WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

        République Algérienne Démocratique et Populaire
        Ministère de l'Enseignement Supérieur et de la Recherche Scientifique
        Faculté des Sciences Exactes et Sciences de la Nature et de la Vie

        Université de Tébessa

        Département des mathématiques et informatique
        MEMOIRE DE MASTER

        Domaine: Informatique

        Filière : Mathématiques / Informatique
        Option : Réseaux et sécurité informatique

        THèME :

        L'impact des attaques sur la fiabilité

        du routage dans les réseaux Ad Hoc

        Présenté par :

        Melle Hanane BOUKHALFA. Mme Nadjette MOUICI.

        Devant le jury:

        Président : Mr Tarek NOUIOUA. M.A.A Université de Tébessa

        Encadreur : Mr Rachid MAHMOUDI. M.A.A Université de Tébessa

        Examinateur : Mr Samir TAG. M.A.A Université de Tébessa

        Date de soutenance : 29/05/2016.

        Note : Menton :

        Remerciements

        Nous tenons tout d'abord à remercier notre encadreur monsieur Rachid MAHMOUDI pour la confiance qu'il nous a accordée, ainsi que pour toute l'aide et tous les encouragements qu'il nous a apporté dans les moments les plus difficiles.

        Nous adressons nos sincères remerciements à tous les professeurs et tout le personnel de département mathématiques et d'informatiques, et surtout les membres de jury, pour son rôle d'examinateur.

        Nous remercions également nos familles ainsi que nos amis pour leurs soutiens durant toute la période de rédaction de ce mémoire.

        Résumé

        Réseau Mobile Ad Hoc (MANET) est l'un des domaines le plus vaste pour la recherche et l'examen du réseau sans fil. Les réseaux Ad Hoc sont des noeuds mobiles communiquent sans infrastructure, à travers des ondes radio. Ces réseaux sont utilisés dans plusieurs domaines comme les applications militaires, les opérations de secours, les applications industrielles, les réseaux véhiculaires...etc. Une exigence essentielle dans MANET est la sécurité des réseaux, les réseaux Ad Hoc plus vulnérable aux différentes attaques telles que l'attaque par l'inondation (Flooding). L'inondation de réseau est un type de déni de service (DoS) sur MANET. Son but peut conduire à des surcharges dans le réseau, ce qui permet une dégradation des performances, à cause de circulation des paquets non valides. Dans ce mémoire nous allons essayer de réaliser ce type d'attaque « RREQ Flooding » sous le protocole réactif AODV. Nous avons analysé dans ce travail l'impact de cette attaque en utilisant le simulateur OPNET. Les tests montrent que ce type d'attaque peut dégrade la performance du réseau jusqu'à 600%.

        Mots clés : réseau, protocole de routage, AODV, OPNET, Sécurité, AD HOC, Flooding, simulation.

        Abstract

        Mobile Ad Hoc Network (MANET) is one of the largest areas for research and review of the wireless network. Ad Hoc networks of mobile nodes communicate without infrastructure, through radio waves. These networks are used in many fields such as military applications, emergency operations, industrial application, vehicular networks.... An essential requirement in MANET is the security of Ad Hoc networks, Ad Hoc networks more vulnerable to various attacks such as the attack by inundation (Flooding). Flooding is a type of denial of service (DoS) on MANET. Its purpose can lead to overloading of the network, enabling performance degradation, due to movement of invalid packets. In this paper we will try to achieve this type of attack RREQ Flooding as reactive AODV protocol. We analyze in this work the impact of this attack by using the OPNET simulator. Tests show that this type of attack can degrade network performance up to 600%.

        Key words: Network, Protocol of routing, AODV, OPNET, Security, Ad Hoc, Flooding, simulation.

        ÕÜÜÜÜÜÜÜÜÜÜÜÜÎÜÜÜÜÜÜÜÜÜÜÜÜáÜÜÜÜÜÜÜÜÜÜã

        .ÉíßáÓáÇáÇ ÊÇßÈÔáÇ ÑÇÈÊÎÇæ

        ËÍÈá

        Ç ÊáÇÇÌã

        ÚÓæ äã ÉÏÍÇæ íå )MANET( Ad Hoc

        ÉßÑÍÊã áÇ ÉßÈÔáÇ

        åÐå .æíÏÇÑáÇ ÊÇÌæã ÞíÑØ äÚ ÉíÊÍÊ ÉíäÈ äæÏÈ ÇåäíÈ Çãí ÉáÕÊã ÉßÑÍÊãáÇ Ï Þ ÚáÇ äã ÉÚæãÌã äÚ ÉÑÇÈÚ íå Ad HocÊÇßÈÔ ... ÊÇÈßÑãáÇ Ê ÇßÈÔ æ É íÚÇäÕáÇ ÊÇÞíÈØÊáÇæ ÆÑÇæØáÇ ÊÇíáãÚæ ÉíÑßÓÚáÇ ÊÇÞíÈØÊáÇ áËã ÊáÇÇÌãáÇ äã ÏíÏÚáÇ í ÉáãÚÊÓã ÊÇßÈÔáÇ ãæÌåáÇ áËã ÊÇãæÌå ÉÏÚ äã íäÇÚÊ Ad Hoc ÊÇßÈÔ .Ad Hoc ÊÇßÈÔáÇ äãÇ æå MANET ÊÇßÈÔ í ãåã ÌÇíÊÍÇ ÎáÇ ÉßÈÔáÇ í ÊÇäÇÖíáÇ .)Flooiing( ÊÇäÇÖíáÇ ãæÌå áËã ÉáÊÎã áÇ ÊÇãÌåáá ÉÖÑÚ ÑËß ÊÇßÈÔáÇ åÐåæ )Flooiing( ÊÇäÇÖíáÇÈ

        ÉßÑÍ ÈÈÓÈ ÁÇÏáÇ ÑæåÏÊ ìáÇ ÍãÓí Çãã ÉßÈÔáÇ

        áÇÞËÅ ìáÅ ÏæÞí ä äßãí åäã

        Ïå áÇ .

        MANET í )DoS( ÉãÏÎáÇ äã äÇãÑÍ æå

        .

        ÉÍáÇÕáÇ

        ÑíÛ ãÒÍáÇ

        áãÚáÇ ÇÐå í ÇäááÍ .AODV áæßæÊæÑÈáÇ ÞÇØä ÊÍÊ "RREQ Flooiing" ãæÌåáÇ äã ÚæäáÇ ÇÐå ÁÇÔäÇ ÇäáæÇÍ ÉÑßÐãáÇ åÐå í

        ÚÌÇÑÊ ìáÅ íÏÄí ä äßãí

        ÊÇãÌåáÇ äã ÚæäáÇ ÇÐå ä ÈÑÇÌÊáÇ ÊÊÈË ÏÞæ

        OPNET

        ÉÇßÇÍãáÇ

        ÌãÇäÑÈ

        ãÇÏÎÊÓÇÈ ãæÌåáÇ ÇÐå

        ÑíËÊ

        ÏíÌáÇ

        ÁÇÏáÇ

        ÉßÈÔáá

        .

        %

        600

        ìÊÍ áÕÊ ÉÈÓäÈ

        :ÉíÍÇÊãáÇ ÊÇãáßáÇ

        ,ô1SLN.a1I ,c.,1:31-41 Ad Hoc ÉíÇãÍáÇ OPNET AODVåíÌæÊáÇ áæßæÊæÑÈ ÉßÈÔ

        Liste des figures

        Chapitre 1 Généralités sur les Réseaux AD HOC et Les Protocoles de routage

        Figure 1.1 Classification des réseaux de communication . 4

        Figure 1.2 Réseau sans fils. 5

        Figure 1.3 Type des réseaux sans fil 5

        Figure 1.4 Mode avec infrastructure 6

        Figure 1.5 Mode sans infrastructure 6

        Figure 1.6 Type des réseaux sans fils. 7

        Figure 1.7 Exemple d'un réseau Ad Hoc simple. 8

        Figure 1.8 Changement de la topologie d'un réseau Ad Hoc 9

        Figure 1.9 Les applications militaires 11

        Figure 1.10 Les opérations de secours 12

        Figure 1.11 Quelques domaines d'application pour les RCSF 12

        Figure 1.12 Noeuds représentes les réseaux VANET 13

        Figure 1.13 Les protocoles de routage dans les MANET 14

        Figure 1.14 Fonctionnement de protocole AODV 15

        Figure 1.15 Exemple d'établissement de route entre 1 et 5 16

        Figure 1.16 Les deux requêtes RREQ et RREP utilisées dans le protocole AODV 17

        Figure 1.17 Fonctionnement du DSR 18

        Figure 1.18 Fonctionnement du DSR entre 1 et 5 19

        Figure 1.19 Exemple d'un réseau Ad Hoc 21

        Figure 1.20 Mise à jour incrémentale. 21

        Figure 1.21 Mise à jour complète (full dump). 22

        Figure 1.22 Diffusion par inondation classique vs inondation par relais multipoints 23

        Figure 1.23 Une zone de routage. 24

        Chapitre 2 Sécurité et Attaques des réseaux Ad Hoc

        Figure 2.1 Classification des attaques dans les réseaux Ad Hoc par rapport aux couches

        OSI .

        31

        Figure 2.2 Attaque passive 32

        Figure 2.3 Attaque passive 32

        Figure 2.4 Attaque externe 33

        Figure 2.5 Attaque interne 33

        Figure 2.6 Exemple de l'attaque du trou noir 35

        Figure 2.7 Attaque WormHole dans MANET 36

        Chapitre 3 Simulation et simulateur

        Figure 3.1 Interface de simulateur NS-2 43

        Figure 3.2 Interface de simulateur OMNet++ 45

        Figure 3.3 L'interface graphique de simulateur J-Sim 46

        Figure 3.4 L'interface de simulateur OPNET 47

        Figure 3.5 Domaine de modélisation de OPNET 48

        Chapitre 4 Attaque par inondation dans Réseau Ad Hoc

        Figure 4.1 Mécanisme d'inondation 52

        Figure 4.2 Attaque par inondation (Flooding) 53

        Figure 4.3 L'attaque Hello Flooding 54

        Figure 4.4 L'attaque RREQ Flooding 54

        Figure 4.5 L'attaque DATA Flooding 55

        Figure 4.6 Cas 1, un attaquant inonde les paquets RREQ avec adresse source redondant 57

        Figure 4.7 Cas 2, Un attaquant inonde les paquets RREQ avec des adresses sources

        différentes. .

        57

        Figure 4.8 Cas 3, Un attaquant inonde beaucoup de paquets de données. 57

        Figure 4.9 Sous-cas 4-1, Une attaque concertée est menée en combinant cas 1 et 3 58

        Figure 4.10 Sous-cas 4-2, Une attaque concertée est menée en combinant cas 2 et 3 58

        Figure 4.11 L'attaque de Flooding. 60

        Figure 4.12 Modèle de L'attaque Flooding (H noeud attaquant). . 61

        Chapitre 5 L'impact de l'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV dans les réseaux Ad Hoc.

        Figure 5.1 l'attaque Flooding 64

        Figure 5.2 Nouveau projet sous OPNET 66

        Figure 5.3 Création de topologie sous OPNET 66

        Figure 5.4 Historique de configuration de ce réseau sous OPNET 67

        Figure 5.5 L'interface de projet 67

        Figure 5.6 Paramètre par Défaut d'un noeud. 68

        Figure 5.7 Paramètre d'un noeud source. 68

        Figure 5.8 Métriques Globales. 69

        Figure 5.9 Fenêtre d'exécution. 70

        Figure 5.10 Graphe des résultats. 70

        Chapitre 6 Tests et résultats

        Premier scénario

        Figure 6.1 Trafic reçu routé par AODV (Packets/sec). 75

        Figure 6.2 Total des paquets perdus. 75

        Figure 6.3 Total route demande paquets envoyés. 76

        Figure 6.4 Bout en bout (sec) 76

        Figure 6.5 Charge de réseau (bits /sec) 77

        Figure 6.6 Débit (bits/sec) 77

        Deuxième scénario

        Figure 6.7 Trafic reçu router par AODV (Packets/sec) 79

        Figure 6.8 Total des paquets perdus. 79

        Figure 6.9 Total route demande paquets envoyés. 80

        Figure 6.10 Bout en bout (sec) 80

        Figure 6.11 Charge de réseau (bits /sec) 81

        Figure 6.12 Débit (bits/sec). 81

        Troisième Scénario

        Figure 6.13 Trafic reçu routé par AODV (Packets/sec). 83

        Figure 6.14 Total des paquets perdus. 83

        Figure 6.15 Total route demande paquets envoyés. 84

        Figure 6.16 Bout en bout (sec) 84

        Figure 6.17 Charge de réseau (bits /sec) . 85

        Figure 6.12 Débit (bits/sec) 85

        Liste des tableaux

        Chapitre 1 Généralités sur les Réseaux AD HOC et Les Protocoles de routage

        Tableau 1.1 Les avantages et les inconvénients d'un réseau sans fil . 7

        Tableau 1.2 Comparaison entre les deux types des réseaux sans fil 13

        Tableau 1.3 Table de routage du noeud M1 du graphe de la figure 1.19 21

        Tableau 1.4 Comparaison entre les protocoles proactifs, réactifs et hybride . 25

        Tableau 1.5 Tableau comparatif des différents protocoles de routage Ad Hoc . 26

        Chapitre 2 Sécurité et Attaques des réseaux Ad Hoc

        Tableau 2.1 Comparaison entre les différentes attaques 36

        Chapitre 3 Simulations et simulateurs

        Tableau 3.1 Les simulateurs réseaux .. 41

        Tableau 3.2 Les principaux composants . 44

        Tableau 3.3 Comparaison entre différents simulateurs réseaux 49

        Chapitre 6 Tests et résultats

        Tableau 6.1 Paramètre de premier scénario de la simulation . 74

        Tableau 6.2 Paramètres de deuxième scénario de la simulation 78

        Tableau 6.3 Paramètre de troisième scénario de la simulation .. 82

        Table des matières

        Introduction générale 1

        Problématique 2

        Objectifs 2

        Chapitre1 : Généralités sur les Réseaux AD HOC et Les Protocoles de routage

        1. Introduction 4

        2. Réseaux Informatiques 4

        3. Réseaux sans fil 5

        3.1. Définition 5

        3.2. Type des réseaux sans fil 5

        3.2.1. Réseaux avec infrastructure .... 6

        3.2.2. Réseaux sans infrastructure 6

        3.3. Avantages et inconvénients des réseaux sans fil 7

        4. Différentes technologies sans fil 7

        5. Réseaux Ad Hoc .... 8

        5.1. Historique 8

        5.2. Définition 8

        5.3. Caractéristiques des réseaux Ad Hoc 8

        5.4. Avantages et les inconvénients des réseaux Ad Hoc 10

        5.4.1. Avantage des réseaux Ad Hoc 10

        5.4.2. Inconvénients des réseaux Ad Hoc 10

        5.5. Domaines d'applications des réseaux mobiles Ad Hoc 11

        6. Comparaison entre les deux types de réseaux sans fil 13

        7. Routage dans les réseaux Ad Hoc 14

        7.1. Classification des protocoles de routage dans les réseaux Ad Hoc 14

        7.1.1. Protocoles réactifs . 14

        a. Le protocole AODV (Ad Hoc On-demand Distance Vector) 15

        b. Le protocole DSR (Dynamic Source Routing) 18

        7.1.2. Protocoles proactifs .... 20

        a. Le protocole DSDV (Destination Sequenced Distance Vector) 20

        b. Le protocole OLSR (Optimized Link State Routing Protocol) 23

        7.1.3. Protocoles hybrides .. 24

        a. Le protocole ZRP (Zone Routing Protocol) 24

        8. Comparaison 25

        8.1. Comparaison entre type de routage 25

        8.2. Comparaison entre les protocoles de routage 26

        9. Conclusion 27

        5.1.2. Simulateurs Open Source 41

        Chapitre2 : Sécurité et Attaques des réseaux Ad Hoc

        1. Introduction 29

        2. Sécurité informatique 29

        3. Sécurité dans les réseaux informatiques 29

        3.1. Définition 29

        3.2. Besoins de sécurité Ad Hoc 29

        4. Vulnérabilités et l'attaques dans les réseaux Ad Hoc .... 30

        4.1.Classification des attaques dans les réseaux Ad Hoc . 31

        4.1.1.Attaque passive ou active ..... 32

        4.1.2.Attaque externe ou interne 33

        4.1.3.Attaque individuelle ou attaque distribuée . 34

        5. Principes d'attaques et d'attaquants 34

        6. Présentation de quelques attaques 35

        a. Usurpation d'identité (Spoofing) 35

        b. Les dénis de services (DOS) 35

        c. Attaque du trou noir (blackhole) 35

        d. Les attaques trou de ver (Wormhole) 36

        e. Brouillage (jamming) 36

        7. Comparaison entre les différentes attaques 36

        8. Exigences de sécurité des réseaux Ad Hoc 37

        8.1. Caractéristiques des noeuds . 37

        8.2. Gestion de l'énergie 37

        8.3. Caractéristiques du réseau 37

        8.4. Technologie sans fil 37

        8.5. Mobilité 37

        8.6. Configuration 37

        9. Classification des Solutions de sécurité 38

        9.1.Le niveau organisationnel 38

        9.2.Le niveau physique 38

        9.3.Le niveau protocolaire 38

        10. Conclusion 38

        Chapitre3 : Simulations et simulateurs

        1. Introduction 40

        2. Simulation 40

        3. Simulateur 40

        4. Simulation de réseau et un simulateur 40

        5. Type des simulateurs 41

        5.1. Simulateurs commerciaux et open source 41

        5.1.1. Simulateurs commerciaux 41

        5.2. Complexe Ou simple 42

        6. Simulateurs réseaux les plus utilisés 42

        6.1. NS2 (Network Simulator-2) . 42

        6.1.1. Présentation du Simulateur NS-2 42

        6.1.2. Avantages NS-2 . 43

        6.1.3. Les composants disponibles dans NS-2 44

        6.2. OMNet++ (Objective Modular Network Testbed in C++) 44

        6.2.1. Présentation du Simulateur OMNet + 44

        6.2.2. Composants OMNet++ 45

        6.3. J-Sim (Java Simulator) 45

        6.3.1. Présentation du Simulateur J-Sim . 45

        6.3.2. Composants de J-Sim 46

        6.4. OPNET(Optimized Network Engineering Tools) 47

        6.4.1. Présentation du Simulateur OPNET 47

        6.4.2. Domaines de modélisation de Simulateur OPNET 48

        7. Comparaison entre quelques simulateurs 49

        8. Critères de choix d'un simulateur 49

        9. Conclusion 50

        Chapitre4 : Attaque par inondation (Flooding) dans Réseau Ad Hoc

        1. Introduction . 52

        2. L'inondation 52

        3. Les attaques par inondation (Flooding) 53

        4. Types d'attaques par inondation (Flooding) 53

        4.1. But de l'attaque Flooding 53

        4.2. Type de Flooding .. 54

        4.2.1. Hello Flooding 54

        4.2.2. RREQ Flooding .. 54

        4.2.3. Data Flooding . 55

        5. Des vulnérabilités dans AODV 55

        6. Effets de Flooding 56

        6.1.affecter les performances dans un tampon (buffer) 56

        6.2.Dégrade la performance dans l'interface sans fil . 56

        6.3.Dégrader les performances dans des paquets RREQ 56

        6.4.Dégrade la performance dans la durée de vie de MANET . 56

        7. Travaux connexes 56

        8. Contribution . 62

        9. Conclusion 62

        Chapitre5 : L'impact de l'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV dans les réseaux Ad Hoc.

        1. Introduction 64

        2. Création de l'attaque Flooding sous OPNET MODELER . 64

        2.1. Simulation de l'attaque 64

        2.2. Simulation d'un attaquant . 65

        2.3. Réalisation sous OPNET 14.5 65

        3. Conclusion 71

        Chapitre6 : Tests et résultats

        1. Introduction 73

        2. Métriques pour analyser l'impact 73

        2.1.Métriques AODV 73

        2.2. Métriques Wireless LAN . 74

        3. Simulation et Résultats 74

        3.1. Premier scénario 74

        3.1.1. Les Graphes d'AODV dans le premier scénario . 75

        3.1.2. Les graphes de Wireless dans le premier scénario 76

        3.2. Deuxième scénario 78

        3.2.1.Graphes d'AODV dans deuxième scénario . 79

        3.2.2.Graphes de Wireless dans deuxième scénario . 80

        3.3.Troisième Scénario . 82

        3.3.1. Graphes d'AODV dans le troisième scenario 82

        3.3.2.Graphes de Wireless dans deuxième scénario 84

        4. Conclusion . 86

        Conclusion générale 87

        perspectives 88

        Référence Bibliographique

        Liste d'abréviation

        ACA Autonome Component Architecture.

