III.3.2 Attaques sur les protocoles de routage dans les
RCSF
Vus les contraintes des RCSF, la plus part des protocoles de
routage sont assez simple, et par conséquent assez vulnérables
aux attaques. Un noeud malicieux peut opérer sur deux niveaux
[9]:
· Les données échangées entre les
noeuds.
· La topologie du réseau créée par le
protocole
Ces attaques peuvent être classées en deux
catégories : actives et passives.
III.3.2.1 Attaques actives
L'adversaire tente de supprimer, ajouter ou modifier les
transmissions sur un canal de communication. Un adversaire actif menace
l'intégrité et l'authenticité des données aussi
bien que leur confidentialité. Afin d'exécuter son attaque, le
noeud malicieux est obligé d'utiliser son énergie, en
émettant un certain nombre de paquets.
1) Attaque de « Jamming »
Vu la sensibilité du média sans fil au bruit, un
noeud peut provoquer un déni de service en émettant des signaux
à une certaine fréquence. Cette attaque peut être
très dangereuse car elle peut être menée par une personne
non authentifiée et étrangère au réseau
[9].
Figure3.8 Attaque de "jamming"
67
1) Attaque de «Sink hole »
Dans une attaque sink hole, le noeud essaye d'attirer vers lui
le plus de chemins possibles permettant le contrôle sur la plus part des
données circulant dans le réseau. Pour ce faire, l'attaquant doit
apparaître aux autres comme étant très attractif, en
présentant des routes optimales [9].
Figure3.9 Attaque « sinkhole »
2) Attaque de « Wormhole »
Dans une attaque wormhole, un attaquant reçoit
des paquets dans un point du réseau, puis les encapsule vers un autre
attaquant pour les réintroduire dans le réseau. Dans ce genre
d'attaque, les adversaires coopèrent pour fournir un canal à
basse latence pour la communication en utilisant une radio pour communiquer
avec une puissance plus élevée et des liens à longue
portée. Ceci favorise les noeuds voisins à acheminer leurs
données à travers l'attaquant [13].
Figure3.10 Attaque « Wormhole »
Une défense pour contrer les wormholes consiste
à utiliser des paquets dans lesquels la distance qu'un message peut
traverser dans un seul saut est limitée. Chaque message comporte une
estampille et l'emplacement de l'émetteur. Le récepteur compare
ces derniers au temps d'arrivée et à son emplacement pour
déterminer si la portée de transmission maximale a
été dépassée. La solution exige une synchronisation
d'horloge et la vérification précise d'endroit, ce qui peut
limiter son applicabilité au RCSF [13].
69
|