle se base sur le principe d’émissions des
acquittements à 2 sauts au sens inverse de la
transmission.
21
TWOACK
A
n1
n2
B
n3
?
22
TWOACK
A
n1
n2
B
n3
Acquittement
avec l’ID du
paquet envoyé
23
TWOACK
A
n1
n2n1
prochain
saut
n2
Second
saut
CMIS
Misbehavior Counter
LIST
Listes des Ids des
paquets en attentes de
TWOACK
24
TWOACK
 ‘A’ transmet un paquet.
 Il ajoute l’ID du paquet à
List.
 Reçoit un paquet TWOACK.
 Vérifie l’ID et le supprime de List.
A
n1
n2
25
TWOACK
 Si l’ID demeure dans List
plus que du Timeout, le lien
n1<-> n2 sera considéré
comme suspect.
 Le compteur CMIS est alors incrémenté.
 Lorsque CMIS dépasse un seuil, le lien
est considéré mauvais.
A
n1
n2
26
S-TWOACK
S-TWOACK
 Donnent un paquet TWOACK se transmettant sur
deux sauts. En considérant les paquets TWOACK
comme n’importe quel autre paquet, ils peuvent
participer dans la congestion du réseau. S-
TWOACK a été développé afin de réduire la
transmission des paquets TWOACK.
 Dans S-TWOACK, au lieu d’envoyer un paquet
TWOACK pour chaque paquet de donnée reçu,
un nœud attend jusqu’à un certain nombre de
paquet (issue du même triplet) ont été reçu, le
nœud envoie donc un paquet TWOACK pour
acquitter tous ces paquets.
28
PERFORMANCES ET LIMITES
DU TWOACK
Performances et Limites du
TWOACK
 Performance :
 A l'abri du problème de puissance de transmission limitée.
 Découvre aussitôt les nœuds suspects.
 Peu faire la différence entre pannes et égoïsme.
 Limites :
 Cette technique ne détecte pas les non-coopérations quand deux nœuds
attaquants forment une collusion.
 Pénalise tout le lien.
 B
n2
n3
A
n1
30
SIMULATION
Performances du TWOACK
Pourcentage de nœuds égoïstes
Tauxdepaquetstransmis
32
CONCLUSION
Conclusion
 Les réseaux mobiles ad hoc (MANET) sont une zone pour la
recherche active au cours des dernières années en raison de
leur application potentiellement très répandue dans le
domaine militaire et civil.
 Un tel réseau est fortement dépendant de la coopération de
l'ensemble de ses nœuds, la performance du routage peut en
être dégradée sévèrement.
 Ce sujet est à améliorer en combinant différentes techniques
pour palier aux inconvénients du TWOACK
34
FIN
Questions ?

More Related Content

What's hot

Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEYSbastienGuritey
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Regis VPN
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Pskppuichaud
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Jex formation-l-essentiel-de-la-commutation-junos-juniper
Jex formation-l-essentiel-de-la-commutation-junos-juniperJex formation-l-essentiel-de-la-commutation-junos-juniper
Jex formation-l-essentiel-de-la-commutation-junos-juniperCERTyou Formation
 

What's hot (20)

Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Vpn
VpnVpn
Vpn
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
vpn
vpnvpn
vpn
 
Jex formation-l-essentiel-de-la-commutation-junos-juniper
Jex formation-l-essentiel-de-la-commutation-junos-juniperJex formation-l-essentiel-de-la-commutation-junos-juniper
Jex formation-l-essentiel-de-la-commutation-junos-juniper
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 

Viewers also liked

T1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIER
T1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIERT1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIER
T1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIERMiguel Bustillos
 
DATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIA
DATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIADATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIA
DATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIAUniversidad del Tolima
 
El futbol y el mundo
El futbol y el mundoEl futbol y el mundo
El futbol y el mundomarioveliz
 
Redes3
Redes3Redes3
Redes3Erick
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupendajaaba
 
C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...
C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...
C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...utpl
 
Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9Giancarlo Rossi
 
Pepito en la escuela
Pepito en la escuelaPepito en la escuela
Pepito en la escuelabea020495
 
Enchinchada
EnchinchadaEnchinchada
EnchinchadaUNRN
 
Conférence l'activation de commandites démystifiée
Conférence l'activation de commandites démystifiée Conférence l'activation de commandites démystifiée
Conférence l'activation de commandites démystifiée leconciergemarketing
 
Religión y espiritualidad
Religión y espiritualidadReligión y espiritualidad
Religión y espiritualidadcalabacitas
 

Viewers also liked (20)

T1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIER
T1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIERT1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIER
T1 p2 d1 - BUSTILLOS CASTRO MIGUEL XAVIER
 
DATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIA
DATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIADATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIA
DATOS DE INTERÉS EN EL BICENTENARIO DE COLOMBIA
 
El futbol y el mundo
El futbol y el mundoEl futbol y el mundo
El futbol y el mundo
 
Neumonía
NeumoníaNeumonía
Neumonía
 
Mi matrimonio
Mi matrimonioMi matrimonio
Mi matrimonio
 
T1-p2 -D3
T1-p2 -D3T1-p2 -D3
T1-p2 -D3
 
Bienvenida
BienvenidaBienvenida
Bienvenida
 
L'univers
L'universL'univers
L'univers
 
Redes3
Redes3Redes3
Redes3
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
 
C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...
C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...
C:\Documents And Settings\Administrador\Escritorio\Ftos Para Subir\Lo Nocivo ...
 
Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9
 
Anuncio regatas 2010
Anuncio regatas 2010Anuncio regatas 2010
Anuncio regatas 2010
 
Pepito en la escuela
Pepito en la escuelaPepito en la escuela
Pepito en la escuela
 
Basc
BascBasc
Basc
 
Enchinchada
EnchinchadaEnchinchada
Enchinchada
 
Crecimiento urbano pp
Crecimiento urbano ppCrecimiento urbano pp
Crecimiento urbano pp
 
Fatla bloque cierre
Fatla bloque cierreFatla bloque cierre
Fatla bloque cierre
 
Conférence l'activation de commandites démystifiée
Conférence l'activation de commandites démystifiée Conférence l'activation de commandites démystifiée
Conférence l'activation de commandites démystifiée
 
Religión y espiritualidad
Religión y espiritualidadReligión y espiritualidad
Religión y espiritualidad
 

Similar to Twoack 07

Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transporthamadcherif22
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptxKenjiNatsuhi
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Catalogue Routeurs 2019
Catalogue Routeurs 2019Catalogue Routeurs 2019
Catalogue Routeurs 2019DISTRIMEDIA
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 

Similar to Twoack 07 (20)

Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptx
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
IPsec
IPsecIPsec
IPsec
 
TliliLynda.pdf
TliliLynda.pdfTliliLynda.pdf
TliliLynda.pdf
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Catalogue Routeurs 2019
Catalogue Routeurs 2019Catalogue Routeurs 2019
Catalogue Routeurs 2019
 
Formationreg3
Formationreg3Formationreg3
Formationreg3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Snort
SnortSnort
Snort
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 