        AHFA Ad Hoc Flooding Attack.

        AODV Ad Hoc On-demand Distance Vector.

        ATM Asynchronous Transfer Mode.

        CBQ Class Based Queuing.

        CBR Constant Bit Rate.

        CSMA/CA Carrier Sense Multiple Access with Collision Avoidance.

        CSMA/CD Carrier Sense Multiple Access/Collision Detection.

        DDoS Distributed Denial of services.

        DoS Denial of services.

        DRR Disaster Risk Reduction.

        DSDV Destination Sequenced Distance Vector.

        DSR Dynamic Source Routing.

        DVMPR Destination Sequenced Multi Point Relay.

        FAP Flooding Attack Prevention.

        FDDI Fiber Distributed Data Interface.

        FTP File Transfert Protocol.

        GPRS General Packet Radio Service.

        GSM Global System for Mobile Communications.

        GSR Global State Routing.

        GUI Graphical User Interface.

        HLA high Level Architecture.

        IEEE Institute of Electrical and Electronics Engineers.

        IERP IntEr zone Routing Protocol.

        INET Inter networking.

        IP Internet Protocol.

        J-SIM Java Simulator.

        MAC Media Access Control.

        MAC-OS Macintosh Operating System.

        MANET Mobile Ad Hoc Network.

        MPR Multi Point Relay.

        NED Network Editor Graphic.

        NS Numéro de séquence.

        NS-2 Network Simulator-2.

        OLSR Optimized Link State Routing Protocol.

        OMNET++ Objective Modular Network Tested in C++.

        OPNET Optimized Network Engineering Tools.

        OSI Open System Interconnexion.

        OTcl Object Tool Command Language.

        PDA Personal Digital Assistant.

        Perl Practical Extraction and Report Language.

        PRNET Packet Radio Network.

        QoS Quality Of Service.

        RCSF Réseaux de Capteurs Sans Fils.

        RCSF Réseau de Capteur Sans Fil.

        RERR Route Error Message.

        RREP Route Reply Message.

        RREQ Route Request Message.

        RRFA Route Request Flooding Attack.

        RTP Real-time Transport Protocol.

        RUV Run User Virtual.

        SRM Scalable Reliable Multicast.

        SURAN Survivable Adaptative Radio Network.

        TC Topology Control.

        Tcl Tool Command Language.

        TCP Transmission Control Protocol.

        TelNet Telecommunication Network.

        UDP User Data Protocol.

        UIT Union Internationale des Telecommunications.

        UMTS Universal Mobile Telecommunications System.

        VANET Vehicule Ad Hoc Network.

        VoIP Voice Over Internet Protocol.

        WIFI Wireless Fidelity.

        WIMAX Worldwide Interoperability for Microwave Access.

        WLAN Wireless Local Area Network.

        WMAN Wireless Metropolitan Area Network.

        WPAN Wireless Personal Area Network.

        WWAN Wireless Wide Area Network.

        ZRP Zone Routing Protocol.

        Introduction générale :

        Le développement de la technologie sans fil ouvre de nouvelles perspectives dans le domaine des télécommunications. Les réseaux mobiles basés sur la technologie sans fil connaissent aujourd'hui une forte expansion. Les réseaux mobiles (MANET) offrent une grande flexibilité d'emploi, ils permettent aux utilisateurs de se déplacer librement tout en continuant normalement leurs communications.

        Il existe deux types de réseaux mobiles, les réseaux mobiles avec infrastructure et les réseaux mobiles Ad Hoc. Les réseaux Ad Hoc en contrepartie n'ont besoin d'aucune infrastructure fixe préexistante.

        Les noeuds se déplacent librement dans une certaine zone géographique et forment ensemble d'une manière dynamique un réseau interconnecté. Pour pouvoir communiquer entre eux chaque unité mobile doit jouer le rôle d'un routeur et d'un terminal, et doit retransmettre les paquets des autres unités mobiles.

        En effet à cause de la mobilité des noeuds il est très difficile de localiser une destination à un instant donné. Plusieurs protocoles de routage pour les réseaux Ad Hoc ont été développés, chaque protocole essaye de maximiser les performances du réseau. Les algorithmes de routage pour les réseaux Ad Hoc peuvent se classer en trois catégories, les protocoles proactifs, les protocoles réactifs et les protocoles Hybrides.

        Les protocoles de routage Ad Hoc offrent un grand problème de sécurité entre les entités communiquées. Les réseaux Ad Hoc sont vulnérables à différents types d'attaques, comme les attaques d'inondation, Trou noir, trou de ver, etc., qui sont lancés forcement avec des noeuds malveillants ou attaquants. Il n'existe pas des études complètes sur l'impact de ces attaques dans les réseaux Ad Hoc, On a décidé dans notre mémoire d'entamer le sujet des effets de l'attaque Flooding sur la fiabilité de routage dans les réseaux Ad Hoc.

        ? Problématique

        Le grand problème qui se trouve dans le réseau Ad Hoc, est la sécurité. Notre étude offre principalement une analyse sur l'impact des attaques sur la fiabilité du routage dans les réseaux ad hoc. Parmi les attaques qui peut toucher la sécurité des réseaux Ad Hoc, est l'attaque de Flooding, parce qu'elle dégrade le bon fonctionnement des réseaux Ad Hoc.

        On peut résumer la problématique de notre travail comme suit :

        - Comment créer un réseau Ad Hoc et activer le protocole AODV dans ce réseau, et générer une attaque Flooding sur ce réseau?

        - Quelles sont les métriques appropriées pour analyser l'impact de dégradation de la performance de réseau attaqué par Flooding?

        - Quelle est la méthode utilisée pour détecter l'impact de cette attaque sur le réseau ?

        - Identification de différents paramètres influant sur la puissance de l'attaque et l'attaquant ?

        2

        ? Objectif de ce travail

        Dans le cadre de ce mémoire, nous nous intéresserons au problème de sécurité dans les réseaux Ad Hoc et en particulier le problème de Flooding. Dans cette vision nous allons essayons d'analyser ce problème par approche de simulation sous OPNET, par les étapes suivantes :

        - Création et simulation de l'attaque Flooding, (inondation de réseau par des paquets à des destinations hors réseau) sur un réseau Ad Hoc routé par le protocole de routage réactif AODV.

        - Analyser l'impact de cette attaque à travers des métriques de performances.

        - Comparaison des résultats de simulation par des scénarios sans attaques et d'autres avec attaques, pour démontrer ces effets sur Ad Hoc,

        - Création de plusieurs scenarios en modifiant à chaque fois un paramètre tel que nombre d'attaquants, nombre de fois de tentative de découverte de route.

        ? Organisation du mémoire :

        Nous avons organisé notre mémoire en six chapitres :

        Le premier chapitre nous détaillons l'étude sur les réseaux Ad Hoc. Ainsi nous commençons par une présentation des caractéristiques, avantages et inconvénients de ce type de réseaux en plus nous décrivons les principaux protocoles de routage proposés et leur Classification dans ce type de réseau.

        Le deuxième chapitre nous introduisons, les concepts et les terminologies fondamentales de la sécurité.sa définition, ces principaux objectifs. Où cette partie sera consacrée à l'étude des exigences de la sécurité, les différentes vulnérabilités liées aux protocoles de routage Ad Hoc, ainsi que les types d'attaques qui peuvent les menacées.

        Le troisième chapitre nous commençons par détailler des différents types des simulateurs « NS-2, OMNET++, JSIM, OPNET », et comparaison entre eux, pour garantir notre choix « OPNET », et les critères générale de utiliser un simulateur.

        Le quatrième chapitre nous allons présenter l'attaque Flooding, ses types et leur principe ainsi que ces effets, la deuxième partie on a présenté quelques travaux connexes. Enfin on a expliqué notre contribution.

        Le cinquième chapitre nous allons présenter la description de l'attaque Flooding, et les étapes de création sous OPNET, et définir les paramètres de base pour obtenir cette attaque.

        Le sixième chapitre présente tous les tests et les résultats sous forme de graphes, à travers de trois scenarios on teste l'impact de l'attaque, dans le premier scénario on teste l'effet de nombre d'attaquants, dans le deuxième scenario on teste l'influence de nombre de tentative de découverte de la route sur la puissance de l'attaque, et en fin on teste la performance réseau par l'attaquant le plus puissant dans le troisième scenario.

        Généralités sur les Réseaux

        AD HOC

        Et

        Les Protocoles de routage

        hapitre 1 :

        2

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 4

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        1. Introduction

        L'évolution récente de la technologie dans le domaine de la communication sans fil et l'apparition des unités de calcul portables poussent aujourd'hui plusieurs domaines de recherches.

        Dans ce chapitre, nous allons présenter des généralités sur les réseaux sans fil et les deux classes qui le constituent (mode infrastructure et mode sans infrastructure) et les principaux concepts liés à ce type. Nous donnons ensuite le concept des réseaux Ad Hoc et les caractéristiques différentes à ces réseaux et leurs domaines d'application. Dans la deuxième partie de ce chapitre, nous présentons le routage dans les réseaux Ad Hoc en définissant quelques protocoles de routage les plus connus dans ce domaine.

        2. Réseaux informatiques

        Les réseaux informatiques sont des réseaux de communication, nés du besoin d'interconnecter un ensemble des équipements terminaux situés à distance les uns des autres. Pratiquement, ils misent à la disposition de ces équipements des ressources afin de transporter les données d'une source à un ou plusieurs destinataires selon des règles bien définies. [1]

        Avec
        Infrastructure

        WAN, LAN

        Filaire

        Sans

        Infrastructure

        Ad Hoc Filaire

        Réseau

        Avec
        Infrastructure

        WLAN

        Non Filaire

        MANET

        Sans

        Infrastructure

        RCSF

        Figure 1.1: Classification des réseaux de communication. [20]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 5

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        4. Réseaux sans fil

        3.1. Définition

        Un réseau sans fil (Wireless network) c'est un cas particulier des réseaux informatiques, dans lequel au moins deux équipements (ordinateur, PDA, imprimante, routeur...), peuvent communiquer sans liaison filaire. Néanmoins, il recourt à des ondes radios comme un support de transmission. Il est plutôt considéré comme une extension de réseau filaire existant, et non pour le remplacer, offrant l'avantage d'une connectivité sans fil. [1]

        Figure 1.2 : Réseau sans fils. [24]

        3.2. Type des réseaux sans fil

        Les réseaux mobiles ou sans fil, peuvent être classés en deux catégories : les réseaux avec infrastructure (cellulaire) et les réseaux sans infrastructure (Ad Hoc).

        Réseau sans fil

        Réseau avec infrastructure Réseau sans infrastructure

        Figure 1.3: Types des réseaux sans fil. [2]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 6

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        3.2.1. Réseaux avec infrastructure

        Les réseaux de communications cellulaires sont Basée sur une topologie centralisée, cette technologie consiste à découper un territoire en zone (cellules), chacune est desservie par une station de base (le point central). Toutes les communications doivent passer par ce point central qui a pour rôle de les acheminer à leurs destinations. [2]

        Figure 1.4 : Mode avec infrastructure. [2] 3.2.2. Réseaux sans infrastructure

        Les réseaux Ad Hoc mobiles MANET (Mobile Ad Hoc NETworks) ne nécessitent pas une infrastructure fixe (des antennes relais ou satellite), pour acheminer les messages d'un noeud vers un autre. Le principe des réseaux Ad Hoc est basé sur la coopération entre les différents noeuds du réseau. En effet, chaque noeud communique directement avec ses voisins, qui se chargent de retransmettre les messages jusqu'à leur destination. [2]

        Figure 1.5 : Mode sans infrastructure. [22]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 7

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        3.3. Avantages et inconvénients des réseaux sans fil

        Les réseaux sans fil présentent plusieurs avantages et aussi des inconvénients.

         

        Avantages

         

        Inconvénients


        ·

        L'usage facile dans les endroits à câblage difficile.


        ·

        Obligation de respecter les réglementations
        relatives aux transmissions radioélectriques.


        ·

        La réduction du temps de


        ·

        Sensibilité aux interférences.

         

        déploiement et d'installation.


        ·

        Problèmes liés au franchissement des


        ·

        La réduction des coûts d'entretien.

         

        obstacles.


        ·

        L'augmentation de la connectivité.


        ·

        Difficultés de contrôler la propagation du


        ·

        La réduction de l'encombrement.

         

        signal, donc difficultés de contrôler la sécurité du réseau.

        Tableau 1.1 : Les avantages et les inconvénients d'un réseau sans fil. [24]

        4. Différentes technologies sans fil

        Il existe plusieurs technologies sans fil qui permettent la mise en place de réseaux sans fil .Ces technologies peuvent être classifiées selon les normes des réseaux sans fil utilisés:[4]

        · L'IEEE 802.15 (Bluetooth) : utilise les ondes radio dont la bande de fréquence est située entre 2,4 et 2,4835 GHz. Cette technologie est destinée à la communication entre différents appareils à très courte distance (souris sans fil).

        · l'IEEE 802.11 (Wi-Fi) : est la norme la plus utilisé à ce jour dans les réseaux maillés sans fil. Elle a été conçue pour des réseaux de courtes distances (une centaine de mètres en moyenne). Il existe plusieurs versions de cette norme selon la bande de fréquence utilisée. La version IEEE 802.11a a une bande de fréquence située autour de 5 GHz, l'IEEE 802.11b et IEEE 802.11g opèrent sur 2,4 GHz. L'IEEE 802.11n peut fonctionner aussi bien avec la bande 2,4 GHz qu'avec 5 GHz. Les débits varient de 1 à 54 Mbps suivant la norme et ses éventuelles extensions. C'est la technologie qu'on utilise dans nos travaux.

        · l'IEEE 802.16 (WIMAX) : est de plus en plus prisée dans les RMSF. Elle permet des connexions de plusieurs dizaines de kilomètres avec des débits pouvant atteindre 100 Mbps. Elle est destinée au WMAN. [4]

        Figure 1.6 : Type des réseaux sans fils. [5]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 8

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        5. Réseaux Ad Hoc

        Les réseaux Ad Hoc représentent la deuxième catégorie des réseaux sans fil sans infrastructure.

        5.1. Historique

        L'histoire des réseaux Ad Hoc a commencé en 1972 avec une initiative du département de la défense américaine qui a subventionné le projet PRNET (Packet Radio Network). Par la suite, ce projet a donné naissance au projet SURAN (Survivable Adaptative Radio Network) au début des années 90. Le but de ces deux projets était de créer un réseau sans fil et sans infrastructure capable d'acheminer les données par voie radio souvent utilisée dans le domaine militaire.

        L'introduction du standard 802.11 par l'IEEE a ouvert les portes pour une utilisation des réseaux Ad Hoc dans les applications civiles. [5]

        5.2. Définition

        Les réseaux Ad Hoc, appelés aussi MANET (Mobile Ad Hoc Network) sont formés dynamiquement par un grand nombre de stations mobiles (noeuds) qui se connectent sans utiliser d'infrastructure existante en utilisant comme moyen de communication des interfaces sans fil (ondes radio).

        Les noeuds interagissent et peuvent coopérer pour s'échanger des services. Ces noeuds sont donc libres de se déplacer, impliquant une grande variabilité de la topologie du réseau. Chaque noeud est capable de communiquer directement avec ses voisins (se trouvant dans la zone de portée de leur antenne), voisins par lesquels passent les informations pour communiquer avec des noeuds plus éloignés donc peuvent servir comme relais (voisins) aux autres noeuds du réseau. [6]

        Figure 1.7 : Exemple d'un réseau Ad Hoc simple. [7] 5.3. Caractéristiques des réseaux Ad Hoc

        Les réseaux Ad Hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans fil. Les réseaux Ad Hoc sont caractérisés par ce qui suit : [8]

        ? Multi sauts (Multi Hopping) : la propriété grâce à laquelle chaque noeud du réseau peut atteindre les autres noeuds hors portée radio grâce au protocole de routage. [8]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 9

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        · Auto-configuration : l'absence d'une entité centrale d'administration exige que les noeuds doivent s'auto-configurer et s'auto-organiser afin de garantir la flexibilité et l'adaptabilité requises. [8]

        · Energie : la plupart des noeuds Ad Hoc (ordinateur portable, PDA et capteurs) sont limités en matière d'énergie ce qui affecte la durée de vie de ces noeuds surtout si on considère la nature collaborative des protocoles de routage Ad Hoc. [8]

        · Qualité de service (QoS : Quality Of Service) : les applications gourmandes en ressources et surtout celles qui exigent une exécution en temps réel (VoIP, jeux en ligne...etc.) représentent un vrai défi pour les réseaux Ad Hoc. Le caractère versatile des noeuds et les ressources d'énergie limitées pourraient nuire à la qualité de service (QoS) offerte à travers un réseau AD HOC. [8]

        · Sans infrastructure: Les MANET ne dépendent donc pas d'une infrastructure préétablie. Chaque noeud opère comme un routeur indépendant, il est responsable de l'établissement et le maintien d'une connectivité continue. [9]

        · Bande passante limitée: La communication dans les réseaux Ad Hoc se base sur le partage d'un médium sans fil (onde radio). Ce qui induit une bande passante modeste pour chaque hôte du réseau. [9]

        · Interférences: Dans un réseau Ad Hoc, les liens radio ne sont pas isolés, par exemple : deux transmissions simultanées sur une même fréquence, ou sur des fréquences proches pouvant interférer et provoquer des erreurs de transmission. Un grand nombre de paquets peuvent être endommagés et perdus lors du transfert. [9]

        · Mobilité et topologie dynamique : Les unités mobiles du réseau se déplacent d'une façon libre et arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles, d'une manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels. [25]

        Figure 1.8 : Changement de la topologie d'un réseau Ad Hoc. [25]

        · Contraintes de ressources : Les noeuds disposent de ressources d'alimentation et de capacités de calcul et de stockage limitées. D'où une gestion efficace est nécessaire pour avoir une longue durée de vie, le trafic de routage devrait être maintenu à un minimum. [25]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 10

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        · Sécurité physique limitée : Les terminaux ne sont pas protégés, ils sont menacés de vol ou de destruction. Donc les noeuds d'un réseau Ad Hoc n'ont pas la même protection physique que les noeuds d'un réseau filaire. En effet, ceux d'un réseau Ad Hoc sont censés être mobiles et parfois complètement autonomes, c'est notamment le cas des réseaux de capteurs où les noeuds sont souvent lâchés, dans un environnement particulier et parfois hostile, sans aucune surveillance particulière. [25]

        · Sécurité et Vulnérabilité : Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité que les réseaux filaires. Pour les réseaux Ad Hoc, le principal problème ne se situe pas tant au niveau du support physique mais principalement dans le fait que tous les noeuds sont équivalents et potentiellement nécessaires au fonctionnement du réseau. [25]

        5.4. Avantages et les inconvénients des réseaux Ad Hoc

        Les réseaux Ad Hoc se caractérisent par plusieurs avantages et inconvénients :

        5.4.1. Avantages des réseaux Ad Hoc

        · Pas de câblages : L'une des caractéristiques des réseaux Ad Hoc est l'absence d'un câblage et ce en éliminant toute les connexions filaires qui remplacées par des connexions radio. [24]

        · Déploiement facile : L'absence du câblage donne plus de souplesse et permet de déployer un réseau Ad Hoc facilement et rapidement .cette facilité peut être justifié par l'absence d'une infrastructure préexistante permettant ainsi d'économiser tout le temps de déploiement et d'installation du matériel nécessaire. [24]

        · Consommation énergétique : Un mobile émet plus de message en modes Ad Hoc qu'en mode infrastructure puisqu'il doit à la fois transmettre ses propres paquets mais également les paquets des autres mobiles pour lesquels il fait travail de routeur. [24]

        · Permet la mobilité : Comme l'indique leur nom et à l'image des réseaux sans fils avec infrastructure, les réseaux mobiles Ad Hoc permettent une certaine mobilité à leurs noeuds, de ce fait ces derniers peuvent se déplacer librement à condition de ne pas s'éloigner trop les uns des autres pour garder leur connectivité. [3]

        · Coût : Le déploiement d'un réseau Ad Hoc ne nécessite pas d'installer des stations de base. Les mobiles sont les seules entités physique nécessite, pour déployer un tel réseau ce qui conduit à la réduction de son coût d'une manière significative. [3]

        5.4.2. Inconvénients des réseaux Ad Hoc

        · Topologie non prédictible : L'activité permanant et les déplacements fréquents des noeuds d'un réseau Ad Hoc rendent son étude très difficile. La raison est bien connue le changement rapide de sa topologie du au déplacement des noeuds. [26]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 11

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        ? Capacités limitées : Dans un tel réseau Ad Hoc la configuration de la portée de communication des noeuds est important. En effet il faut qu'elle soit suffisante pour assurer la connectivité du réseau, mais plus on accroit la portée des mobiles plus les communications demandent de l'énergie. Il faut donc trouver un compromis entre la connectivité du réseau et la consommation énergétique. [26]

        ? Taux d'erreur important : Les risques de collision augmente avec le nombre de noeud qui partagent le même médium par conséquent plus la portée augmente plus le risque de collision n'est important. [26]

        ? Sécurité : Un autre choix des réseaux Ad Hoc et qui attire la curiosité des chercheurs et des spécialistes de ce domaine est la notion de sécurité un réseau Ad Hoc tel que définit précédemment ne permet pas d'assurer la confidentialité de l'information échanger entre les noeuds contrairement en réseau filaire. [15]

        5.5. Domaines d'applications des réseaux mobiles Ad Hoc

        La particularité du réseau Ad Hoc qu'il n'a pas besoin d'aucune installation fixe, ceci lui permet d'être rapide et facile à déployer.

