Chapitre 2: Sécurité et attaques dans les
réseaux AD HOC.
? Authentification
L'authentification permet de vérifier l'identité
d'une entité ou d'un noeud dans le réseau. Sans
l'authentification, un noeud malicieux peut facilement usurper
l'identité d'un autre noeud dans le but de bénéficier des
privilèges attribués à ce noeud ou d'effectuer des
attaques sous l'identité de ce noeud et de nuire à la
réputation du noeud victime. [18]
? Confidentialité
La confidentialité est un service essentiel pour
assurer une communication privée entre les noeuds. C'est une protection
contre les menaces qui peuvent causer la divulgation non autorisée
d'informations alors qu'il faut veiller au caractère privé de
l'information. Elle est principalement basée sur la cryptographie, en
particulier les algorithmes de chiffrement. [18]
? Intégrité
Ce service assure que le trafic de la source à la
destination n'a pas été altéré ou modifié
sans autorisation préalable pendant sa transmission. Les services
d'intégrité visent à assurer le bon fonctionnement des
ressources et la transmission. Donc le récepteur d'un message s'assure
que le message reçu est le même que le message envoyé.
[19]
? Non-répudiation
La non-répudiation est la possibilité de
vérifier que l'émetteur et le destinataire sont bien les parties
qui disent avoir respectivement envoyé ou reçu le message. En
d'autres termes, la non-répudiation permet de garantir qu'une
transaction (émission/réception/action) ne puisse pas être
niée. Cela est très pratique pour détecter et isoler les
noeuds compromis. [18]
? Disponibilité :
La disponibilité consiste à assurer la
continuité du service fourni par un noeud même en présence
d'une attaque. Pour cela, la protection contre les menaces qui peuvent causer
la perturbation des fonctions du réseau est nécessaire pour
assurer à tous les noeuds l'accès aux ressources réseau
comme le routage, l'accès aux données, etc. ...
[18]
4. Vulnérabilités et l'attaques dans les
réseaux Ad Hoc
Dans un réseau Ad Hoc toute les entités peuvent
participer au routage, donc il n'y a pas de barrières pour un noeud
malicieux de causer des perturbations dans le trafic circulant.
L'intérêt de l'attaquant vise essentiellement à
compromettre la confidentialité et l'intégrité des
informations en transit. Ou de manière plus générale,
à perturber le bon fonctionnement du processus de routage pour dominer
le réseau. [16]
La vulnérabilité des réseaux Ad Hoc est
liée à la technologie sans fil sous-jacente. Quiconque
possédant le récepteur adéquat peut potentiellement
écouter ou perturber les messages échangés. Et ceci,
même s'il se trouve dans un lieu public, à l'extérieur du
bâtiment où se déroulent les échanges.
|