Twoack 07

  • 1. MÉCANISME DE SÉCURITÉ DES RÉSEAUX : « TWOACK » Azzouni Nazih Garidi Imene 2 CS SIQ B03 2014/2015
  • 3. Introduction  L’évolution rapide des technologies sans fil a permis l’émergence de nouveaux types de réseaux dynamiques avec des architectures décentralisées et dont les services sont organisés de manière autonome.  Ces spécificités sont à double tranchant, car :  Elles permettent une mise en place peu coûteuse et rapide  Elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité … 3
  • 4. Introduction  Un réseau Mobile Ad Hoc (MANET) est un ensemble de nœuds mobiles autonomes.  Ces entités se chargent de toutes les fonctionnalités du réseau (routage,…).  Deux types de MANET :  Ouvert (Mondial).  Fermé (local). 4
  • 5. Introduction  Ces réseaux deviennent plus vulnérables aux attaques dus à : 5 L’utilisation des canaux sans fil. L’absence d’infrastructure de gestion. La protection limitée des entités.
  • 7. Contraintes liées aux MANET  Bande passante restreinte.  Possibilité de perte des données.  Consommation d’énrgie.  Possibilité d’attaque vulnérables.  Absence d’infrastructure de gestion. 7
  • 9. Non-Coopération des nœuds  Les nœuds d’un réseau Ad Hoc doivent coopérer pour assurer la bonne transmission des données.  Si l’un des nœuds ne coopère plus cela provoquerais un égoïsme.  Un nœud égoïste, est un nœud qui refuse de fournir des services pour les bienfaits des autres nœuds, afin d’optimiser ses ressources. 9
  • 10. Non-Coopération des nœuds  Il existe 3 type de nœuds égoïstes : 10 SN1 SN2 SN3 • Routage • Non transfert des paquets • Non routage • Non transfert • Intervalle d’énergie • T2 < T1 < E • Procède différemment
  • 11. Non-Coopération des nœuds  Cela entraine des :  Indisponibilités de service.  Problèmes de collision.  Pénalisations des nœuds en bon fonctionnement. 11
  • 13. Vulnérabilités des MANET  Une attaque vulnérable vise essentiellement à compromettre la confidentialité et l'intégrité des informations en transit.  Elle provoque une perturbation du fonctionnement du réseau. 13
  • 14. Vulnérabilités des MANET  Deux classes d’attaques : 14 Actives • Une attaque active se concrétise quand un nœud non autorisé modifie, supprime ou fabrique des informations en transit. • Cela conduit à une perturbation dans le fonctionnement du réseau. Passives • Contrairement aux attaques actives, un nœud non autorisé obtient l’accès aux informations en transit sans altérer les opérations du réseau.
  • 16. Techniques de protection  Le principe de base est d’utiliser le degré de réputation des nœuds.  La réputation est le niveau de participation d’un nœud dans la retransmission des paquets. 16
  • 17. Techniques de protection  La première technique était d’utiliser un système fondé sur deux composants : le chien de garde (Watchdog) et l’évaluateur de chemins (Pathrater) implémenté sur chaque nœud.  Proposé par Marti et AL. 17
  • 18. Techniques de protection  Ensuite, Buchegger et Le Boudec proposent un système de surveillance distribué et collaboratif CONFIDANT.  Il permet d’exclure les nœuds qui ne jouent par leurs rôles dans les opérations de routage  Utilisation de l’historique. 18
  • 19. Techniques de protection  Il y a aussi des schémas basés sur le crédit (credit-based) tels un modèle de paiement.  Chaque paquet possède un crédit incrémenté par l’émetteur.  Chaque nœud intermédiaire incrémente son compteur pour l’émission et décrémente pour la réception.  Les nœuds au compteur 0 n’émettent pas. 19
  • 21. TWOACK  TWOACK une technique proposé par Balkrishnan et AL.  Elle permet de détecter rapidement les nœuds égoïstes ou non coopératifs.  Elle se base sur le principe d’émissions des acquittements à 2 sauts au sens inverse de la transmission. 21
  • 25. TWOACK  ‘A’ transmet un paquet.  Il ajoute l’ID du paquet à List.  Reçoit un paquet TWOACK.  Vérifie l’ID et le supprime de List. A n1 n2 25
  • 26. TWOACK  Si l’ID demeure dans List plus que du Timeout, le lien n1<-> n2 sera considéré comme suspect.  Le compteur CMIS est alors incrémenté.  Lorsque CMIS dépasse un seuil, le lien est considéré mauvais. A n1 n2 26
  • 28. S-TWOACK  Donnent un paquet TWOACK se transmettant sur deux sauts. En considérant les paquets TWOACK comme n’importe quel autre paquet, ils peuvent participer dans la congestion du réseau. S- TWOACK a été développé afin de réduire la transmission des paquets TWOACK.  Dans S-TWOACK, au lieu d’envoyer un paquet TWOACK pour chaque paquet de donnée reçu, un nœud attend jusqu’à un certain nombre de paquet (issue du même triplet) ont été reçu, le nœud envoie donc un paquet TWOACK pour acquitter tous ces paquets. 28
  • 30. Performances et Limites du TWOACK  Performance :  A l'abri du problème de puissance de transmission limitée.  Découvre aussitôt les nœuds suspects.  Peu faire la différence entre pannes et égoïsme.  Limites :  Cette technique ne détecte pas les non-coopérations quand deux nœuds attaquants forment une collusion.  Pénalise tout le lien.  B n2 n3 A n1 30
  • 32. Performances du TWOACK Pourcentage de nœuds égoïstes Tauxdepaquetstransmis 32
  • 34. Conclusion  Les réseaux mobiles ad hoc (MANET) sont une zone pour la recherche active au cours des dernières années en raison de leur application potentiellement très répandue dans le domaine militaire et civil.  Un tel réseau est fortement dépendant de la coopération de l'ensemble de ses nœuds, la performance du routage peut en être dégradée sévèrement.  Ce sujet est à améliorer en combinant différentes techniques pour palier aux inconvénients du TWOACK 34

Editor's Notes

  1. Actives : Ce type d’attaque peut être établit par un nœud externe du réseau. Ou bien par un nœuds interne malicieux qui est difficile à détecter.
  2. Supposant qu on a un ensemble de nœuds S N1 N2 ,,,, et on veu emettre un message à partir de la source S vers la déstination D, on suppose aussi que la phase de la découverte de la route a donné la route S N1 N2 N3 ,,,,,,, D; Lorsque N1 envoie un message à N2 pour etre transmi à N3, il n a aucun moyen pour savoir si le paquet est atteint avec succès ou non. Pour cette raison, lorsque N3 reçoit un paquet de donné, il envoie un acquittement à travers des paquets appelés «  twoack paquet » sur 2 saut en arrière comporatant l ID du paquet correspondant au paquet de donné reçu. Une telle procédure sera effectuée pour chaque ensemble de trois consécutive nœuds,
  3. N1, transmet un paquet de données le long d'un itinéraire particulier, N1→N2→N3, il ajoute l'ID du paquet à LIST sur la liste correspondante à N2→N3 Quand il reçoit TWOACK paquet, il vérifie la combinaison N2→N3, et il supprime alors l'ID de paquet de la liste correspondante. Si un ID de paquet de données reste sur LIST plus qu'un certain laps de temps, appelé timeout, le lien N2 → N3 est suspecté. Chaque fois qu’un lien est suspecté, le compteur CMIS est augmenté d'une unité. Lorsque CMIS dépasse un certain niveau, appelé seuil, un nœud déclare le lien correspondant, N2 →N3, mauvais. Ceci conduit à l’envoie d’un paquet appelé RERR informant la source par le mauvais lien. Chaque nœud de réception ou entendant un tel paquet RERR devrait identifier le lien N2 →N3 comme mauvais. Ces liens ne seront pas choisis quand une transmission de données est effectuée plus tard.
  4. Limites : Si deux nœuds malveillants se succèdent, l’un pourra couvrir l’autre par l’ignorance des ACK ou la génération de faux ACK).