        Les réseaux Ad Hoc sont utilisés dans toutes les applications où le déploiement d'une architecture décentralisée est contraignant, voire impossible. En effet, la robustesse, le coût réduit et le déploiement rapide, confèrent un accès à une large palette d'applications dont : [9]

        ? Les applications militaires : Les réseaux Ad Hoc ont été utilisés la première fois par l'armée. En effet ce type de réseaux est la solution idéale pour maintenir une communication sur un champ de bataille entre les différents groupes et les unités d'armée. [9]

        Figure 1.9 : Les applications militaires. [17]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 12

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        ? Les opérations de secours : Dans les zones touchées par les catastrophes naturelles (cyclone, séisme, ...etc.), le déploiement d'un réseau Ad Hoc est indispensable pour permettre aux unités de secours de communiquer. [9]

        Figure 1.10 : Les opérations de secours. [17]

        ? Applications industrielles : Des scénarios plus complexes dans le domaine industriel, appelés réseaux de capteurs (Sensor Networks) peuvent former un MANET pour s'adapter à différents environnements. Un exemple d'une telle application est la formation d'un MANET pour la surveillance médicale, la détection des feux de forêt, la surveillance des volcans...etc. [9]

        Figure 1.11 : Quelques domaines d'application pour les RCSF. [20]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 13

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        ? Mise en oeuvre des réseaux véhiculaires : sur un réseau routier les véhicules peuvent avoir besoin de communiquer entre eux ou avec leur environnement afin de partager des informations dans le but de gérer et réguler le trafic routier. Les réseaux Ad Hoc sont alors la solution idéale. [9]

        Figure 1.12 : Noeud représentes les réseaux VANET. [14]

        ? L'utilisation à des fins éducatives : Le déploiement d'un réseau Ad Hoc lors d'une conférence ou d'une séance de cours est très judicieux, car cela permet aux chercheurs et étudiants de partager des ressources (fichiers, accès à internet...etc.), et de communiquer sans avoir besoin d'une quelconque infrastructure. [27]

        6. Comparaison entre les deux types de réseaux sans fil

        Les deux types des réseaux sans fil présentent pour chacun d'eux des spécifications l'un par rapport à l'autre.

        Réseau avec infrastructure

        Réseau sans infrastructure

        Avec point d'accès.

        Pas de point d'accès.

        Performances élevées d'un point d'accès pour couvrir des zones étendues.

        Les connexions sont limitées.

        Pas d'interférences.

        Dans un réseau Ad Hoc comptant un grand nombre d'ordinateurs, les interférences de ces derniers augmentent dans la mesure, où chacun d'entre eux tente d'utiliser le même canal de fréquence.

        Bande passante élevée.

        Bande passante limitée.

        Coûteux.

        Besoin seulement d'ordinateurs.

        Topologie de réseau statique.

        Topologie de réseau très dynamique avec multi-sauts.

        Tableau 1.2 : Comparaison entre les deux types des réseaux sans fil. [28]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 14

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        7. Routage dans les réseaux Ad Hoc

        Le routage joue un rôle très important dans les MANET puisque tous les services supportés, unicast ou multicast, se basent sur des communications multi-sauts pour l'acheminement des données. Pour réaliser les échanges, les protocoles de routage utilisent des informations locales, sur le voisinage immédiat, ou globales, concernant tout le réseau, pour déterminer les noeuds qui participent à l'acheminement des données de communications, les protocoles de routage peuvent être séparés en Proactif, Réactif et Hybride. [10]

        7.1. Classification des protocoles de routage dans les réseaux Ad Hoc

        Ce sont principalement des régimes à base topologique qui utilisent une approche réactive, proactive ou hybride pour créer des itinéraires.

        Proactif

        DSDV

        OLSR

        Protocoles de routage

        Réactifs

        AODV

        DSR

        Hybride

        ZRP

        Figure 1.13 : Les protocoles de routage dans les MANET. [28]

        7.1.1. Protocoles réactifs

        Les protocoles réactifs adoptent des algorithmes classiques tels que le routage par vecteur de distance. Les routes sont établies uniquement sur demande et seules les routes en cours d'utilisation sont maintenues.

        Lorsqu'un noeud veut envoyer des paquets, une étape de découverte de route est initiée par la diffusion d'un message de recherche de route. Tout noeud qui reçoit ce message et qui ne dispose pas d'informations à propos de la destination, il diffuse à son tour le message. Ce mécanisme est appelé mécanisme d'inondation. [11]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 15

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        ? Avantages et inconvénients des protocoles réactifs

        Dans le cas d'un protocole réactif, aucun message de contrôle ne charge le réseau pour des routes inutilisées. Ce qui permet de ne pas gaspiller les ressources du réseau (cela permet d'économisé de la bande passante et de l'énergie). Mais la mise en place d'une route par inondation, peut être coûteuse et provoquer des délais importants avant l'ouverture de la route. [3]

        a) Le protocole AODV (Ad Hoc On-demand Distance Vector)

        Ce protocole crée les routes au besoin et utilise le principe du numéro de séquence, afin d'utiliser les routes les plus nouvelles. En plus, il utilise le nombre de sauts comme métrique pour choisir entre plusieurs routes disponibles.

        Trois types de paquets sont utilisés par AODV : les paquets de requête de route RREQ (Route Request Message), les paquets de réponse de route RREP (Route Reply Message) et les paquets d'erreur de route RERR (Route Error Message). En plus de ces paquets, AODV invoque des paquets de contrôle HELLO qui permettent de vérifier la connectivité des routes. AODV repose sur deux mécanismes : découverte de route et maintenance de route.

        La découverte de route permet de trouver une route pour atteindre une destination, et la maintenance de route permet de détecter et signaler les coupures de routes, provoquées éventuellement par la mobilité des noeuds. [12]

        Figure 1.14 : Fonctionnement de protocole AODV. [12]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 16

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        a. Le noeud 1 initialise une demande de route pour obtenir un chemin vers 5.

        b. 2 et 4 retransmettent la demande de route.

        c. 5 initialise une réponse de route.

        d. 4 retransmet la réponse de route.

         

        e. Arrivée de la réponse de route à la source 1.

        Figure 1.15: Exemple d'établissement de route entre 1 et 5. [15] Une entrée de la table de routage contient essentiellement :

        1) L'adresse de la destination.

        2) Adresse du noeud suivant.

        3) La distance en nombre de sauts (le nombre de noeuds nécessaires pour atteindre la destination).

        4) Le numéro de séquence de la destination.

        5) Le temps d'expiration de chaque entrée dans la table.

        A chaque utilisation d'une entrée, son temps d'expiration est remis à jour (temps courant + active route time).

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 17

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        Si une nouvelle route est nécessaire, ou qu'une route disparaît, la mise à jour de ces tables

        s'effectue par l'échange de trois types de messages entre les noeuds :

        ? RREQ Route Request, un message de demande de route.

        ? RREP Route Reply, un message de réponse à un RREQ.

        ? RERR Route Error, un message qui signale la perte d'une route.

        Format général d'une RREQ :

        @source

        Num. seq.

        Broadcast id

        @destination

        Num. seq.

        Nombre de
        sauts

         

        Source

         
         

        Destination

         

        Format général d'une RREP :

        @source

        @destination

        Num. seq.
        destination

        Nombre de
        sauts

        life time

        Figure 1.16 : Les deux requêtes RREQ et RREP utilisées dans le protocole AODV. [28]

        Le protocole AODV exécute lui aussi une procédure de maintenance des routes, cette procédure se fait par l'émission périodique d'un message "HELLO". Le lien entre deux noeuds voisins sera considéré comme défaillant dans le cas où les messages "HELLO" ne sont pas reçus.

        Les défaillances des liens sont généralement dues à la mobilité du réseau Ad Hoc. Les mouvements des noeuds qui ne participent pas dans le chemin actif n'affectent pas la consistance des données de routage.

        Le protocole AODV maintient les adresses des voisins à travers lesquels les paquets destinés à un certain noeud arrivent. Un voisin est considéré actif, pour une destination donnée, s'il délivre au moins un paquet de donnée sans dépasser une certaine période (appelée : active time out period). Une entrée de la table du routage est active, si elle est utilisée par un voisin actif. Le chemin reliant la source et la destination, en passant par les entrées actives des tables de routage, est dit un chemin actif.

        Lorsqu'un noeud reçoit un paquet en Broadcast, il met à jour ses informations de connectivité locale pour s'assurer qu'elles incluent ce voisin. [12]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 18

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        b) Le protocole DSR (Dynamic Source Routing)

        Ce protocole crée les routes à la demande comme le protocole AODV. Il utilise la technique « routage à la source », dans laquelle celle-ci inclut dans l'entête du paquet la route complète, par laquelle un paquet doit passer pour atteindre sa destination.

        Les noeuds intermédiaires entre la source et la destination n'ont pas besoin de maintenir à jour les informations sur la route traversée puisque la route complète est insérée dans l'entête du paquet.

        Le DSR est composé de deux mécanismes : la découverte et la maintenance de la route. Le premier permet de chercher les routes nécessaires à la demande, tandis que le second permet de s'assurer de la maintenance des routes tout au long de leur utilisation. [12]

        Figure 1.17 : Fonctionnement du DSR. [28]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 19

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        a. Propagation de la demande de route

        b. Propagation de la réponse de route

        Figure1.18 : Fonctionnement du DSR entre 1 et 5. [15]

        Afin d'assurer la validité des chemins utilisés, le DSR exécute une procédure de maintenance de routes :

        ? Quand un noeud détecte un problème fatal de transmission, à l'aide de sa couche de liaison, un message erreur de route (route error) est envoyé à l'émetteur original du paquet.

        ? Le message d'erreur contient l'adresse du noeud qui a détecté l'erreur et celle du noeud qui le suit dans le chemin.

        ? Lors de la réception du paquet erreur de route par l'hôte source, le noeud concerné par l'erreur est supprimé du chemin sauvegardé, et tous les chemins qui contiennent ce noeud sont tronqués à ce point-là. Par la suite, une nouvelle opération de découverte de routes vers la destination, est initiée par l'émetteur.

        L'utilisation du technique « routage source », fait que les noeuds de transit n'aient pas besoin de maintenir les informations de mise à jour pour envoyer les paquets de données, puisque ces derniers contiennent toutes les décisions de routage.

        Dans ce protocole, il y a une absence totale de boucle de routage, car le chemin source destination fait partie des paquets de données envoyés. [12]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 20

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        7.1.2. Protocoles proactifs

        Les protocoles de cette catégorie sont basés sur les algorithmes classiques d'état de liens et de vecteur de distance. Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants, vers toutes les destinations possibles au niveau de chaque noeud du réseau. Les routes sont sauvegardées même si elles ne sont pas utilisées. [16]

        > Avantages et inconvénients des protocoles proactifs

        Avec un protocole proactif, les routes sont disponibles immédiatement lors du besoin. Ainsi l'avantage d'un tel protocole est le gain de temps lors d'une demande de route. Le problème est que, les changements de routes peuvent être plus fréquents que la demande de la route. Dans ce cas-là, le trafic induit par les messages de contrôle et de mise à jour des tables de routage peut être important et partiellement inutile. Car seules certaines routes seront utilisées par les applications en général. Ce qui gaspille la capacité du réseau sans fil en termes de bande passante. [3]

        a) Le protocole DSDV (Destination Sequenced Distance Vector)

        Le protocole DSDV est basé sur l'algorithme distribué de Bellman-Ford .Chaque noeud du réseau maintient dans sa table de routage un ensemble d'informations pour chaque destination contenant : [8]

        > L'adresse du destinataire : l'identifiant du prochain noeud vers cette destination.

        > Le nombre de sauts (noeuds) pour l'atteindre.

        > Le plus grand numéro de séquence reçu pour cette destination, il est utilisé pour permettre au noeud mobile de faire la distinction entre les anciennes routes et les nouvelles routes découvertes.

        Afin de maintenir la consistance des tables de routage dans une topologie qui change rapidement, chaque noeud du réseau transmet périodiquement sa table de routage à ses voisins directs. Lors d'une nouvelle diffusion, le noeud incrémente un numéro de séquence et le transmet avec sa table de routage. Celui-ci est utilisé par les autres noeuds pour valider la mise à jour de leur table de routage et éviter les boucles. Afin de limiter le trafic occasionné par toutes ces mises à jour, il existe deux types de mise à jour :

        > Des mises à jour complètes : qui n'est rien autre que la mise à jour périodique, c'est- à-dire que le noeud transmet la totalité de sa table de routage vers ses voisins.

        > Des mises à jour incrémentales : cette mise à jour n'est faite qu'en cas d'événements (Apparition d'un nouveau voisin, disparition d'un noeud ...etc.), et dans ce cas il n'y a que l'entrée concernant le noeud en question dans la table de routage qui change. Cette mise à jour est aussi dite mise à jour partielle.

        La mise à jour se fait à travers la transmission d'un paquet généralement contenant :

        > Le nouveau numéro de séquence, incrémenté, du noeud émetteur. > L'adresse de la destination.

        > Le nombre de sauts séparant le noeud de la destination.

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        Le numéro de séquence (des données reçues de la destination) tel qu'il a été estampillé par la destination. [8]

        Figure 1.19 : Exemple d'un réseau Ad Hoc. [28]

        Si l'on considère que le DSDV est le protocole de routage utilisé dans la figure 1.19, la table de routage correspondante au noeud M1 ressemblera à la suivante : [8]

        Destination

        Nombre de sauts

        Prochain noeud

        Numéro de séquence

        M1

        0

        M1

        NS1

        M2

        1

        M2

        NS2

        M3

        2

        M2

        NS3

        M4

        1

        M4

        NS4

        M5

        2

        M4

        NS5

        M6

        3

        M4

        NS6

        Tableau 1.3 : Table de routage du noeud M1 du graphe de la figure 1.19. [8]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 21

        a. Après échanges de messages de mises à jour, les tables de routage se sont stabilisées

         

        b. Modification suite au déplacement du noeud 3

        Figure 1.20 : Mise à jour incrémentale. [15]

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 22

        a. Paquet de mise à jour b. Propagation du paquet et répercussion sur les tables de routage

        émis par le noeud 4

        Figure 1.21 : Mise à jour complète (full dump). [15]

        Ainsi tout noeud, qui a subi une mise à jour, compare les données de routage reçus avec les siennes, et la route la plus récente (celle avec la plus grande valeur du numéro de séquence) sera utilisée.

        Si deux routes ont le même numéro de séquence, alors la route qui possède la meilleure métrique est celle qui sera utilisée. La métrique utilisée dans le calcul des plus courts chemins est, tout simplement, le nombre de noeuds intermédiaires existants sur ce chemin. Un lien rompu est matérialisé par une valeur infinie de sa métrique (une valeur plus grande que la valeur maximale permise par la métrique).

        Parmi les inconvénients du protocole DSDV, est qu'il est très lent, du fait qu'il doit attendre la mise à jour transmise par le destinataire pour modifier l'entrée adéquate dans la table de distance. [8]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 23

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        b) Le protocole OLSR (Optimized Link State Routing Protocol)

        OLSR est un protocole proactif qui repose sur l'échange régulier d'informations sur la topologie du réseau et aussi un protocole à état de liens qui construit des routes du plus court chemin.

        L'algorithme est optimisé par la réduction de la taille et du nombre des messages échangés. Seuls des noeuds particuliers, les MPR (Multi Point Relay) diffusent des messages de contrôle sur la totalité du réseau. Le MPR est le noeud sélectionné par un de ses voisins immédiats pour retransmettre ses messages à travers le réseau. L'ensemble des MPRs d'un noeud est choisi parmi les voisins immédiats, de manière à permettre d'atteindre tous les noeuds situés exactementà2sauts.

        Tous les noeuds envoient périodiquement des messages HELLO à leurs voisins immédiats sur chacune de leurs interfaces. Ces messages permettent à chaque noeud de maintenir à jour toutes les informations nécessaires au choix des relais multipoints et effectuer le calcul des tables de routage.

        Le routage vers les stations éloignées de plus d'un saut se fait grâce aux MPR, qui diffusent périodiquement des messages de contrôle de la topologie TC (Topology Control) contenant la liste de leurs MPRs. Ces messages servent à maintenir dans chaque station une table de la topologie du réseau. La table de routage est construite et mise à jour à partir des informations contenues dans la table des interfaces voisines et la table de la topologie, en utilisant un algorithme du plus court chemin.

        La métrique prise en compte est le nombre de sauts. [6]

        Figure 1.22 : Diffusion par inondation classique vs inondation par relais multipoints. [21]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 24

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        7.1.3. Protocoles hybrides

        Dans ce type de protocole, on peut garder la connaissance locale de la topologie jusqu'une certaine distance (nombre prédéfini de sauts) par un échange périodique de trame de contrôle, autrement dit par une technique proactive. Les routes vers des noeuds plus lointains sont obtenues par schéma réactif, c'est-à-dire par l'utilisation de paquets de requête en diffusion. Avec ce système, on dispose immédiatement des routes dans notre voisinage proche, et lorsque la recherche doit être étendue plus loin, elle en est optimisée. [13]

        ? Avantages et inconvénients des protocoles hybrides

        Le protocole hybride est un protocole qui se veut comme une solution mettant en commun les avantages des deux approches précédentes en utilisant une notion de découpage du réseau. Cependant, il rassemble toujours quelques inconvénients des deux approches proactives et réactives. [3]

        a) Le protocole ZRP (Zone Routing Protocol)

        ZRP est un protocole de routage dit hybride. Il met en place, simultanément, un routage proactif et un routage réactif, afin de combiner les avantages des deux approches. Pour ce faire, il passe par un concept de découpage du réseau en différentes zones, appelées (zones de routage).

        Une zone de routage pour un noeud S, est définie par son (rayon de zone). Ce rayon correspond au nombre de sauts maximum existants entre le noeud D et S (figure 1.23).

        Figure 1.23 : Une zone de routage. [28]

        Le routage au sein d'une zone se fait de manière proactive, et le routage vers les noeuds extérieurs de la zone se fait de façon réactive.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 25

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        8. Comparaison

        8.1. Comparaison entre type de routage

        Le tableau ci-dessous présente une comparaison entre les différents types de routage Ad Hoc :

        Routage proactif

        Routage réactif

        Routage Hybride

        Avantages

        Inconvénients

        Avantages

        Inconvénients

        - Pas de temps de réaction.

        -Adaptés aux

        réseaux denses

        de taille

        moyenne.

        -Adaptés aux

        réseaux à forte mobilité.

        -Trafic de

        contrôle important.

        -Capacité d'échange du réseau limitée.

        -Consommation énergétique plus importante.

        -Trafic de

        contrôle faible.

        -Adaptés aux grands réseaux.

        -Consommation énergétique réduite.

        -Temps de réaction long.

        -Problème en cas de forte mobilité des noeuds.

        Combine les deux techniques proactives et réactive.

        Tableau 1.4 : Comparaison entre les protocoles proactifs, réactifs et hybride. [29]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 26

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        8.2. Comparaison entre les protocoles de routage

        Le tableau ci-dessous présente une comparaison entre les différents protocoles de routage Ad Hoc en mettant l'accent sur les différences et les propriétés de chacun des protocoles.

        Contrainte de
        performance

        DSDV

        OLSR

        AODV

        DSR

        ZRP

        Catégorie

        Proactif

        Proactif

        Réactif

        Réactif

        Hybride

        Route sans cycle

        Oui

        Oui

        Oui

        Oui

        Oui

        Routes multiples

        Oui

        Non

        Non

        Non

        Oui

        Multicast

        Oui

        Oui

        Oui

        Non

        Oui

        Surcharge réseau

        Minimale

        Minimale

        Modérée

        Modérée

        Modérée

        Diffusion périodique

        Possible

        Possible

        Possible

        Possible

        Possible

        Principale caractéristique

        Des informations sur les destinations avec un numéro de séquence. Envoi périodique aux

        voisins.

