Chapitre 2: Sécurité et attaques dans les
réseaux AD HOC.
6. Présentation de quelques attaques
6.1. Usurpation d'identité (Spoofing)
Consiste à se faire passer pour quelqu'un d'autre en
utilisant son identité. L'attaquant se présente en utilisant
l'identité d'un noeud légitime et peut ainsi communiquer avec les
noeuds du réseau sans être rejeté. [16]
6.2. Les dénis de services (DOS)
Denial of services (DoS), apparaissent comme les attaques les
plus faciles à réaliser par un attaquant. Les modèles de
dénis de services qui suivent se dégagent plus
particulièrement dans le cas de réseau sans fil Ad Hoc :
? Brouillage du canal radio pour empêcher toute
communication.
? Tentative de débordement des tables de routages des
noeuds servant de relais.
Non-coopération d'un noeud au bon fonctionnement du
réseau dans le but de préserver son énergie.
L'égoïsme d'un noeud est une notion propre aux réseaux Ad
Hoc. Un réseau Ad Hoc s'appuie sur la collaboration sans condition de
ses éléments. [16]
Parmi les types d'attaques DOS, on cite l'attaque par inondation
« Flooding ».
6.3. Attaque du trou noir (blackhole)
Dans une attaque blackhole, le noeud malveillant essaye
d'attirer vers lui le plus de chemins possibles permettant le contrôle de
la plus part des données circulant dans le réseau. Pour ce faire,
l'attaquant doit apparaître aux autres comme étant très
attractif, en présentant des routes optimales. L'attaquant se place
généralement à un endroit stratégique et supprime
tous les messages qu'il doit retransmettre ou bien permet la mise en oeuvre
d'une autre attaque. Créant ainsi une sorte de puits ou «trou noir
» dans le réseau. [16]
RReq : demande de route RRep : réponse de
route
Figure 2.6 : Exemple de l'attaque du trou
noir. [15]
|