Chapitre 2: Sécurité et attaques dans les
réseaux AD HOC.
1. Introduction
Aujourd'hui, les réseaux filaires peuvent assurer un
niveau de sécurité très élevé. Mais dans les
réseaux sans fil, les défauts de sécurité
apparaissent souvent même si des précautions ont été
prises, ils vont intégrer dans un futur proche toutes les situations de
notre vie quotidienne. Le concept et la nature des réseaux Ad Hoc les
rendent facilement vulnérables à différents types
d'attaques. Ce qui rend la tâche encore plus difficile est que les noeuds
du réseau se chargent eux-mêmes de la fonction de routage des
données. Favorisé par la nature vulnérable des
communications sans fil, n'importe qui peut se connecter sur le réseau
et écouter les messages de contrôle échangés. Il
pourra ensuite les supprimer, les modifier, ou mener d'autres attaques plus
complexes, ce qui met en danger tout le réseau. Les protocoles de
routage proposés dans le cadre du travail du groupe MANET offre un
acheminement optimal des données mais n'offre aucun système de
sécurité.
Dans ce chapitre, nous allons mettre le point sur le
problème de sécurité des protocoles de routage. Au
début de ce chapitre nous introduisons les concepts et les besoins
fondamentales de la sécurité. Nous donnons sa définition,
ces principaux objectifs, et présentons des différentes types
d'attaques.
2. Sécurité informatique
La sécurité informatique est un ensemble de
techniques assurant que les ressources (matérielles ou logicielles),
d'un système d'information d'une organisation donnée, sont
utilisées uniquement dans le cadre où il est prévu
qu'elles le soient. [30]
3. Sécurité dans les réseaux
informatiques 3.1.
Définition
La sécurité des réseaux informatiques est
un sujet essentiel, pour favoriser le développement des échanges
dans tous les domaines. Un seul mot « Sécurité »
recouvre des aspects très différents à la fois techniques,
organisationnels et juridiques. L'attitude des utilisateurs vis à vis
des problèmes de sécurité est souvent irrationnelle, ce
qui ne contribue pas à simplifier le débat.
[17]
3.2. Besoins de sécurité Ad Hoc
Les besoins de base en sécurité pour les
réseaux mobiles Ad Hoc sont plus ou moins les mêmes que pour les
réseaux filaires ou sans fil avec infrastructure. Les services de
sécurité sont basés sur quatre concepts fondamentaux :
l'authentification des utilisateurs, la
confidentialité, l'intégrité
des données et du trafic du réseau, et enfin la
non répudiation des utilisateurs et
disponibilité de système. [18]
L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES
RESEAUX AD HOC 30
|