        Messages de

        contrôle pour

        la détection de liaison, détection des

        voisins (MPR), et un calcul des routes.

        Découverte des

        routes, avec une recherche, à la poursuite du

        chemin.

        Demande et découverte des routes, des routages à la source, et la maintenance de route.

        Chaque noeud identifié les voisins, pour découvrir les routes,

        IERP est utilisé à la

        demande pour chercher les routes.

        Tableau 1.5 : Tableau comparatif des différents protocoles de routage Ad Hoc. [28]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 27

        Chapitre 1: Généralités sur les Réseaux AD HOC et Les Protocoles de routage.

        9. Conclusion

        Après avoir abordé le concept général de la communication sans fil, nous avons cité une description pour les réseaux sans fil avec une explication de leurs types, nous nous sommes intéressés beaucoup plus à une catégorie de réseaux sans fil qui sont les réseaux Ad Hoc.

        Pour cela, nous avons traité les réseaux Ad Hoc qui sont un type particulier de réseaux MANET avec des détails sur leurs caractéristiques et l'intérêt qu'apporte ce type de réseaux.

        Une des contraintes des réseaux MANET est le problème d'acheminement des données entres les noeuds mobiles du réseau.

        Dans ce chapitre, nous avons cité les différents types de protocoles de routage dans les réseaux Ad Hoc dans la deuxième partie.

        hapitre 2 :

        Sécurité et attaques

        dans

        les Réseaux

        AD HOC.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 29

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        1. Introduction

        Aujourd'hui, les réseaux filaires peuvent assurer un niveau de sécurité très élevé. Mais dans les réseaux sans fil, les défauts de sécurité apparaissent souvent même si des précautions ont été prises, ils vont intégrer dans un futur proche toutes les situations de notre vie quotidienne. Le concept et la nature des réseaux Ad Hoc les rendent facilement vulnérables à différents types d'attaques. Ce qui rend la tâche encore plus difficile est que les noeuds du réseau se chargent eux-mêmes de la fonction de routage des données. Favorisé par la nature vulnérable des communications sans fil, n'importe qui peut se connecter sur le réseau et écouter les messages de contrôle échangés. Il pourra ensuite les supprimer, les modifier, ou mener d'autres attaques plus complexes, ce qui met en danger tout le réseau. Les protocoles de routage proposés dans le cadre du travail du groupe MANET offre un acheminement optimal des données mais n'offre aucun système de sécurité.

        Dans ce chapitre, nous allons mettre le point sur le problème de sécurité des protocoles de routage. Au début de ce chapitre nous introduisons les concepts et les besoins fondamentales de la sécurité. Nous donnons sa définition, ces principaux objectifs, et présentons des différentes types d'attaques.

        2. Sécurité informatique

        La sécurité informatique est un ensemble de techniques assurant que les ressources (matérielles ou logicielles), d'un système d'information d'une organisation donnée, sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. [30]

        3. Sécurité dans les réseaux informatiques 3.1. Définition

        La sécurité des réseaux informatiques est un sujet essentiel, pour favoriser le développement des échanges dans tous les domaines. Un seul mot « Sécurité » recouvre des aspects très différents à la fois techniques, organisationnels et juridiques. L'attitude des utilisateurs vis à vis des problèmes de sécurité est souvent irrationnelle, ce qui ne contribue pas à simplifier le débat. [17]

        3.2. Besoins de sécurité Ad Hoc

        Les besoins de base en sécurité pour les réseaux mobiles Ad Hoc sont plus ou moins les mêmes que pour les réseaux filaires ou sans fil avec infrastructure. Les services de sécurité sont basés sur quatre concepts fondamentaux : l'authentification des utilisateurs, la confidentialité, l'intégrité des données et du trafic du réseau, et enfin la non répudiation des utilisateurs et disponibilité de système. [18]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 30

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        ? Authentification

        L'authentification permet de vérifier l'identité d'une entité ou d'un noeud dans le réseau. Sans l'authentification, un noeud malicieux peut facilement usurper l'identité d'un autre noeud dans le but de bénéficier des privilèges attribués à ce noeud ou d'effectuer des attaques sous l'identité de ce noeud et de nuire à la réputation du noeud victime. [18]

        ? Confidentialité

        La confidentialité est un service essentiel pour assurer une communication privée entre les noeuds. C'est une protection contre les menaces qui peuvent causer la divulgation non autorisée d'informations alors qu'il faut veiller au caractère privé de l'information. Elle est principalement basée sur la cryptographie, en particulier les algorithmes de chiffrement. [18]

        ? Intégrité

        Ce service assure que le trafic de la source à la destination n'a pas été altéré ou modifié sans autorisation préalable pendant sa transmission. Les services d'intégrité visent à assurer le bon fonctionnement des ressources et la transmission. Donc le récepteur d'un message s'assure que le message reçu est le même que le message envoyé. [19]

        ? Non-répudiation

        La non-répudiation est la possibilité de vérifier que l'émetteur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. En d'autres termes, la non-répudiation permet de garantir qu'une transaction (émission/réception/action) ne puisse pas être niée. Cela est très pratique pour détecter et isoler les noeuds compromis. [18]

        ? Disponibilité :

        La disponibilité consiste à assurer la continuité du service fourni par un noeud même en présence d'une attaque. Pour cela, la protection contre les menaces qui peuvent causer la perturbation des fonctions du réseau est nécessaire pour assurer à tous les noeuds l'accès aux ressources réseau comme le routage, l'accès aux données, etc. ... [18]

        4. Vulnérabilités et l'attaques dans les réseaux Ad Hoc

        Dans un réseau Ad Hoc toute les entités peuvent participer au routage, donc il n'y a pas de barrières pour un noeud malicieux de causer des perturbations dans le trafic circulant. L'intérêt de l'attaquant vise essentiellement à compromettre la confidentialité et l'intégrité des informations en transit. Ou de manière plus générale, à perturber le bon fonctionnement du processus de routage pour dominer le réseau. [16]

        La vulnérabilité des réseaux Ad Hoc est liée à la technologie sans fil sous-jacente. Quiconque possédant le récepteur adéquat peut potentiellement écouter ou perturber les messages échangés. Et ceci, même s'il se trouve dans un lieu public, à l'extérieur du bâtiment où se déroulent les échanges.

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        ? Les noeuds eux-mêmes sont des points de vulnérabilités du réseau car un attaquant peut compromettre un élément laissé sans surveillance.

        ? L'absence d'infrastructure fixe pénalise l'ensemble du réseau dans la mesure où il faut faire abstraction de toute entité centrale de gestion pour l'accès aux ressources.

        ? Les mécanismes de routage sont d'autant plus critiques dans les réseaux Ad Hoc que chaque entité participe à l'acheminement des paquets à travers le réseau. De plus, les messages de routage transitent sur les ondes radio.

        En fin, ces réseaux héritent de toutes les vulnérabilités propres aux technologies sans fil WLAN et WPAN. [42]

        4.1. Classification des attaques dans les réseaux Ad Hoc

        Les environnements des réseaux Ad Hoc présentent de grands défis, ce type de réseaux a hérité à la fois des problèmes de sécurité des réseaux câblés et aussi ceux des réseaux sans fil. S'ajoute à cela, la nature des réseaux Ad Hoc qui se caractérise par une architecture Peer-to-Peer ouverte, une topologie dynamique et extensible, des ressources limitées et un canal radio accessible par tout le monde. [21]

        Les attaques sur les réseaux Ad Hoc sont généralement divisées en deux catégories :

        Types d'attaques

        Attaques Passives

        Ecoute du

        traffic

        Brouillage

        Couche MAC

        -Wormhole

        -Attaque sur le routage -Consommation des ressources

        -Trou noir (BlackHole) -Attaque Bizantine

        -Divulgation d'information

        -Flooding

        Couche Réseau

        Détournement de session

        Couche Transport

        Attaques Actives

        couche
        Application

        Répudiation

        -DOS

        -Manipulation du Traffic

        -Usurpation d'identité

        Autres Attaques

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 31

        Figure 2.1 : Classification des attaques dans les réseaux Ad Hoc par rapport aux couches OSI. [21][13]

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        4.1.1. Attaque passive ou active

        Dans les réseaux Ad Hoc, selon le niveau d'intrusion des actions menées par un attaquant, on distingue généralement deux catégories d'attaques : les attaques passives et les attaques actives. [16]

        ? Attaques passives : Principalement des attaques d'écoute de données.

        Attaquant

        Réseau Ad Hoc

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 32

        Figure 2.2 : Attaque passive. [6]

        ? Attaques actives : Des attaques pour lesquelles un attaquant doit modifier, altérer ou générer des messages. [16]

        Figure 2.3 : Attaque active. [29]

        - Interruption : Vise la disponibilité des données. - Interception : Vise la confidentialité des données. - Modification : Vise l'intégrité des données. - Fabrication : Vise l'authenticité des données.

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        4.1.2. Attaque externe ou interne

        En outre, selon le domaine d'appartenance d'un noeud, les attaques actives peuvent elles-mêmes

        être classées en deux catégories, à savoir les attaques externes et internes.

        ? Attaque externe

        Les attaques externes sont réalisées par des noeuds qui n'appartiennent pas au réseau. [16]

        Attaquant

        Réseau Ad Hoc

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 33

        Figure 2.4 : Attaque externe. [6]

        ? Attaque interne

        Les attaques internes sont menées par des noeuds compromis qui sont autorisés à participer au fonctionnement du réseau. Etant donné que les attaquants font d'ores et déjà partie du réseau de noeuds autorisés, les attaques internes sont généralement plus pernicieuses et difficiles à détecter que les attaques externes. [16]

        Réseau Ad Hoc

        Attaquant

        Figure 2.5 : Attaque interne. [6]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 34

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        4.1.3. Attaque individuelle ou attaque distribuée

        En effet, les attaques peuvent être de type individuelles ou par collusion ou appelée également distribuée. Les attaques individuelles sont menées par un seul noeud attaquant. Puisque les capacités de communication et de calcul de l'attaquant sont en général similaires à celles des autres noeuds du réseau, ces attaques demeurent relativement simples, et sont d'autant plus limitées que des mécanismes de sécurité sont mis en oeuvre.

        En revanche, rien n'empêche à des noeuds attaquants de mutualiser leurs informations et leurs ressources, en exploitant les connexions qu'ils ont entre eux. Ces attaques par collusion, issues de plusieurs noeuds répartis à différents endroits dans le réseau, sont généralement plus évoluées et plus dangereuses. Par ailleurs, en raison de l'intervention de plusieurs noeuds intermédiaires, leur détection et l'identification précise de leur origine sont rendues plus complexes. [16]

        5. Principes d'attaques et d'attaquants

        Une attaque peut être définie comme une tentative d'accès illégale à une ressource du système. Les attaques visent essentiellement les liens de communication et les entités du réseau afin de s'autoriser à récupérer et manipuler les données échangées. Un attaquant est une personne qui s'intéresse au fonctionnement du réseau dans le but de s'adjuger les moyens et le pouvoir de déjouer la sécurité du système. Cela est possible par la maitrise des techniques utilisées pour le sécuriser, et ainsi causer son dysfonctionnement partiel ou total par l'usurpation d'identités et la compromission de ses noeuds. L'existence d'un noeud compromis est très problématique car cela nécessite de revoir complètement la politique de sécurité appliquée. [29]

        ? Objectifs des attaques

        Un attaquant peut opérer à deux niveaux : s'attaquer aux informations échangées entre les noeuds et s'attaquer aux noeuds eux-mêmes. Les objectifs et les motivations d'un attaquant sont multiples, on cite les principaux :

        - Obtenir un accès au système.

        - Espionnage : récupérer les données qui circulent sur le réseau.

        - Perturbation : injection de données erronées, génération de fausses alertes, dénis de services....etc.

        - Détournement : la compromission des noeuds et leur détournement de leurs fonctions initiales. [29]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 35

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        6. Présentation de quelques attaques

        6.1. Usurpation d'identité (Spoofing)

        Consiste à se faire passer pour quelqu'un d'autre en utilisant son identité. L'attaquant se présente en utilisant l'identité d'un noeud légitime et peut ainsi communiquer avec les noeuds du réseau sans être rejeté. [16]

        6.2. Les dénis de services (DOS)

        Denial of services (DoS), apparaissent comme les attaques les plus faciles à réaliser par un attaquant. Les modèles de dénis de services qui suivent se dégagent plus particulièrement dans le cas de réseau sans fil Ad Hoc :

        ? Brouillage du canal radio pour empêcher toute communication.

        ? Tentative de débordement des tables de routages des noeuds servant de relais.

        Non-coopération d'un noeud au bon fonctionnement du réseau dans le but de préserver son énergie. L'égoïsme d'un noeud est une notion propre aux réseaux Ad Hoc. Un réseau Ad Hoc s'appuie sur la collaboration sans condition de ses éléments. [16]

        Parmi les types d'attaques DOS, on cite l'attaque par inondation « Flooding ».

        6.3. Attaque du trou noir (blackhole)

        Dans une attaque blackhole, le noeud malveillant essaye d'attirer vers lui le plus de chemins possibles permettant le contrôle de la plus part des données circulant dans le réseau. Pour ce faire, l'attaquant doit apparaître aux autres comme étant très attractif, en présentant des routes optimales. L'attaquant se place généralement à un endroit stratégique et supprime tous les messages qu'il doit retransmettre ou bien permet la mise en oeuvre d'une autre attaque. Créant ainsi une sorte de puits ou «trou noir » dans le réseau. [16]

        RReq : demande de route RRep : réponse de route

        Figure 2.6 : Exemple de l'attaque du trou noir. [15]

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        6.4. Les attaques trou de ver (Wormhole)

        Dans une attaque wormhole, un attaquant reçoit des paquets dans un point du réseau, puis les encapsule vers un autre attaquant pour les réintroduire dans le réseau. Dans ce genre d'attaque, les adversaires coopèrent pour fournir un canal à basse latence pour la communication en utilisant une radio pour communiquer avec une puissance plus élevée et des liens à longue portée. Ceci favorise les

        noeuds voisins à acheminer leurs données à travers l'attaquant. [16]

        Figure 2.7 : Attaque WormHole dans MANET. [31]

        6.5. Brouillage (jamming)

        Le jamming est une attaque très connue qui s'en prend à la communication sans fil. En effet, vu la sensibilité du média sans fil au bruit, un noeud peut provoquer un déni de service en émettant des signaux à une certaine fréquence pour interférer avec les fréquences radio employées par les noeuds du réseau. [16]

        7. Comparaison entre les différentes attaques :

        Type d'attaque

        Objectif ciblé

        Mécanisme de sécurité

        ? Attaques passives

        Analyse du trafic

        - Authentification des messages. - Cryptographie.

        - Partitionnement.

        ? Jamming

        Déni de service

        - Détection précoce d'une quantité excessive de paquets émis sur le réseau.

        ? Sinkhole

        Disponibilité

        - Cryptographie.

        - Authentification de la source.

        ? Wormhole

        ? Blackhole

        L'intégrité Confidentialité Fraicheur

        -Authentification des messages.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 36

        Tableau 2.1 : Comparaison entre les différentes attaques. [29]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 37

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        8. Exigences de sécurité des réseaux Ad Hoc

        Déterminer les exigences de sécurité d'un système nécessite d'appréhender l'ensemble des contraintes qui pèsent sur ce système. Cette étape permet, par la suite, de quantifier les critères de sécurité. Les spécificités des réseaux sans fil Ad Hoc sont multiples. On peut les répartir en six grands thèmes traitant des caractéristiques des noeuds, de la gestion de l'énergie, des caractéristiques du réseau, des technologies sans fil sous-jacentes, de la mobilité et de la configuration. [32]

        8.1. Caractéristiques des noeuds

        Les participants peuvent posséder des systèmes hétérogènes qui doivent s'interconnecter facilement. Certains éléments peuvent avoir de faibles capacités de calculs. [32]

        8.2. Gestion de l'énergie

        L'énergie doit être conservée au maximum pour éviter d'incessantes recharges du système qui diminuent sa mobilité. Les noeuds chercheront donc à se mettre en veille le plus souvent possible, ce qui provoquera alors une diminution de réactivité de l'ensemble du réseau. [32]

        8.3. Caractéristiques du réseau

        La charge du réseau doit être distribuée équitablement entre les éléments en tenant compte de leur capacité respective. Chaque élément d'un réseau ad hoc est autonome et possède à la fois les fonctionnalités de relais et de point de communication. L'administration de ces éléments reste interne au réseau. L'absence d'infrastructure centralisée sera une contrainte très forte pour la gestion des accès aux ressources du réseau. [32]

        8.4. Technologie sans fil

        Les perturbations dues à l'environnement radio peuvent entraîner des diminutions de débit et de bande passante. Les réseaux sans fil Ad Hoc héritent de l'architecture propre aux technologies WLAN et WPAN, et notamment des couches physiques et liaison de données de ces technologies. [32]

        8.5. Mobilité

        Les éléments étant fortement mobiles, leur sécurité physique est moins assurée que pour un poste de travail fixe. La topologie du réseau peut changer d'autant plus rapidement que les noeuds sont mobiles. Des liens asymétriques peuvent se créer lorsqu'un élément muni d'un récepteur particulièrement sensible est capable de capter les émissions d'un autre noeud qui est hors de portée du premier élément. [32]

        8.6. Configuration

        L'auto configuration permet aux noeuds de s'intégrer facilement dans un réseau. Elle facilite la gestion du réseau car l'interconnexion des éléments ne nécessite qu'un minimum d'intervention technique externe. Cette fonctionnalité est de plus en plus nécessaire pour un déploiement à grande échelle des réseaux sans fil Ad Hoc. [32]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 38

        Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

        9. Classification des solutions de sécurité

        Il n'est pas dans nos objectifs de citer les différents types d'attaques sur les environnements sans fil comme nous venons de le voir, mais nous envisageons d'en proposer des solutions qui permettent soit d'empêcher définitivement l'attaque, soit d'en amoindrir l'effet. Dans cette vision, nous présentons les différentes solutions possibles qui peuvent être hiérarchisées sur trois niveaux.

        9.1. Le niveau organisationnel

        A ce niveau, il faut s'organiser pour gérer correctement ses réseaux sans fil. Il s'agit donc d'adopter une politique de sécurité adaptée aux besoins, aux métiers et aux objectifs de l'entreprise et qui doit être définie par l'organisme concerné. Ce niveau se voit nécessaire dans le cas des grandes organisations ; par contre, il peut être dépassé dans le cas des petits établissements.

        9.2. Le niveau physique

        Il s'agit de sécuriser l'accès physique aux équipements sans fil de l'établissement (points d'accès, portables, PDA, ...etc.)

        9.3. Le niveau protocolaire

        Dans ce niveau, il faut sécuriser le trafic qui circule dans le réseau sans fil. La collection d'attaques présentées dans la section précédente entraine la disposition des services de sécurité qui sont obligatoires à l'exploitation équitable des réseaux sans fil et plus particulièrement des réseaux Ad Hoc. [42]

        10. Conclusion

        Les réseaux Ad Hoc constituent de par leur nature, un formidable challenge pour la sécurité informatique. Ce sujet va devenir d'autant plus critique que le développement de tels réseaux va rapidement s'amplifier.

        La sécurité est un service très important complémentaires qui doit assurer les besoins fondamentale de l'intégrité, la confidentialité, la non répudiation et l'authentification ...etc. dans les réseaux Ad Hoc, parce que les réseaux Ad Hoc menés à plusieurs types d'attaques, qui ont différents buts (Suppression, Modification, Interception, Fabrication), ou pour perturber le bon fonctionnement de réseau.

        La solution de sécurité peut être classée sous plusieurs niveaux (organisationnel, physique et protocolaire).

        hapitre 3 :

        Simulations

        Et

        Simulateurs.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 40

        Chapitre 3 : Simulations et simulateurs.

        1. Introduction

        La simulation constitue actuellement l'outil le plus pratique pour évaluer le comportement d'un système complexe dont la formalisation à l'aide de méthodes analytiques est difficile .Pour tester les performances d'un réseau mobile on a souvent recours à la simulation. En effet il serait trop couteux, voire impossible, de mettre en place un réseau à des fins de test pour certains critères. Par exemple, tester les applications sur des réseaux de grande envergure n'est possible en réalité que si l'on dispose de moyens matériels importants.

        Cependant, dans le cadre d'une simulation, il suffit de changer les paramètres de simulation correspondant à la taille de réseau. Nous présentons dans ce chapitre, quelques simulateurs les plus utilisées.

        2. Simulation

        La simulation est une technique de modélisation du monde réel, elle est une technologie moderne très importante et elle permet de représenter le fonctionnement d'un système que l'on veut observer. La modélisation de ce système consiste à répertorier plusieurs grandeurs intéressantes, que nous appelons variable. On définit alors l'état d'un système comme l'ensemble des valeurs que prennent ces variables à un instant donné.

        La simulation est couramment utilisée pour mesurer les performances d'un réseau informatique, et plus particulièrement les performances d'un protocole. Elle est nécessaire quand l'expérimentation est trop coûteuse et l'étude théorique trop complexe ou quand on souhaite valider des hypothèses. [64]

        3. Simulateur

        Un simulateur de réseau est un programme, logiciel qui imite le fonctionnement d'un réseau informatique. Dans les simulateurs, le réseau informatique est généralement modélisée à l'aide des dispositifs, le trafic, ... etc. et les performances sont analysées. En règle générale, les utilisateurs peuvent ensuite personnaliser le simulateur pour répondre à leurs besoins d'analyse spécifiques. [60]

        4. Simulation de réseau et un simulateur

        D'une manière générale, des simulateurs de réseaux tentent de modéliser les réseaux du monde réel. L'idée principale est que si un système peut être modélisé, alors les caractéristiques du modèle peuvent être modifiées et les résultats correspondants peuvent être analysés. Comme le processus de modification du modèle est relativement pas cher que la mise en oeuvre réelle complète, une grande variété de scénarios peut être analysé à faible coût (par rapport à apporter des modifications à un véritable réseau).

        Cependant, si tous les détails sur les réseaux sont bien modélisés, ils seront assez près afin de donner au chercheur un aperçu significatif dans le réseau sous test, et comment les changements auront une incidence sur son fonctionnement. [61]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 41

        Chapitre 3 : Simulations et simulateurs.

        5. Type des simulateurs

        Différents types de simulateurs réseaux peuvent être caractérisé et basé sur plusieurs critères, comme commercial ou gratuit ou ils sont simple ou complexe.

        5.1. Simulateurs commerciaux et open source

        5.1.1. Simulateurs commerciaux

        Certains des simulateurs de réseaux sont de nature commerciale qui signifie qu'ils ne fourniraient pas le code source de son logiciel ou les packages affiliés aux utilisateurs gratuitement. Tous les utilisateurs doivent payer pour obtenir la licence d'utiliser leur logiciel ou payer pour commander des forfaits spécifiques pour leurs propres besoins d'utilisation spécifiques (OPNET simulateur commercial). [61]

        ? L'avantage est qu'il a généralement complète et mise à jour des documentations.

        ? Ils peuvent être constamment maintenus par certains membres du personnel spécialisé dans cette société. [61]

        5.1.2 Simulateurs Open Source

        Le simulateur de réseau source ouvert est désavantageux, dans cet aspect, il n'y a pas assez de gens spécialisés qui travaillent sur la documentation. Ce problème peut être grave lorsque les différentes versions viennent avec beaucoup de nouvelles choses et il deviendra difficile de retracer ou de comprendre les codes précédents sans documentation appropriée. Au contraire, le simulateur de réseau open source a l'avantage que tout est très ouvert et tout le monde ou l'organisation peut contribuer et trouver des bogues dans elle (NS-2, NS-3 simulateurs open source). [61]

        ? L'interface est également ouverte pour l'amélioration future.

        ? Il peut aussi être très flexible et refléter les plus récents développements de nouvelles technologies d'une manière plus rapide que les simulateurs de réseaux commerciaux.

        ? Le manque de suffisamment de documentation systématique et complète et le manque de soutien de contrôle de version peut conduire à un problème grave et peut limiter l'applicabilité et la vie en temps des simulateurs de réseau open source. [61]

         

        Les simulateurs réseaux

        Commercial

        OPNET, QualNet

        Open source

        NS2, NS3, OMNET++, SSFNet, J-Sim

        Tableau 3.1 : Les simulateurs réseaux. [61]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 42

        Chapitre 3 : Simulations et simulateurs.

        5.2 Complexe ou simple

        Actuellement, il y a une grande variété de simulateurs de réseaux, allant des simples aux plus complexes. Minimalement, un simulateur de réseau devrait permettre aux utilisateurs de représenter une topologie de réseau, de définir les scénarios, en spécifiant les noeuds sur le réseau, les liens entre les noeuds et le trafic entre les noeuds. Des systèmes plus complexes peuvent permettre à l'utilisateur de spécifier tout ce qui concerne les protocoles utilisés pour traiter le trafic de réseau. Les applications graphiques permettent également aux utilisateurs de visualiser facilement le fonctionnement de leur environnement simulé.

        Certains d'entre eux peuvent être à base de texte et peut fournir une interface moins visuelle ou intuitive, mais peut permettre à des formes plus avancées de personnalisation. D'autres peuvent être la programmation orientée et peut fournir un cadre de programmation qui permet aux utilisateurs de personnaliser pour créer une application qui simule l'environnement de mise en réseau pour les tests. [61]

        6. Simulateurs réseaux les plus utilisés

        Plusieurs simulateurs pour réseaux informatique sans fil ont été proposés ces dernières années, parmi lesquels NS-2, GloMoSim, JiST/SWANS, GTSNetS, OMNet++, Opnet, ...etc. Ces simulateurs offrent tous un environnent avarice de programmation pour l'implémentation et l'évaluation des performances des protocoles de communication.

        6.1 NS2 (Network Simulator-2)

        6.1.1. Présentation du Simulateur NS-2

        Network Simulator (NS-2) est un simulateur à événements discrets orienté objet, écrit en C++ avec une interface qui utilise le langage OTcl (Object Tool Command Langage). A travers ces deux langages il est possible de modéliser tout type de réseau et de décrire les conditions de simulation : La topologie réseau, le type du trafic qui circule, les protocoles utilisés, les communications qui ont lieu ...etc. Le langage C++ sert à décrire le fonctionnement interne des composants de la simulation. Pour reprendre la terminologie objet, il sert à définir les classes. Quant au langage OTcl, il fournit un moyen flexible et puissant de contrôle de la simulation comme le déclenchement d'événements, la configuration du réseau, la collecte de statistiques, ...etc. [41] Toute simulation sous NS-2 se base sur un modèle composé des éléments suivants :

        ? Noeuds du réseau : Noeuds d'extrémités où le trafic est généré ou consommé plus les noeuds de routage (noeuds intermédiaires).

        ? Liens de communications entre ces noeuds.

        ? Agents : représentent les protocoles au niveau transport (TCP, UDP), ces agents sont connectés aux noeuds et sont attachées les uns aux autres pour permettre l'échange de données.

        ? Application : qui génère le trafic des données. [41]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 43

        Chapitre 3 : Simulations et simulateurs.

        Figure 3.1 : Interface de simulateur NS-2. [62] 6.1.2. Avantages NS-2

        Network Simulator offre plusieurs avantages comme :

        · Un logiciel de simulation multicouche.

        · Un outil complètement libre pour plusieurs plateformes.

        · Possibilité d'ajouter des composants à la demande.

        · Développement orienté objet.

        · Du fait de sa popularité, de nombreux protocoles sont à priori disponibles pour NS-2.

        · L'analyse des résultats est en général peu aisée, le résultat de la simulation étant essentiellement composé d'un fichier retraçant l'ensemble des envois, réceptions et suppressions de paquets. Un certain nombre de scripts ont été développés (ou sont en cours de développement) pour faciliter cette analyse.

        · Les capacités de NS-2 ouvrent le champ à l'étude de nouveaux mécanismes au niveau des différentes couches de l'architecture réseau. Alors il est devenu l'outil de référence pour les chercheurs du domaine qui peuvent ainsi partager leurs efforts et échanger leurs résultats de simulations. [16]

        · Il est open source et gratuit.

        · Il englobe les contributions de plusieurs chercheurs.

        · Il peut être étendu à d'autres modèles grâce à sa conception orientée objet et son implémentation en C++.

        · Il est riche en modèles et en protocoles pour les deux environnements filaires et sans fil. [41]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 44

        Chapitre 3 : Simulations et simulateurs.

        6.1.3 Les composants disponibles dans NS-2

        La liste des principaux composants actuellement disponible dans NS2 sont représentés par catégorie dans le tableau suivant :

        Application

        Web, Ftp, Telnet, générateur de trafic (CBR...).

        Transport

        TCP, UDP, RTP, SRM

        Routage

        Statique, dynamique (vecteur distance) et routage multipoint (DVMRP, PIM, AODV).

        Gestion de file d'attente

        RED, DropTail, Token bucket,

        Discipline de service

        CBQ, SFQ, DRR, fair queueing.

        Système de service

        CSMA/CD, CSMA/CA, Lien point à point.

         

        Tableau 3.2 : Les principaux composants de NS-2. [32]

        6.2. OMNet++ (Objective Modular Network Tested in C++)

        6.2.1. Présentation du Simulateur OMNet ++

        OMNET ++ a été à la disposition du public depuis Septembre 1997 et dispose actuellement d'un grand nombre d'utilisateurs. Contrairement ns-2 et ns-3, OMNET ++ est non seulement conçu pour les simulations de réseau. Il peut être utilisé pour la modélisation de multiprocesseur, des systèmes matériels distribués et évaluation des performances des systèmes logiciels complexes. Cependant, il est le plus souvent utilisé pour la simulation des réseaux informatiques. [62]

        OMNeT ++ est un simulateur open source, l'environnement d'architecture à base de composants modulaire et ouvert pour la simulation d'événements discrets. Il est gratuit pour un usage académique et sans but lucratif. [60]

        OMNeT ++ est actuellement gagne en popularité en tant que plate-forme de simulation de réseau dans la communauté scientifique, ainsi que dans les industriels, et la construction d'une grande communauté d'utilisateurs. [60]

        OMNeT ++ fonctionne sur Linux, d'autres systèmes Unix et Windows, plates-formes de système d'exploitation. [60]

        OMNET ++ distribution a été développé en utilisant l'approche orientée composants qui favorise les modèles structurés et réutilisables. En outre, OMNET ++ possède une vaste interface graphique utilisateur (GUI) et le soutien du renseignement. [62]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 45

        Chapitre 3 : Simulations et simulateurs.

        Figure 3.2 : Interface de simulateur NS-2. [62] 6.2.2. Composants OMNet++

        OMNeT ++ est composé de :

        ? Editeur graphique de réseau: Un éditeur graphique de réseau (NED) pour permettre la construction d'une topologie graphique, la création de fichiers dans la description du langage réseau (NED).

        ? Bibliothèque Kernel: Une bibliothèque noyau de simulation contient les définitions des objets utilisés pour la création de la topologie

        ? Interface de ligne de commande: Comprend les interfaces graphiques et de ligne de commande pour l'exécution de simulation

        ? Un outil de documentation de modèle pour la documentation : Deux types de modules existent : modules simples et des modules composés. [60]

        6.3. J-Sim (Java Simulator)

        6.3.1. Présentation du Simulateur J-Sim

        J-Sim est un système de simulation basé sur Java et qui sert à construire des modèles réseaux et les analyser par rapport aux références de données expérimentales. J-Sim a été conçu principalement pour la biomédecine et la physiologie, mais son moteur de calcul est tout à fait générale et s'applique à plusieurs domaines scientifiques. Les modèles J-Sim peuvent mélanger les Formules aux dérivées partielles, Formules implicites, les intégrales, sommations, les événements discrets et du code procédural selon le cas à étudier. [63]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 46

        Chapitre 3 : Simulations et simulateurs.

        Son organisation est similaire à celle de OMNeT ++. J-Sim est un simulateur de temps réel axé sur les processus, autrement dit, une simulation fonctionne de la même manière comme un véritable système, en ce sens que les exécutions d'événements sont effectuées en temps réel, par opposition aux points fixes de temps en simulation d'événements discrets. [60]

        Comme dans NS-2, deux langues sont utilisées dans J-Sim: Java pour décrire et mettre en oeuvre des modèles et un langage de script pour construire, configurer et / ou contrôler la simulation lors de l'exécution. J-Sim a été conçu pour soutenir les langages de script (Tcl, Perl ou Python), cependant, la mise en oeuvre disponible est basée sur Tcl. J-Sim fournit Tcl commandes spécifiques, les (RUV) des commandes virtuelles d'exécution, pour simplifier la manipulation et la configuration des composants de réseau lors de la simulation d'exécution. J-Sim comprend la plate-forme INET qui est dédié à la simulation des réseaux. [60]

        6.3.2. Composants de J-Sim

        J-Sim est un logiciel gratuit de mise en oeuvre de charge pour la simulation d'une architecture à base de composants :

        ? L'Autonome Component Architecture (ACA) : Les ACA imite la conception du circuit et de fabrication modèle intégrée en termes de la façon dont les composants sont spécifiés, conçus et assemblés.

        ? Internetworking (INET): J-Sim comprend cette plate-forme INET spécifique, dédié au réseau de simulation, mais ne se limite pas à ce domaine. [60]

        Figure 3.3 : L'interface graphique de simulateur J-Sim. [65]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 47

        Chapitre 3 : Simulations et simulateurs.

        6.4. OPNET (Optimized Network Engineering Tools)

        6.4.1. Présentation du Simulateur OPNET

        OPNET est un environnement de simulation qui permet la modélisation de réseaux de communication grâce à ses bibliothèques de modèles (routeurs, commutateurs, stations de travail, serveur, etc.) et de protocole (TCP/IP, FTP, FDDI, Ethernet, ATM, ...etc.). Le module de radio Opnet permet la simulation des réseaux de radiocommunication (hertzien, téléphonie cellulaire et satellitaire).[63]

        Il fournit un environnement mondial pour modéliser, simuler et évaluer les performances de tous les types de câble et réseaux de communication sans fil et des systèmes distribués. Il est disponible sur Windows 2000, XP, Linux et les plates-formes Solaris. [60]

        L'environnement OPNET inclut des outils graphiques pour les scénarios et les modèles conception, simulation de scénarios, la collecte des données et l'analyse des données. Une simulation au sein de OPNET est représentée par un projet, y compris un ensemble de scénarios. Ce projet est créé par l'éditeur de projet a également connu sous le nom de l'interface centrale OPNET. [60]

        Toutes les fonctionnalités disponibles peuvent être consultées à partir de cet éditeur. Il fournit un accès à d'autres éditeurs qui proposent des fonctions, y compris le noeud et le processus la création du modèle, la construction de formats de paquets, et la création de filtres et paramètres.

        OPNET offre de nombreuses fonctions supplémentaires, y compris un haut niveau Architecture (HLA) module, qui permet la communication entre les différents simulateurs. [60]

        Figure 3.4: L'interface de simulateur OPNET.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 48

        Chapitre 3 : Simulations et simulateurs.

        6.4.2. Domaines de modélisation de Simulateur OPNET

        OPNET permet la modélisation hiérarchique en définissant un réseau comme un ensemble de sous-modèles représentant des sous-réseaux ou des noeuds. La modélisation est constituée de trois domaines (Network domain, Node domain et Process domain). [60]

        ? Le domaine réseaux (Network domain) : est le niveau le plus élevé de la hiérarchie d'Opnet. Il permet de définir la topologie du réseau en y installant des routeurs, des hôtes, des équipements tels que des switch, reliés entre eux par des liens.

        Chaque entité de communication (appelé noeud) est entièrement configurable et est définie par son modèle. [63]

        ? Le domaine noeud (Node domain) : permet quant à lui de définir la constitution des noeuds (routeur, stations de travail, hub, ...etc.). Le modèle est défini à l'aide de blocs appelés modules. [63]

        ? Le domaine processus (Process domain) : est le niveau dans lequel on définit le rôle de chaque module programmable. Un module possède par défaut un processus principal, auquel peuvent s'ajouter des processus fils accomplissant une sous-tâche précise. [63]

        Opnet fournit des mécanismes permettant à tous les processus créés à l'intérieur d'un domaine processus de communiquer entre eux, via un bloc de mémoire partagée, ou l'ordonnancement d'interruptions logicielles. [63]

        Figure 3.5: Domaine de modélisation de OPNET.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 49

        Chapitre 3 : Simulations et simulateurs.

        7. Comparaison entre quelques simulateurs

        Plusieurs simulateurs existent tel que NS-2, J-Sim, OPNET, OMNET++. Pour cela, une brève étude comparative entre ces simulateurs est présentée dans le tableau 4.3 :

        Fonctionalités

        OMNet++

        NS-2

        OPNET

        J-Sim

        Langage supporté

        C++

        C++/OTCL

        C++/Java

        Java

        License

        Open source

        Open source

        Commercial

        Open source

        GUI support

        Bon

        Pauvre

        Excellent

        Bon

        Temps nécessaire pour apprendre

        Modérer

        Longue

        Longue

        Modérer

        Plate-forme

        Linux, mac-os, unix

        Unix, mac-OS, Microsoft window Cygwin

        C, C++,

        OPNET modeler software

        Matlab

        Les outils disponibilité d'analyse

         
         
         
         

        Les outils de visualisation

         
         
         
         

        Possibilité de conception et modifié les scénarios

         
         
         
         

        Création des fichiers traçant

         
         
         
         

        Interaction avec les systèmes réels

         
         
         
         

        Communication avec d'autres modules

         
         
         
         

        Possibilités rapides de simulation

         
         
         
         
         

        Tableau 3.3: Comparaison entre différents simulateurs réseaux. [60]

        8. Critères de choix d'un simulateur

        Il existe une multitude de simulateurs de réseaux, certains plus spécialisés, d'autres généralistes. Le choix du simulateur est basé sur plusieurs critères : [64]

        · Bibliothèque de modèles : Typiquement les protocoles implémentés dans le simulateur. Si l'on souhaite utiliser un protocole déjà inclus dans la bibliothèque, il est alors inutile de l'implémenter.

        · Fiabilité du simulateur et des protocoles simulés : La fiabilité des protocoles inclus dans le simulateur est primordiale pour rendre la mesure de performances d'un protocole la plus fidèle à la réalité.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 50

        Chapitre 3 : Simulations et simulateurs.

        ? Performances brutes : Se mesurent en temps d'exécution et en utilisation de la mémoire. Si on souhaite simuler un réseau comportant un grand nombre de noeuds, le temps d'exécution doit rester raisonnable et la mémoire utilisée adaptée à la machine exécutant le simulateur.

        ? Facilité d'extension : La facilité d'ajout de nouveaux modèles au simulateur est primordiale pour en évaluer les performances.

        ? Mesure de performances : Certains simulateurs incluent la génération automatique statistique en fonction de différentes métriques.

        ? Type de réseau : Architecture (filaire ou Ad Hoc) ou ses applications.

        ? Licence de distribution : Définit les droits d'utilisation du logiciel, les droits de diffusion (Duplication) et les droits de modification. [64]

        9. Conclusion

        Simulation de réseau est la méthode la plus utile et couramment utilisé pour évaluer les différentes topologies de réseau sans mise en oeuvre du monde réel. Simulateurs de réseau sont largement utilisés par la communauté des chercheurs pour évaluer les nouvelles théories et hypothèses.

        Il y a un certain nombre de simulateurs de réseaux (NS-2, OMNET ++, OPNET, J-Sim). Par conséquent, la sélection d'un simulateur de réseau pour évaluer le travail de recherche est une tâche cruciale pour les chercheurs.

        Une comparaison des simulateurs présentés par rapport aux critères d'évaluation définis est présentée dans le Tableau 3.3.

        hapitre 4 :

        Attaque par

        inondation

        (Flooding)

        dans

        Les Réseaux

        Ad Hoc.

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        1. Introduction

        Le réseau Ad Hoc est plus vulnérable à des attaques par déni de service (DOS) lancé avec force à travers des noeuds malveillants ou attaquant.

        L'inondation est une des opérations les plus fondamentales dans les réseaux Ad Hoc mobiles, l'inondation est l'opération normale qui est habituellement utilisé pour la diffusion de paquets de commande. La plupart des principaux protocoles de routage comme DSR, AODV, ZRP etc... reposent sur les inondations pour la diffusion de découverte de route, la maintenance des routes et des paquets de mise à jour de la topologie. L'inondation est une fonction très fréquemment invoquée dans les MANET.

        Dans ce chapitre nous intéressons vers l'attaque par inondation « Flooding » dans le protocole AODV des réseaux Ad Hoc.

        Mobiles Ad Hoc Networks (MANET) sont nouveau paradigme des réseaux sans fil offrant une mobilité illimitée à des noeuds sans infrastructure fixe ou centralisée. Chaque noeud participant au réseau agit comme routeur pour acheminer les données de la source à la destination. Cette caractéristique rend MANET plus vulnérables aux attaques de routage. L'attaque par inondation est une attaque qui consomme plus de ressources, comme la bande passante, la puissance de la batterie...etc. Les protocoles de routage réactifs comme AODV et DSR utilisés dans MANET reposent sur les inondations des paquets de RREQ pour la découverte de route, ce qui rend plus facile pour le noeud malveillant de lancer l'attaque par inondation en inondant les paquets de demande d'itinéraire (RREQ) dans le réseau.

        2. L'inondation

        L'inondation ou la diffusion simple consiste à répéter un message dans tout le réseau. Un noeud qui initie l'inondation envoie le paquet à tous ses voisins directs. De même, si un noeud quelconque du réseau reçoit le paquet pour la première fois, il le rediffuse à tous ses voisins, ainsi de proche en proche le paquet inonde le réseau (Figure 4.1).

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 52

        Figure 4.1. Mécanisme d'inondation. [32]

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        Durant l'inondation les noeuds peuvent appliquer des traitements de contrôle dans le but d'éviter certains problèmes, tels que le bouclage et la duplication de messages. Le mécanisme d'inondation est utilisé généralement dans la première phase du routage, plus exactement dans la procédure de découverte des routes, et cela dans le cas où le noeud source ne connaît pas la localisation exacte de la destination. [32]

        3. Types d'attaques par inondation (Flooding)

        Les noeuds malveillants peuvent également interrompre le fonctionnement normal dans le processus de transmission de paquets par inondation des noeuds cibles avec d'énormes paquets inutiles. Les noeuds qui sont sous des attaques d'inondation sont incapables de recevoir ou de transmettre des paquets, de même que tous les paquets qui leur sont destinés sont rejetés du réseau. [32]

        Légende :

        : Noeud.

        : Le lien qui intervient

        le paquet d'attaquant H.

        : L'attaquant H.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 53

        Figure 4.2: Attaque par inondation (Flooding). [39]

        3.1. But de l'attaque Flooding

        Dans les attaques Flooding, l'attaquant épuise les ressources du réseau, telles que la bande passante et de consommer les ressources d'un noeud, comme la puissance de calcul et la batterie ou de perturber le fonctionnement de routage pour provoquer une grave dégradation des performances du réseau. Par exemple, dans le protocole AODV, un noeud malveillant peut envoyer un grand nombre de RREQs dans une courte période à un noeud de destination, qui n'existe pas dans le réseau. Parce que personne ne répondra aux RREQs, ces RREQs inonderont l'ensemble du réseau. En conséquence, toute la puissance de la batterie de noeud, ainsi que la bande passante réseau sera consommée et pourrait conduire à un déni de service (DOS). [39]

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        3.2. Types de Flooding

        L'Attaque Flooding peut être commencé par inonder le réseau avec de faux RREQ ou paquet de données, menant au blocage du réseau et réduit la probabilité de transmission de données du réel noeud. Dépend Sur quel type de paquet utilisé pour inonder dans le réseau est classé en trois catégories, sont Hello Flooding, RREQ Flooding Et Data Flooding. [42]

        3.2.1. Hello Flooding

        Certains protocoles de routage dans un réseau sans fil exigent des noeuds pour diffuser des messages Hello, à eux-mêmes annoncé à leurs voisins. Un noeud qui reçoit un tel message peut supposer qu'il est dans une plage de l'expéditeur. Certains noeuds de mauvaise conduite dans le flot de réseau continu le paquet Hello. Sans la maintenance de l'intervalle de Hello. Il crée les perturbations dans le fonctionnement du réseau. Cette activité détourne l'action du noeud légitime dans le réseau. [42]

        Attaquant

        Figure 4.3: L'attaque Hello Flooding. [42] 3.2.2. RREQ Flooding

        Dans ce type d'attaque, le noeud inondeur diffuse plusieurs paquets RREQ pour le noeud qui existent ou non existent dans le réseau. Dans ce type d'attaque Flooding, l'attaquant désactive le taux de RREQ, Pour activer l'inondation par des paquets RREQ, donc il consomme de la bande passante du réseau. [40]

        Noeud A diffuse RREQ vers le noeud K [jjjjjjjjm]

        Noeud C diffuse RREQ vers noeud K

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 54

        Figure 4.4: L'attaque RREQ Flooding. [40]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 55

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        3.2.3. Data Flooding

        En DATA Flooding (données d'inondation), des paquets de données sont utilisées pour inonder le réseau. Dans ce noeud malveillant l'inondeur construit un chemin d'accès à tous les noeuds puis envoyer la grande quantité de paquets de données fausses, et ce paquet de données fausses échouent les ressources du réseau. [40]

        RREQ pour noeud

        Ack pour noeud A

        Envoi de données inutiles

        Destination

        Noeud D

        Source

        Noeud C

        Figure 4.5 : L'attaque DATA Flooding. [40]

        - Ack : L'acquittement.

        4. Des vulnérabilités dans AODV

        Les attaques par saturation peuvent incroyablement réduire les performances du protocole de routage réactif et affecter un noeud dans des manières suivantes :

        · Dégrader les performances dans un tampon (buffer).

        · Dégrader les performances dans l'interface sans fil.

        · Dégrader les performances dans des paquets RREQ. [43]

        Des vulnérabilités dans AODV est conçu pour une utilisation dans les réseaux, où la communication est produit sur la base de la confiance mutuelle entre les noeuds et peut supposer qu'il n'y a pas de noeud intrus malveillant. Prenant le fonctionnement de AODV, essentiellement son processus de découverte de route, il est plus vulnérable aux attaques par déni de service. Dans la procédure de découverte de route de AODV diffuse un paquet de RREQ (contenant une émission ID, les adresses de source et destination, et le numéro de séquence de destination), et attendre pendant un certain temps pour obtenir un RREP ou un autre paquet de contrôle (RREQ, RREP, RERR, Hello). Si ce temps était à expiration, le noeud peut essayer même processus une fois de plus pour obtenir un itinéraire valide. AODV ne fournit aucun mécanisme de sécurité de telle sorte que DOS (l'attaque de Flooding) peut se faire facilement. [43]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 56

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        5. Effets de Flooding

        L'attaque Flooding peut sérieusement dégrader les performances des protocoles de routage réactifs et affecter un noeud dans les routes :

        5.1. Affecter les performances dans un tampon (buffer)

        Le tampon utilisé par le protocole de routage peut déborder depuis un protocole réactif a pour tamponner les paquets de données pendant le processus de découverte de route. [44]

        5.2. Dégrade la performance dans l'interface sans fil

        Selon la conception de l'interface sans fil, le tampon utilisé par la carte d'interface réseau sans fil peut déborder en raison du grand nombre de RREQ être envoyer. Pareillement, des paquets de données authentiques peuvent être supprimés si le routage des paquets a la priorité sur les paquets de données. [44]

        5.3. Dégrader les performances dans des paquets RREQ

        Puisque les paquets RREQ sont diffusés dans l'ensemble du réseau, l'augmentation du nombre de paquets RREQ donne les résultats de réseau (dans la couche MAC des collisions, la congestion dans le réseau seront affectés, des retards pour les paquets de données, TCP sensibles aux temps d'aller-retour). [44]

        5.4. Dégrade la performance dans la durée de vie de MANET

        Les noeuds MANET sont susceptibles comme la puissance et la bande passante limitée, le paquet de l'attaquant (Route Request Flooding Attack) peut réduire la durée de vie du réseau par le biais de transmissions RREQ inutiles, ainsi que les frais généraux supplémentaires d'authentification d'un grand nombre de RREQs, si elle est utilisée. [44]

        6. Travaux connexes

        6.1. Les auteurs [42] représentent des oeuvres proposées par divers auteurs sur les attaques Flooding. Leurs contribution dans cet article est qu'ils ont présenté les détails de comparaison des différents systèmes à base de compteurs.

        Ils concentrent sur de diverses approches pour surmonter l'attaque de Flooding en utilisant le système de rediffusion basé par différents compteurs. Ces systèmes sont efficaces pour développer la valeur seuil appropriée de sorte que le paquet de rediffusion de noeud à ses voisins et forment un itinéraire et augmentent également la joignabilité, économiser la rediffusion et la latence moyenne. Le résultat d'exécution de ses travaux donne meilleur impact pour surmonter l'attaque de Flooding.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 57

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        6.2. Les auteurs [56] expliquent le principe de L'attaquant (s) qui peut inonder le noeud attaqué avec des paquets d'ordures à des fins de colmatage. L'attaquant (s) peut atteindre cet objectif en ; soit des noeuds de Flooding avec demande redondante ou aléatoire par des paquets Route (RREQ), des paquets de données, ou les deux. L'attaque de Flooding malveillant; soit par un seul attaquant ou plusieurs attaquants de collaboration, peuvent être classés dans les cas possibles suivants :

        Cas 1: Un attaquant, faisant semblant d'être un noeud source, choisit d'inonder en générant des paquets RREQ excessifs. Ici, l'attaquant choisit de garder la même adresse source dans tous les paquets RREQ comme représenté sur la figure 4.6.

        Figure 4.6: Cas 1, un attaquant inonde les paquets RREQ avec adresse source redondant. [56]

        Cas 2: Un attaquant, prétendant à nouveau être le noeud source, choisit d'inonder en générant des paquets RREQ excessifs avec des adresses sources différentes, se faisant passer comme le montre la figure 4.7.

        Figure 4.7: Cas 2, Un attaquant inonde les paquets RREQ avec des adresses sources différentes. [56]

        Cas 3: Un attaquant choisit d'inonder en générant des paquets de données excessives au lieu de paquets RREQ. Le cas est expliqué plus loin dans la figure 4.8.

        Figure 4.8 : Cas 3, Un attaquant inonde beaucoup de paquets de données. [56]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 58

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        Cas 4-1: Un attaquant peut mener une attaque de collaboration avec un autre attaquant. Dans ce cas, l'un d'eux attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets RREQ avec des adresses sources redondantes, tandis que son homologue attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets de données comme le montre la figure 4.9.

        Figure 4.9 : Sous-cas 4-1, Une attaque concertée est menée en combinant cas 1 et 3. [56]

        Cas 4-2: Ceci est encore un cas de mener des attaques de collaboration. Dans ce cas, l'un d'eux attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets RREQ ayant des adresses sources différentes, tandis que son homologue attaque le noeud de la victime (ou un autre noeud malveillant) avec des paquets de données comme le montre la Figure 4.10.

        Figure 4.10 : Sous-cas 4-2, Une attaque concertée est menée en combinant cas 2 et 3. [56]

        Les attaques mentionnées ci-dessus sont menées afin d'obstruer et de paralyser le noeud de la victime et éventuellement le réseau complet.

        Dans cet article les auteurs proposent un mécanisme de défense menée dans les réseaux mobiles Ad Hoc. Le schéma proposé améliore la quantité de traitement de paquets légitime à chaque noeud. Les résultats de simulation montrent que le schéma proposé améliore également le rapport de bout en bout de la livraison des paquets.

        6.3. Les auteurs [51] expliquent l'attaque de Flooding par la Route Request (RREQ), est une sorte d'attaque de déni de service, qui vise à inonder le réseau avec un grand nombre de RREQs vers les destinations du réseau. Dans cette attaque, le noeud malveillant va générer un grand nombre de RREQs, éventuellement dans la région des centaines ou des milliers de RREQs, dans le réseau jusqu'à ce que le réseau est saturé avec RREQs et incapable de transmettre des paquets de données. Beaucoup de différents protocoles de routages réactifs (sur demande) proposés pour MANET peuvent souffrir de ce genre d'attaque.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 59

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        Dans un protocole de routage dynamique à la demande, on utilise généralement un procédé "de découverte de route" pour obtenir dynamiquement une route lorsqu'un noeud tente d'envoyer un paquet de données à une destination pour laquelle il ne connaît pas encore l'itinéraire. La découverte de l'itinéraire fonctionne en inondant le réseau avec la route paquets demande (RREQ) de contrôle.

        Un noeud qui reçoit un RREQ rediffuse, à moins qu'il a déjà vu d'un autre voisin où il a une itinéraire vers la destination indiqué dans le RREQ. Si le RREQ reçu est un double, il sera abandonné. Si un noeud a la route, car il est la destination ou qu'il a appris dans une autre découverte de route, il répond à la RREQ avec une itinéraire réponse (RREP) paquet qui est acheminé à l'expéditeur d'origine du RREQ.

        Un inconvénient de Blind processus de découverte de route basée sur l'inondation est la surcharge élevé des paquets de contrôle. Chaque RREQ initié par un résultat de noeuds dans n émissions dans le MANET, où n est le nombre de noeuds dans le MANET. Comme nous le savons, dans un réseau sans fil Ad Hoc où les infrastructures filaires ne sont pas réalisables, l'énergie et la bande passante la conversation sont les deux éléments clés présentant des défis de recherche.

        Bande passante limitée rend un réseau facilement congestionné par des signaux de commande du protocole de routage. Comme la mobilité et la charge du réseau augmente, les paquets de contrôle RREQ utilisés pour les découvertes d'itinéraire peuvent consommer plus de bande passante que les paquets de données.

        Noeuds malveillants pourraient exploiter cette faiblesse potentielle des protocoles de routage. Les pirates peuvent lancer beaucoup plus de paquets de contrôle de RREQ que les noeuds normaux de consommer des ressources de réseau. Puisque les paquets de contrôle sont une priorité plus élevée des paquets de données à transmettre, puis à des charges élevées, l'utilisation du canal sans fil peut être complètement dominée par les paquets de contrôle utilisés pour les découvertes d'itinéraire. Dans cette situation, la communication en cours de validité ne peut pas être conservé et les noeuds de réseau normaux ne peut pas être servi, il conduit à une sorte d'attaque par déni de service.

        Dans certains protocoles à la demande, par exemple AODV, un noeud malveillant peut remplacer la restriction posée par RREQ_RATELIMIT (limite d'initier / RREQs expédition) en augmentant ou le désactiver. Un noeud peut le faire en raison de son autocontrôle sur ses paramètres. La valeur par défaut pour le RREQ_RATELIMIT est 10. Un noeud compromis peut choisir de définir la valeur du paramètre RREQ_RATELIMIT à un nombre très élevé.

        Cela lui permet d'inonder le réseau avec de faux RREQs et conduit à une sorte d'attaque DoS. Dans ce type d'attaque DoS un noeud non malveillant ne peut pas servir assez d'autres noeuds en raison du réseau de charge imposée par les faux RREQs. Cela permettra non seulement conduire à l'épuisement des ressources du réseau, comme la mémoire (des entrées de la table de routage), mais aussi conduire à un gaspillage de bande passante et le gaspillage du temps de traitement de noeuds.

        Les auteurs proposent un mécanisme de filtrage distribué pour réduire de telles situations et pour réduire la perte de débit. Le mécanisme proposé a pu empêcher ce genre spécifique d'attaque de DOS et n'emploie pas n'importe quelle largeur de bande passante additionnelle de réseau.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 60

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        6.4. Les auteurs [50], expliquent la nouvelle attaque DOS, appelé Ad Hoc Flooding attaque peut entraîner un déni de service lorsqu'il est utilisé contre les protocoles à la demande de routage pour les réseaux mobiles Ad Hoc, L'intrus diffuse masse Route Demande de paquets pour épuiser la bande passante de communication et les ressources des noeuds de sorte que la communication entre les noeuds valides ne peut être maintenue. Le paquet injecté est un paquet de faux. Le noeud attaquant met sa propre valeur définie dans le paquet RREQ afin de rendre cette attaque plus dangereuse.

        Le Flooding RREQ dans l'ensemble du réseau va consommer beaucoup de ressources du réseau. Pour réduire la congestion dans un réseau, le protocole AODV adopte la méthode suivante : Il limite le nombre de messages, provenant d'un noeud à RREQ_RATELIMIT messages RREQ par seconde. Après la diffusion d'un RREQ, un noeud attend un RREP. Si une route n'est pas reçue dans aller-retour millisecondes, le noeud peut essayer à nouveau de découvrir une route en diffusant une autre RREQ, jusqu'un maximum de temps de nouvelle tentative à la valeur maximum TTL. Dans l'attaque de Flooding, le noeud d'attaque viole les règles ci-dessus pour épuiser la ressource réseau.

        Tout d'abord, l'attaquant choisit de nombreuses adresses IP qui sont pas dans le réseau, si l'attaquant connaît le champ d'adresse IP dans les réseaux. Étant donné qu'aucun des noeuds ne peut répondre à des paquets RREP pour ces RREQ, le chemin inverse dans la table de routage du noeud sera conservé plus longtemps. L'attaquant peut sélectionner des adresses IP aléatoires si elle ne connaît pas la portée des adresses IP.

        Deuxièmement, l'attaquant provient successivement des messages masse RREQ pour ces adresses IP vides. L'attaquant tente d'envoyer RREQ excessive sans tenir compte de la limite de demande de taux par seconde. L'attaquant renverra les paquets RREQ sans attendre le RREP ou temps aller-retour, si elle utilise ces adresses IP. Le TTL de RREQ est configuré pour un maximum sans utiliser l'expansion méthode de recherche de l'anneau. Dans les attaques des Flooding, l'ensemble du réseau sera pleine de paquets RREQ que l'attaquant envoie. La largeur de bande de communication est vidée par les paquets RREQ inondées et les ressources des noeuds sont épuisées en même temps. Par exemple, le stockage de la table de routage est limité. Si les paquets RREQ masse arrivent à un noeud dans un court intervalle de temps, le stockage de table de routage dans le noeud sera épuisé, de sorte que le noeud ne serait pas en mesure de recevoir de nouveaux paquets RREQ. En conséquence, un des noeuds légitimes ne seront pas en mesure de mettre en place des chemins pour envoyer des données.

        La figure 4.11 montre un exemple de l'attaque d'Inondation par RREQ. Noeud de 8 est un attaquant et inonde RREQ masse des paquets sur les réseaux de sorte que les autres noeuds ne peuvent pas créer des chemins entre eux.

        Figure 4.11 : L'attaque de Flooding. [50]

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 61

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        Les auteurs proposent une technique simple et efficace pour sécuriser le protocole de routage (AODV) contre les attaques Flooding. Pour faire face à une attaque contre les inondations, ils ont proposé une Technique de défense de Voisin pour (AODV). Cela rend AODV plus robuste. La technique proposée a été conçu pour isoler l'attaquant Flooding avec l'utilisation de minuteries, la valeur de sommet et technique d'alarme avec « hello ».

        Ils ont simulé son travail dans un Simulateur réseau NS-2.33 (NS-2) avec des temps de pause par l'intermédiaire d'un nombre différent de noeuds malveillants.

        Ils ont comparé les performances de NDTAODV avec AODV en situation normale ainsi que, en présence d'attaques malveillantes. Ils ont examiné Fraction Packet Delivery (PDF), Moyenne ou Average Throughput (AT) et Normalized Routage Load (LNR) pour comparer les performances des NDTAODV et AODV.

        6.5. Dans ce travail [49], le comportement d'attaque Flooding et son impact sur les performances de protocole AODV est étudié. Le simulateur de réseau NS2 est utilisé pour évaluer l'impact de l'attaque sur les inondations de protocole AODV.

        Dans ce travail, l'attaque de Flooding est simulée dans ns2 en employant l'approche basée par

        temporisateur dans le protocole de cheminement d'AODV.

        Selon le RFC la limite de taux pour RREQ est définie en tant que 10 par sec.

        Ceci est recouvert en employant la fonction de générateur d'inondation.

        Cette fonction continuera à produire du RREQ indépendamment de la limite de taux.

        Par conséquent sur une certaine période de temps le réseau a plus de nombre de RREQ visant la

        destination D.

        La source produisant du Flooding de RREQ est le noeud H comme montré dans Figure 4.12.

        Figure 4.12 : Modèle de L'attaque Flooding (H noeud attaquant). [49]

        Ici la source est S et la destination D qui est observée sous la circulation normale.

        Le noeud H d'attaquant envoie le RREQ visant la destination D et a également annoncé RREQ au noeud 3 et 4 pour atteindre l'extrémité D. le AODV () est modifiés pour le temporisateur () et la fonction d'émission (). Le paramètre de RATE_LIMIT est incrémenté.

        Le nouvel agent est créé pour l'AODV modifié et attaché au noeud attaquant H.

        Cette étude de l'attaque de Flooding dans le protocole d'acheminement d'AODV et son impact de performances en termes de consommation de largeur de la bande passante, la fin à l'extrémité retarde, et le rapport de la livraison de paquet a été discuté. Le même a été simulé en utilisant NS-2 et les résultats sont analysés en détail.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 62

        Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

        7. Contribution

        Notre contribution consiste à créer une attaque RREQ Flooding par une autre technique difficile à détecter, par les logiciels de détection et d'élimination d'attaques.

        Notre idée se focalise sur la création d'un attaquant avec le moindre changement des paramètres de configuration, on essaye de créer l'attaquant par la technique de changement de l'adresse IP de destination, le champ d'adresse IP de destination de l'attaquant est affectés par une adresse IP de destination inconnue, à la différence des travaux précédemment cités dans ce domaine, les attaquants sont créés par la modification des paramètres d'AODV tel que TTL, RREQ_RATELIMIT...etc. Ces paramètres ont des valeurs par défaut standards qui rend la détection des modifications facile.

        Par contre les noeuds dans les réseaux Ad Hoc routés par un protocole de routage réactif comme AODV, n'ont pas les connaissances sur les adresses de réseau (manque de table de routage sur le réseau globale), qui rend la détection et l'élimination des attaquants difficiles.

        Chaque attaquant essaye d'emmètre chaque une seconde (1s) un paquet de donnée, comme l'adresse de destination est hors plage, il consomme plusieurs tentatives de découverte de nouvelle route, ces paquets de découverte de route RREQ inondent le réseau, jusqu'à l'expiration de leurs durée de vie (TTL), ce qui agrandis la surcharge sur le réseau par des trafiques indésirables.

        Pour analyser l'impact de cette attaque sur la fiabilité de réseau, on essaye de choisir les meilleures métriques, qui mesurent l'influence de l'attaque. Ces métriques sont :

        Métriques AODV (Route Traffic Received, Packet Dropped, Route Request Sent) Métriques WIRELESS (Delay, Throughput, Load)

        La méthode d'évaluation qu'on essaye de choisir est d'exécuter la simulation d'un réseau Ad Hoc sans attaques, et le comparer avec le même réseau subit par une attaque externe, par l'attaquant(s) créé(s), avec des graphes des statistiques des métriques cités précédemment, on compare l'impact d'attaque Flooding sur les performances de réseau.

        8. Conclusion

        Dans ce chapitre on a présenté le principe de l'inondation et leur type et ses effets sur les performances de réseau, et ensuite on a cité quelques travaux connexes de ce domaine, et enfin on a expliqué le principe de notre participation dans ce domaine ainsi la différence entre notre contribution et les travaux réalisés précédemment.

        Dans le prochain chapitre on explique la réalisation de cette contribution sous le simulateur OPNET.

        hapitre 5 :

        L'impact d'attaque

        RREQ Flooding sur

        la fiabilité de

        protocole de routage

        AODV.

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        1. Introduction

        AODV est un protocole de routage réactif, dans les réseaux Ad Hoc, ces réseaux sont vulnérable par plusieurs types d'attaques, parmi ces attaques on distingue l'attaque

        d'inondation « Flooding », que l'on a pris dans ce travail pour simuler l'impact de cette attaque sur la fiabilité de routage dans les réseaux Ad Hoc, en utilisant le simulateur OPNET Modeler 14.5.

        OPNET Modeler 14.5 est une mise à jour logicielle à la version 14.0. Cette version contient de nouvelles fonctionnalités et des améliorations aux capacités existantes. Cette version met également en oeuvre des suggestions et corrige de nombreux problèmes logiciels signalés dans les versions antérieures.

        2. Création de l'attaque Flooding sous OPNET MODELER 2.1. Simulation de l'attaque

        Nous avons essayé de créer l'attaque du Flooding, par inonder le paquet RREQ vers destination inconnu, en utilisant le protocole AODV en but de cette attaque de perturber le bon fonctionnement de réseau

        Pendant le déclenchement de processus de découverte de la route de protocole, le noeud source diffuse un paquet de type RREQ (Route REQuest) vers les noeuds voisins pour choisir un chemin récent vers la bonne destination, qui n'existe pas réellement parmi les noeuds de réseau.

        Le noeud source d'attaque qui joue le rôle d'une source qui initie l'envoie des paquets RREQ pour découvrir la route, et il n'intéresse pas de la réception d'une réponse, avec un paquet RREP, parce que son but est la surcharge de réseau, pour dégrader ses performance.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 64

        Figure 5.1 : L'attaque Flooding.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 65

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        2.2. Simulation d'un attaquant

        Pour créer un attaquant dans un réseau Ad Hoc, le changement des paramètres ci-dessous permet de changer un noeud normal à un noeud attaquant par RREQ Flooding, voir les figures 5.6 et 5.7.

        ? Paramètre AODV

        a. Route Requests Retries : Cet attribut spécifie le nombre maximum de fois un noeud va essayer à nouveau de découvrir une route en diffusant une autre requête RREQ.

        ? Paramètres IP :

        a. Adresses: Représente l'Adresse IP de l'interface. L'Adresse IP devrait être indiqué dans l'exemple pointillé de notation décimale : 198.24.46.89

        b. Le masque de sous-réseau (Subnet Mask): Le masque sous réseau de l'interface. Le masque de sous réseau devrait être indiqué dans le pointillé décimal notation par exemple. 255.255.255.0.

        ? Paramètre de génération du trafic de MANET

        Attribut composé qui contient tous les attributs modèles reliés par génération crue de paquet de MANET.

        a. Temps de départ (Time_Start (secondes)): Temps pour commencer la génération de paquet.

        b. L'adresse IP de destination : L'adresse IP de destination auquel des paquets devraient être envoyés. Ceci doit être une Adresse IP inconnu dans le réseau (adresse hors plage des adresses qui

        existent dans le réseau).

        2.3. Réalisation sous OPNET 14.5

        Dans la suite, on va présenter les étapes suivis pour la création de cette attaque et le choix des paramètres du réseau à configurer.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 66

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        Création du projet

        Figure 5.2 : Nouveau projet sous OPNET.

        ? Cette utilitaire présent de première interface d'OPNET 14.5 de création de nouveau projet. ? Un projet est en fait constitué d'un ensemble de scénario reliés les uns aux autres, chacun montrant un aspect différent du réseau.

        Figure 5.3 : Utilitaire de Création de réseau sans fil sous OPNET.

        ? Pour créer un réseau Ad Hoc, nous allons définir sa topologie initiale, sa taille, le lieu et la mobilité.

        ? Dans notre exemple, nous choisissons la technologie : Ad Hoc comme modèle.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 67

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        Figure 5.4 : Configuration de réseau sous OPNET.

        ? Cet interface représente les choix des paramètres de réseau crée. On a choisi le type de réseau, le nombre des noeuds, la mobilité trajectoire et le mode de déplacement des noeuds. On peut alors choisir de commencer par un nouveau scénario vide.

        Figure 5.5 : L'interface de projet.

        ? Dans la figure 5.5 l'interface de projet créé consiste un réseau Ad Hoc contient plusieurs noeuds bien configurée.

        Dans cette topologie nous avons un réseau Ad Hoc avec 10 noeuds (4 noeuds sources de paquets et 6 noeuds consommatrices), ce réseau attaqué par 6 attaquants.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 68

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        Figure 5.6 : Paramètre par Défaut d'un noeud. Figure 5.7 : Paramètre d'un noeud attaquant.

        ? Dans la figure 5.6, la configuration d'un noeud consommatrice par défaut (Protocole de routage AODV, Adresse IP = 192.168.1.9, Masque de sous réseau = Classe C).

        ? Pour les noeuds sources de paquets on ajoute les paramètres suivants (Number of rows = 1). ? Dans la figure 5.7, la configuration d'un noeud attaquant (Adresse IP de destination inconnu, Start Time = 10 s, Route Request Retries = 2, Number of rows = 1).

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 69

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        Figure 5.8 : Métriques Globales.

        ? Cette fenêtre permet de choisir les métriques qui mesurent l'impact de l'attaque Flooding.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 70

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        Figure 5.9 : Fenêtre d'exécution.

        ? Par cette fenêtre dans la figure 5.9, on peut lancer l'exécution de simulation et de choisir quelques paramètres de l'exécution, tel que le temps de simulation (30 minutes).

        Figure 5.10 : Graphe des résultats.

        ? Le graphe 5.10 représente les résultats obtenus après l'exécution des scénarios.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 71

        Chapitre5: L'impact d'attaque RREQ Flooding sur la fiabilité de protocole de routage AODV.

        A travers deux scénarios, on simule notre contribution, dans ces scénarios on augmente le nombre d'attaquants, et on configure le nombre maximum de tentative pour essayer de découvrir la route ROUTE REQUEST RETRIES, pour voir l'impact de cette attaque sur le réseau.

        En conclure cette recherche, On a créé un scénario résultat, qui est la concaténation entre tous ces paramètres, pour augmenter le taux d'impact sur la fiabilité de routage dans le réseau Ad Hoc.

        3. Conclusion

        L'objectif principal de ce chapitre est de présenter la réalisation de notre contribution, nous essayons de simuler un réseau Ad Hoc, ainsi des noeuds attaquants, où l'attaquant est d'origine un noeud normale avec modification des paramètres de sorte que ce noeud génère périodiquement, des paquets indésirables, surcharger le réseau, cette création se base essentiellement sur la demande de route, pour une adresse hors plage de réseau.

        Cette réalisation faite par le simulateur OPNET 14.5, on a montré dans la deuxième partie, les étapes d'implémentation de notre contribution.

        hapitre 6 :

        Tests

        Et

        Résultats.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 73

        Chapitre 6 : Tests et résultats.

        1. Introduction

        Pour voir à quel degré l'attaque peut influencer le réseau, à travers des scénarios choisis suivant : (Nombre d'attaquants, le nombre de tentative de découverte la route) et de réaliser un scénario résultat qui est la combinaison entre les deux paramètres, pour obtenir la meilleur dégradation dans le réseau.

        Comparer les résultats après l'exécution des scénarios avec attaques et les résultats de scénario de réseau sans attaques pour voir l'impact de ce dernier.

        2. Métriques pour analyser l'impact

        Dans cette section nous expliquons les différents indicateurs de l'impact requises sur la fiabilité de routage dans les réseaux Ad Hoc et l'augmentation de l'impact selon :

        - L'augmentation de nombre d'attaquants.

        - La minimisation de ROUTE REQUEST RETRIES.

        Les métriques qui ont choisis pour analyser l'impact de la dégradation de performance du réseau sont des métriques globales inclus dans les deux groupes des métriques suivantes :

        ? Métriques AODV: Routing traffic received, Packet dropped, Total route requests sent. ? Métriques Wireless LAN: Delay, Load, Throughput.

        2.1. Métriques AODV

        Ces métriques sont importantes, pour analyser la fiabilité de réseau.

        · Routing traffic received : le trafic reçu à travers le réseau, indique la quantité globale des trafics reçu par les noeuds mobiles. Le protocole de routage AODV estime la quantité du trafic reçu en fonction de paquets par seconde.

        · Packet dropped : les paquets perdus, détermine le nombre de paquet si aucune route n'est trouvée à la destination, cette statistique représente tout le nombre de paquets d'application jetés par tous les noeuds dans le réseau.

        · Total route requests sent : le nombre total de paquets envoyés de demande d'itinéraire par tous les noeuds dans le réseau au cours de découverte de route.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 74

        Chapitre 6 : Tests et résultats.

        2.2. Métriques Wireless LAN

        ? Delay : est le temps moyen pour traverser le paquet de bout en bout à l'intérieur du réseau. Cela comprend le temps de génération du paquet de l'expéditeur jusqu'à la réception du paquet ou l'inverse, est exprimé en secondes.

        ? Load : est la charge du réseau, Il indique la quantité de la circulation dans tout le réseau. Il représente le trafic de données totales en bits par seconde reçues par l'ensemble du réseau de couche supérieure acceptée et en attente de transmission.

        ? Throughput : est le débit, il est le rapport de la quantité totale de données qui atteint le récepteur de l'expéditeur, c'est représenté en paquets par secondes.

        3. Simulation et Résultats 3.1. Premier scénario

        Dans le premier scénario, nous choisissons le changement de nombre d'attaquants, nous fixons tous les paramètres et le nombre des noeuds globales, et le nombre des noeuds émetteurs, le premier courbe représente le cas par default (sans attaquants), les autres représentent les cas de 2, 4, 6 attaquants.

        Paramètre choisis pour la simulation

        Modèle de mobilité

        Default Random way point

        Placement des noeuds

        Random

        Nombre de noeuds

        10

        Nombre de noeuds attaquants

        0, 2, 4, 6

        Dimension du terrain

        1000 m x 1000 m

        carte de communication

        802.11g (54 Mbps)

        Le temps de simulation

        30 minutes

        Paramètre du protocole AODV

        Par défaut

        Vitesse

        5 m/s

        Taille de paquets

        1024 bits

        Tableau 6.1: Paramètres de premier scénario de la simulation.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 75

        Chapitre 6 : Tests et résultats.

        3.1.1. Graphes d'AODV dans le premier scénario

        ? Trafic reçu router par AODV (AODV routing traffic received (Packets/sec))

        Figure 6.1: Trafic reçu routé par AODV (Paquets/sec).

        ? On a remarqué dans la première courbe que plus le nombre d'attaquants augmentent, la quantité moyenne de trafic reçu augmente, cette augmentation représente des surcharges indésirables sur le réseau, parce que la différence entre les données valides et les données non valides presque quatre fois (400%).

        ? Total des paquets perdus (AODV Total packets dropped)

        Figure 6.2 : Total des paquets perdus.

        ? Il est clair dans la figure 6.2 que plus le nombre d'attaquants augmentent, l'impact sur perte des paquets augmente, puisque dans la première courbe (bleu) la perte des paquets est faible parce que il n'existe pas aucune attaque, vise à vie aux autres courbes que la perte des paquets s'augmente est considéré importante en raison de l'augmentation des intrusions.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 76

        Chapitre 6 : Tests et résultats.

        ? Total route demande paquets envoyés (Total Route Requests Sent)

        Figure 6.3 : Total route demande paquets envoyés.

        ? La figure 6.3 démontre que le nombre total d'itinéraire demande des paquets envoyés par tous les noeuds dans le réseau au cours de découverte de route augmente en fonction de l'augmentation des nombres d'attaquants.

        3.1.2. Les graphes de Wireless dans le premier scénario ? Bout en bout (Delay (sec))

        Figure 6.4: Bout en bout. (sec)

        ? Les graphes de temps de bout en bout du protocole AODV avec attaque est élevé par rapport AODV sans attaque. Le fonctionnement de Flooding augmente le délai de bout en bout car il diffuse une fausse information de découvrir la route.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 77

        Chapitre 6 : Tests et résultats.

        ? Charge de réseau (Load)

        Figure 6.5: Charge de réseau (bits /sec).

        ? Le graphique de la charge réseau du protocole AODV avec attaquants et sans présence d'un noeud malveillant a été montré dans la Figure 6.5. La charge du réseau d'AODV avec attaque est très élevée par rapport à AODV sans attaque.

        ? Débit (Throughput (bits/sec))

        Figure 6.6 : Débit (bits/sec).

        ? Dans la Figure 6.6 pour la courbe la plus haute qui représente le réseau avec 6 attaquants, son débit est très élevé par rapport au cas sans attaquants, à cause des paquets générés par les noeuds malveillants. Le pourcentage de gaspillage de débit est presque à 600% de débit valide.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 78

        Chapitre 6 : Tests et résultats.

        3.2. Deuxième scénario

        Dans le deuxième scénario, nous choisissons le changement de paramètre correspondant au nombre de tentative de découverte d'une nouvelle route, qui représente le nombre de paquet RREQ.

        Le nombre de tentative par défaut égale à 5 dans les autres cas chaque fois nous décrémentons le nombre par 1.

        Paramètre choisis pour la simulation

        Modèle de mobilité

        Default Random way point

        Placement des noeuds

        Random

        Nombre de noeuds

        10

        Nombre de noeuds attaquants

        2

        Route Request Retries

        5, 4, 3, 2

        Dimension du terrain

        1000 m x 1000 m

        carte de communication

        802.11g (54 Mbps)

        Le temps de simulation

        30 minutes

        Paramètre du protocole AODV

        Par défaut

        Vitesse

        5 m/s

        Taille de paquets

        1024 bits

        Tableau 6.2 : Paramètres de deuxième scénario de la simulation.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 79

        Chapitre 6 : Tests et résultats.

        3.2.1. Graphes d'AODV dans deuxième scénario

        ? Trafic reçu router par AODV (AODV routing traffic received (Packets/sec))

        Figure 6.7: Trafic reçu routé par AODV (Paquets/sec)

        ? Cette métrique désigne le routage de trafic total reçu (en paquets /seconde), de tous les noeuds dans le réseau. On a distingué dans la figure 6.7 qu'il existe une grande différence, car l'attaquant diffuse un grand nombre des paquets invalides dans le réseau, avec un nombre de tentative de découverte de route minimum. L'impact sur le trafic reçu augmente ce qui donne une surcharge sur le réseau parce que la différence entre les données valides et les données non valides presque 100%.

        ? Total des paquets perdus (AODV Total packets dropped)

        Figure 6.8 : Total des paquets perdus.

        ? Dans la figure 6.8, la métrique des paquets perdus n'est pas influencé beaucoup par la réduction de nombre de tentative de découverte de la route, par rapport aux d'autres métriques.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 80

        Chapitre 6 : Tests et résultats.

        ? Total route demande paquets envoyés (Total Route Requests Sent (paquets))

        Figure 6.9: Total route demande paquets envoyés (paquets).

        ? On a remarqué dans la figure 6.9 que le total moyen envoyé de route demandé dans le réseau augmente considérablement quand les attaquants diminuent le nombre de tentative de découverte de route.

        3.2.2. Graphes de Wireless dans deuxième scénario ? Bout en bout (Delay (sec))

        Figure 6.10 : Bout en bout (sec)

        ? Les graphes de bout en bout du protocole AODV avec le nombre des attaquants fixes, mais le nombre de tentatives de découverte de la route diminue dans chaque cas illustré dans la figure 6.10. La dégradation de temps bout en bout n'est pas clair, car l'unité de mesure est très réduite (1/100000s).

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 81

        Chapitre 6 : Tests et résultats.

        ? Charge de réseau (Load)

        Figure 6.11 : charge de réseau (bits/sec).

        ? Cette métrique représente la charge total dans le réseau (bits / s). Le graphe de la figure 6.11 démontre que l'influence sur la charge de réseau agrandis lorsque les attaquants essayent moins de nombre de tentative de découverte de route.

        ? Débit (Throughput (bits /s))

        Figure 6.12: Débit (bits / sec).

        ? Parmi les métriques importants qui identifient la performance dans les réseaux Ad Hoc, le débit puisqu'il est limité. On a remarqué une dégradation dans la fiabilité de réseau à cause de l'utilisation total de la bande passante du réseau par les attaquants avec la minimisation de nombre de tentative de découverte de la route à chaque fois (plus de 100%).

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 82

        Chapitre 6 : Tests et résultats.

        3.3. Troisième Scénario

        Dans le troisième scénario, nous concaténons le changement les paramètres des deux scenarios précédant (nombre des attaquants = 6 et nombre de tentative de découverte de la route = 2), ces paramètres d'après les scénarios précédents donnent l'impact le plus important sur le réseau.

        Tous ces paramètres sont appliqués sur le protocole AODV.

        Paramètre choisis pour la simulation

        Modèle de mobilité

        Default Random way point

        Placement des noeuds

        Random

        Nombre de noeuds

        10

        Nombre de noeuds attaquants

        6

        Nombre de tentative de découverte de route

        2

        Dimension du terrain

        1000 m x 1000 m

        carte de communication

        802.11g (54Mbps)

        Le temps de simulation

        30 minutes

        Paramètre du protocole AODV

        Par défaut

        Vitesse

        5 m/s

        Taille de paquets

        1024 bits

        Tableau 6.3 : Paramètres de troisième scénario de la simulation.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 83

        Chapitre 6 : Tests et résultats.

        3.3.1. Les graphes d'AODV dans le troisième scenario

        ? Trafic reçu router par AODV (AODV routing traffic received (Packets/sec))

        Figure 6.13 : Trafic reçu routé par AODV (Paquets/sec).

        ? On remarque que le trafic reçu agrandis que lorsqu'on fait combinaison entre les grand nombre d'attaquants et le minimum de nombre de tentative de découverte de la route. On conclue l'impact de réseau très élevé.

        ? Total des paquets perdus (AODV Total packets dropped)

        Figure 6.14 : Total des paquets perdus.

        ? Le nombre total des paquets perdus indique les conditions du trafic dues aux performances du protocole de routage. Le nombre de paquets perdus à travers le réseau et la performance du protocole AODV.

        En remarquant dans le graphe 6.14 : la première courbe (bleu) initialement la perte des paquets est faible et plus tard sa valeur est maintenue constante, parce qu'il n'existe pas aucun attaquant.

        Dans le cas de la seconde courbe (rouge) la perte des paquets beaucoup agrandisse par rapport premier courbe (bleu).

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 84

        Chapitre 6 : Tests et résultats.

        ? Total route demande paquets envoyés (Total Route Requests Sent (paquets))

        Figure 6.15 : Total route demande paquets envoyés.

        ? On a constaté dans la figure 6.15 à travers concaténation entre l'augmentation du nombre de noeuds malicieux = 6 et minimisation de nombre de la tentative de la découverte de route = 2, que le fonctionnement de Flooding augmente le total RREQ.

        3.3.2. Graphes de Wireless dans troisième scénario

        ? Bout en bout (Delay (sec))

        Figure 6.16: Bout en bout (sec)

        ? Les graphes 6.16 de bout en bout du protocole AODV avec attaque Flooding est élève par rapport AODV sans attaque.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 85

        Chapitre 6 : Tests et résultats.

        ? Charge de réseau (Load)

        Figure 6.17: Charge de réseau (bits/sec)

        ? La charge total dans le réseau (bits / s) dans Le graphe de la figure 6.17 est très élevé avec les attaques Flooding par rapport un réseau sans des attaquants.

        ? Débit (Throughput (bits/s))

        Figure 6.18: Débit (bits / sec)

        ? Le débit (bits/sec) est le nombre total des bits de données livrés de la couche LAN sans fil, jusqu'aux couches supérieures dans tous les noeuds du réseau. Dans la figure 6.18, la quantité totale des données qui arrive à la destination de la source (Throughput) est égale à 50,000 bits/second pour AODV dans premier courbe (bleu) sans attaques mais dans la deuxième courbe (rouge) avec les attaques égale 700,000 bits/second .On conclue l'impact d'attaque Flooding sur le débit augmente considérablement sur le réseau.

        L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 86

        Chapitre 6 : Tests et résultats.

        4. Conclusion

        Dans ce chapitre, nous avons simulé et analysé l'impact d'attaque Flooding sur la fiabilité du routage dans les réseaux ad hoc à travers adresse de destination inconnu, de façon à changer et jouer sur les paramètres (ROUTE REQUEST RETRIERS), et le nombre d'attaquants. Mais le reste des paramètres (RREQ_RateLimit, TTL,...etc.) et les autres caractéristiques (nombre de noeuds, vitesse de mobilité, Diamètre de réseau,...etc.) restent inchangés.

        D'après les résultats obtenus dans les 3 scenarios de simulation, nous remarquons que la surcharge sur les réseaux Ad Hoc avec attaquants augmente considérablement, il dégrade le bon fonctionnement de AODV, à travers les graphes de tests résultant de la simulation des scénarios, les courbes des graphes montrent que les métriques de performances dégradent toujours avec l'attaque de RREQ Flooding, on prend quelques métriques comme Paquets perdus, le trafic reçu, la charge de réseau, le débit ...etc. Ces métriques sont apparais les plus importants pour nous comme des métriques de mesure de performance de réseau.

        Conclusion générale

        Les MANETs se présentent comme des réseaux sans fil dans lesquels les équipements peuvent avoir des configurations différentes, et qui doivent coopérer pour assurer l'existence de tels réseaux. Ces équipements sont libres de se déplacer dans le réseau, d'y rentrer et de le quitter à volonté; ce qui donne le caractère spontané à ce type de réseaux. De plus, ces réseaux ne favorisent pas l'existence d'une quelconque autorité de contrôle ou de gestion, ce qui confère aux équipements les mêmes rôles dans le fonctionnement du réseau.

        Pour assurer la communication entre les équipements du réseau, les MANETs utilisent le lien radio. Ceci permet à un noeud malicieux de se traverser facilement pour perturber le fonctionnement du réseau.

        Les réseaux Ad Hoc présentent des challenges difficiles dans la sécurisation du routage.

        Il faut non seulement éviter de nombreuses attaques, mais aussi assurer la fiabilité des routages du réseau, à cause qu'il existe plusieurs attaques ont comme but de surcharger le réseau, ce qui donne des effets sur le comportement du réseau.

        Un exemple spécifique de l'une de ces attaques est l'attaque de Flooding RREQ. Ce type d'attaque peut représenter une menace importante pour dégrader le bon fonctionnement du réseau.

        Ce mémoire a été principalement axé sur l'étude de l'impact de cette attaque sur les MANETs. Nous avons proposé une simulation pour l'attaque de Flooding RREQ. Nous sommes intéressés à ses effets au niveau de routage, plus précisément nous avons basé spécifiquement l'étude de l'impact de cette attaque sur le protocole AODV.

        Nous sommes intéressés à l'analyse de l'attaque Flooding RREQ, nous avons proposé plusieurs scénarios permettant de mesurer l'impact de cette attaque sur le bon fonctionnement des réseaux, et nous avons les réalisé sous le simulateur de réseau OPNET 14.5.

        Dans ce travail nous avons réalisé les tâches suivantes :

        ? La création d'un réseau Ad Hoc (MANET) sous OPNET14.5.

        ? L'activation de protocole de routage AODV sur ce réseau.

        ? La génération d'attaque de Flooding avec l'adresse IP de Destination inconnue.

        ? La réalisation des différents scénarios, le premier utilise l'adresse de destination inconnue et à chaque fois augmente le nombre d'attaquants, le deuxième utilise le paramètre ROUTE REQUEST RETRIES en minimise à chaque fois le nombre de tentative de découverte la route, et le troisième scénario c'est la combinaison entre les deux.

        ? Pour obtenir des résultats pour tester l'impact d'attaque sur ce réseau, des graphes représentent les métriques de performance de réseau sont générés pour chaque scénario.

        ? Perspectives

        On peut ajouter et améliorer ce travail comme perspective plusieurs tâches concernant la détection et l'élimination d'attaque, les types d'attaques, les paramètres de l'attaquant ...etc.

        On peut les résumer comme suit :

        ? La détection des différents types d'attaques Flooding. ? L'élimination des noeuds attaquants détectées.

        ? Tester ce type d'attaque avec d'autres scénarios qui examinent l'effet sur la fiabilité de routage avec d'autres examination sur des nombres différents de noeuds, des vitesses de noeuds différents...etc.

        ? Identification d'autres paramètres qui augmentent l'impact de l'attaquant (TTL, RREQ_RATELIMIT,...etc.).

        ? L'extension de notre travail à d'autres types d'attaques, tels que trou noir, trou de ver, IP Spoofing, Sybille...etc.

        88

        REFERENCE BIBLIOGRAPHIQUE

        [1] Mohieddine KHEBBACHE, Protocole de transport multicast fiable pour les réseaux sans
        fil, Mémoire En vue de l'obtention du diplôme de Magister en Informatique Option : Systèmes informatiques de communication(SIC), Université Hadj LAKHDAR -Batna-, 28/01/2014.

        [2] Ons BOUACHIR, Conception et mise en oeuvre d'une architecture de communication pour mini-drones civils, Thèse de doctorat, Université de Toulouse 3 Paul Sabatier, 02/12/2014.

        [3] Nadhir BOUKHECHEM, Routage dans les réseaux mobiles Ad Hoc par une approche à base d'agents.

        [4] Akyildiz, I.F., Wang, X. and Wang, W. , Wireless mesh networks: a survey, Computer Networks, 47, 445-487, 2005.

        [5] Yassine SNOUSSI, Mécanisme de sécurité pour la famille de protocoles Ad Hoc OLSR

        organisés en grappes (clusters), maîtrise en génie concentration réseaux de

        télécommunications M.Ing, Université de MONTRÉAL, Soutenu le : 24/11/ 2011.

        [6] Abderrezak Rachedi, Contributions à la sécurité dans les réseaux mobiles Ad Hoc,
        Spécialité : Networking and Internet Architecture, Université d'Avignon France, 2012.

        [7] TAHAR ABBES Mounir, Proposition d'un protocole à économie d'énergie dans un
        réseau hybride GSM et AD HOC, présenter par pour obtenir LE diplôme de doctorat spécialité Informatique, 2011/2012.

        [8] Abderrezak BENYAHIA, Adaptation de TCP aux réseaux sans fil, Mémoire de Magister Faculté des Sciences de l'Ingénieur ; Département d'Informatique ; Spécialité : systèmes informatiques de communication, Université Hadj Lakhdar

        -Batna-, 09/12/2012.

        [9] Ahizoune Ahmed, Un protocole de diffusion des messages dans les réseaux véhiculaires,
        Thèse de Maîtrise ès sciences (M. Sc.) de l'Université de Montréal, Avril 2011.

        [10] Ait Ali Kahina, Modélisation Et Etude De Performances Dans Les Réseaux VANET. Thèse de doctorat de l'Université de Technologie de Belfort-Montbéliard, 16 /10/ 2012.

        [11] Amadou Adama Ba. , Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires, Thèse de doctorat, l'université de Montréal, Avril 2011.

        [12] Guizani Badreddine, Algorithme De Clusterisation Et Protocoles De Routage Dans Les Réseaux Ad Hoc, Thèse de doctorat de l'université de Technologie de Belfort-Montbéliard Tunisie, Avril 2012.

        [13] Bing Wu, Jianmin Chen, Jie Wu, Mihaela Cardei, A Survey on Attacks and Countermeasures inMobile Ad Hoc Networks , 2006 Springer .

        [14] Abdelaziz AOUES et Meryam HAMMOUDI et Youcef BENAISSA et Nadjet BENSAIDANE, Les Réseaux Véhiculaires VANET, Département d'informatique L3 GTR Technologie Réseau, université des sciences et de la technologie Houari Boumediene, 2014/2015.

        [15] Mohamed Ali AYACHI, Contributions à la détection des comportements malhonnêtes dans les réseaux Ad Hoc AODV par analyse de la confiance implicite, Thèse de doctorat : Université de Rennes 1, 24/02/2011.

        [16] Khadidja AYAD, Sécurité du routage dans les réseaux Ad Hoc mobile, Thème de MAGISTER Option : Informatique Répartie et Mobile, 14 /11/ 2012.

        [17] Nadir BOUCHAMA, Qualité de Service dans les Réseaux Mobiles Ad Hoc, Centre de Recherche sur l'Information Scientifique & Technique, Division Théorie & Ingénierie des Systèmes Informatiques (DTISI), 08/06/2010.

        [18] Abderrezak RACHEDI, Contributions à la sécurité dans les réseaux mobiles Ad Hoc, Thèse de doctorat spécialité : Informatique, Université d'Avignon et des Pays de Vaucluse, 26 novembre 2008.

        [19] Valérie Gayraud, Loutfi Nuaymi, Francis Dupont, Sylvain Gombault et Bruno Tharon, La Sécurité dans les Réseaux Sans Fil Ad Hoc ,2010.

        [20] KAZI TANI Chahrazad et Wiam BENHADDOUCHE, Implémentation et test d'un protocole de prévention de l'attaque Clone dans un réseau de capteurs sans fil, Thème de Master en Informatique Option: Réseaux et systèmes distribués, 2013-2014.

        [21] Rachid ABDELLAOUI, SU-OLSR une nouvelle solution pour la sécurité du protocole OLSR, Thèse de la maîtrise en génie concentration réseaux de télécommunications m.ing. , Université de Montréal, 05 /05/ 2009.

        [22] Boussad AIT-SALEM, le Sécurisation des Réseaux Ad Hoc : Systèmes de Confiance et de Détection de Répliques, Thèse de doctorat Spécialité : Informatique, Université de LIMOGES, 12/07/2011.

        [23] Noureddine CHAIB, La sécurité des communications dans les réseaux VANET, Thèse de Magister en Informatique Option : Ingénierie des systèmes informatiques (ISI), Université ELHADJ LAKHDER - BATNA.

        [24] Saloua CHETTIBI, Protocole de routage avec prise en compte de la consommation d'énergie pour les réseaux mobile Ad Hoc, Université Ourgla, 2012.

        [25] Mohamed djihad BEN SALEM et Oussama BOUGOFFA, Etude comparative de deux simulateurs pour les réseaux AD HOC sans fil, Mémoire de Master en Informatique Spécialité : Informatique Industriel, 14/06/2014.

        [26] Ameza Fatima, Assam Nassima, Atmani Mouloud, Le routage dans les réseaux Ad Hoc (OLSR et AODV), Licence en informatique, Université Abderrahmane Mira BÉJAÏA, 2007.

        [27] Nabila LABRAOUI, La sécurité dans les réseaux sans Fil Ad Hoc, Thèse de DOCTORAT, Université de Tlemcen, 2012.

        [28] Rima Bayaza, master 2 Etude des protocoles de routage dans les réseaux VANET (Communication inter-véhiculesV2V 2014/2015.

        [29] Mohamed RAMDANI, MÉMOIRE DE MAGISTER PROBLÈMES DE SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS AVEC PRISE EN CHARGE DE L'ÉNERGIE Par : Blida, Novembre 2013.

        [30] Zoulikha Zemali, La sécurité de routage dans les réseaux Ad Hoc, master 2, 2014/2015.

        [31] Vimal Kumar Parganiha et Sanjivani Shantaiya et Somesh Dewangan, Performance Evolution of MR-AODV for MANET Under Various Attacks, International Journal of Engineering Research & Technology (IJERT) IJERT ISSN: 2278-0181 - Vol. 3 Issue 3, Mars 2014.

        [32] Abdelmajid HAJAMI, Sécurité du routage dans les réseaux sans fil spontanés : cas du protocole OLSR, THÈSE de doctorat ,12 Mai 2011.

        [33] Abdesselem BEGHRICHE, De la Sécurité à la E-Confiance basée sur la Cryptographie à Seuil dans les Réseaux sans fil Ad Hoc, Université de Le Hadj Lakhdar-Batna, 2009.

        [34] Kimaya Sanzgiri, Bridget Dahill, Brian Neil Levine, Clay Shields, Eli-zabeth M. Belding-Royer, A secure routing protocol for Ad Hoc networks, In ICNP. IEEE Computer Society, 2002.

        [35] Manel Guerrero Zapata and N. Asokan, Douglas Maughan and Nitin H. Vaidya, Securing Ad Hoc routing protocols, Workshop on Wireless Security, ACM, 2002.

        [36] P. Papadimitrato and Z. Haas, Secure Routing for Mobile Ad Hoc Network, Conference SCS CNDS. In Proceeding of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), SanAntonio, TX January 27-31, 2002.

        [37] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. Sead: Secure efficient Distance vector routing for mobile wireless Ad Hoc networks. In WMCSA, IEEE Computer Society, 2002.

        [38] Yih-Chun Hu, Adrian Perrig, and David B. Johnson, F. Akyildiz, Jason Yi-Bing Lin, Ravi Jain, Vaduvur Bharghavan, and Andrew T. Campbell, Ariadne: a secure On demand routing protocol for Ad Hoc networks. In Ian editors, MOBICOM, ACM, 2002.

        [39] Sarvesh Tanwar, Prema K.V., Threats & Security Issues in Ad Hoc network: A Survey Report, International Journal of Soft Computing and Engineering (IJSCE) ISSN: 22312307, Volume-2, Issue-6, Janvier 2013.

        [40] Neha Kamdar, Vinita Sharma, Poorva Kakani, Study of Various Attacks in MANET and Elaborative Discussion of RREQ Flooding Attack and Its Solutions, (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 7 (1) 104107, 2016.

        [41] Houda HAFI, Protocole pour la sécurité des réseaux sans fil peer to peer, Magister en Informatique, Université Kasdi Merbah Ouargla.

        [42] Ruchita Meher, Seema Ladhe , kamothe Navi, Review Paper on Flooding Attack in MANET, Int. Journal of Engineering Research and Applications ISSN : 2248-9622, Vol. 4, Issue 1(Version 2), India, pp. 39-46, Janvier 2014.

        [43] Khushboo Sawant et M.K Rawat et Lakshmi Narayan, Survey of DOS Flooding Attacks over MANET Environment, Int. Journal of Engineering Research and Applications ISSN : 2248-9622, Vol. 4, Issue 5 (Version 6), pp.110-115, Department of Computer Science & Engineering College of Technology Indore, India, May 2014.

        [44] Ujwala D. Khartad et R. K. Krishna Rajiv Gandhi, Route Request Flooding Attack Using Trust based Security Scheme in Manet, College of Enginnering Research & Technolgy, Chandrapur India.

        [45] Pi Huang et Ian.W.Marshall, New Flooding Control Schemes Applied In Route Initialization For The Ad Hoc On Demand Routing Protocols, Department of Electronic and Electrical Engineering, University College London.

        [46] M. Bani Yassein, M. Bani Khalaf , A Performance Comparison of Smart Probabilistic Broadcasting of Ad Hoc Distance vector (AODV), Department of Computing Science, Jordan University of Science and Technology.

        [47] Neetu Singh Chouhan et Prachi Jain, Detection and prevention of Flooding attack in MANET using node reliability index University India, ISSN NO 2320-5407 International Journal of Advanced Research, 2013.

        [48] Neha Kamdar, Neeraj Paliwal , Performance Evaluation of Conditional Active RREQ Flooding-Filter Based Prevention Method for AODV in Manet, International Journal of Engineering Trends and Technology (IJETT) - Volume 15 Number 5 - ISSN: 2231-5381 Page 206,India, Sep 2014.

        [49] Examination of Impact of Flooding attack on MANET and to accentuate on Performance Degradation, Bhuvaneshwari K. Scholar, A.Francis Saviour, Devaraj, J. Advanced Networking and Applications Volume: 04 Issue: 04 Pages: 1695-1699ISSN : 0975-0290 1695, Bangalore India, Janvier 2013.

        [50] Savita Gandhi2, Nirbhay Chaubey2, Naren Tada2, Srushti Trivedi2, Akshai Aggarwal, NDTAODV: neighbor defense technique for ad hoc on-demand distance vector (AODV) to mitigate flood attack in MANETS, International Journal of Computer Networks & Communications (IJCNC) Vol.6, No.1, DOI: 10.5121/ijcnc.2014.6102 19, Gujarat University, India, January 2014.

        [51] Jian-Hua Song, Fan Hong, Yu Zhang, Effective Filtering Scheme against RREQ Flooding Attack in Mobile Ad Hoc Networks,

        College of Computer Science and Technology, IEEE, 2006.

        [52] Ping Yi et Zhoulin Dai et Shiyong Zhang et Yiping Zhong, A New Routing Attack in Mobile Ad Hoc Networks, International Journal of Information Technology Vol. 11 No. 2, Department of Computing and Information Technology, Fudan University, Shanghai, 200433, Chine.

        [53] Charushila Choube, M. Murali, Detection of Route Request Flooding Attack in MANET Using Session Based History Table, IJISET - International Journal of Innovative Science, Engineering & Technology, Vol. 2 Issue 4, www.ijiset.com ISSN 2348 - 7968 348, April 2015.

        [54] Sugata Sanyal, Ajith Abraham, Dhaval Gada, Rajat Gogri, Punit Rathod, Zalak Dedhia and Nirali Mody, Security Scheme for Distributed DoS in Mobile Ad Hoc Networks.

        [55] Khushboo Sawant, Asst. Prof, HOD, Novel Paradigm: Assessment of DOS Flooding Attack through Energy Aware Routing over MANET Environment, International Journal of Computer Applications (0975 - 8887) Volume 104 - No.14, October 2014.

        [56] HyoJin Kim, Ramachandra Bhargav Chitti, and JooSeok Song, Handling Malicious Flooding Attacks through Enhancement of Packet Processing Technique in Mobile Ad Hoc Networks, Journal of Information Processing Systems, Vol.7, No.1, March 2011 DOI: 10.3745/JIPS.2011.7.1.137.

        [57] Madhavi, S. et K. Duraiswamy, flooding attack aware secure aodv, Journal of Computer Science, 9 (1): 105-113, ISSN 1549-3636, 2013.

        [58] Shishir K. Shandilya, A Trust Based Security Scheme for RREQ Flooding Attack in MANET, International Journal of Computer Applications (0975 - 8887) Volume 5- No.12, August 2010.

        [59] Bhuvaneshwari et A. Francis Saviour et Devaraj, Detection Scheme for Flooding attack in AODV based MANET, International Journal of Security, Privacy and Trust Management (IJSPTM) vol 2, No 3, PDS- A Profile based. Join 2013.

        [60] Vinita Mishra, Smita Jangale, Analysis and comparison of different network simulators, International Journal of Application or Innovation in Engineering & Management (IJAIEM), ISSN 2319 - 4847 Special Issue for International Technological Conference, 2014.

        [61] Jianli Pan, A Survey of Network Simulation Tools: Current Status and Future Development.

        [62] Attaur Rehman Khan, Sardar M. Bilal, Mazliza Othman, A Performance Comparison of Network Simulators for Wireless Networks.

        [63] Rachid Haboub, Proposition d'un protocole de routage sensible au contexte et sécurisé pour les réseaux Ad Hoc, Thèse de Doctorat Spécialité : Génie Informatique, Université Hassan II -Casablanca-, 21 /09/ 2013.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera