Chapitre2 : Sécurité et Attaques des
réseaux Ad Hoc
1. Introduction 29
2. Sécurité informatique 29
3. Sécurité dans les réseaux informatiques
29
3.1. Définition 29
3.2. Besoins de sécurité Ad Hoc
29
4. Vulnérabilités et l'attaques dans les
réseaux Ad Hoc .... 30
4.1.Classification des attaques dans les réseaux Ad Hoc .
31
4.1.1.Attaque passive ou active ..... 32
4.1.2.Attaque externe ou interne 33
4.1.3.Attaque individuelle ou attaque distribuée .
34
5. Principes d'attaques et d'attaquants 34
6. Présentation de quelques attaques
35
a. Usurpation d'identité (Spoofing)
35
b. Les dénis de services (DOS) 35
c. Attaque du trou noir (blackhole) 35
d. Les attaques trou de ver (Wormhole) 36
e. Brouillage (jamming) 36
7. Comparaison entre les différentes attaques
36
8. Exigences de sécurité des réseaux Ad Hoc
37
8.1. Caractéristiques des noeuds . 37
8.2. Gestion de l'énergie 37
8.3. Caractéristiques du réseau
37
8.4. Technologie sans fil 37
8.5. Mobilité 37
8.6. Configuration 37
9. Classification des Solutions de sécurité
38
9.1.Le niveau organisationnel 38
9.2.Le niveau physique 38
9.3.Le niveau protocolaire 38
10. Conclusion 38
Chapitre3 : Simulations et simulateurs
1. Introduction 40
2. Simulation 40
3. Simulateur 40
4. Simulation de réseau et un simulateur
40
5. Type des simulateurs 41
5.1. Simulateurs commerciaux et open source
41
5.1.1. Simulateurs commerciaux 41
5.2. Complexe Ou simple 42
6. Simulateurs réseaux les plus utilisés
42
6.1. NS2 (Network Simulator-2) . 42
6.1.1. Présentation du Simulateur NS-2
42
6.1.2. Avantages NS-2 . 43
6.1.3. Les composants disponibles dans NS-2
44
6.2. OMNet++ (Objective Modular Network Testbed in C++)
44
6.2.1. Présentation du Simulateur OMNet +
44
6.2.2. Composants OMNet++ 45
6.3. J-Sim (Java Simulator) 45
6.3.1. Présentation du Simulateur J-Sim .
45
6.3.2. Composants de J-Sim 46
6.4. OPNET(Optimized Network Engineering Tools)
47
6.4.1. Présentation du Simulateur OPNET
47
6.4.2. Domaines de modélisation de Simulateur OPNET
48
7. Comparaison entre quelques simulateurs
49
8. Critères de choix d'un simulateur
49
9. Conclusion 50
Chapitre4 : Attaque par inondation (Flooding) dans
Réseau Ad Hoc
1. Introduction . 52
2. L'inondation 52
3. Les attaques par inondation (Flooding)
53
4. Types d'attaques par inondation (Flooding)
53
4.1. But de l'attaque Flooding 53
4.2. Type de Flooding .. 54
4.2.1. Hello Flooding 54
4.2.2. RREQ Flooding .. 54
4.2.3. Data Flooding . 55
5. Des vulnérabilités dans AODV
55
6. Effets de Flooding 56
6.1.affecter les performances dans un tampon (buffer)
56
6.2.Dégrade la performance dans l'interface sans fil .
56
6.3.Dégrader les performances dans des paquets RREQ
56
6.4.Dégrade la performance dans la durée de vie de
MANET . 56
7. Travaux connexes 56
8. Contribution . 62
9. Conclusion 62
Chapitre5 : L'impact de l'attaque RREQ Flooding sur la
fiabilité de protocole de routage AODV dans les réseaux Ad
Hoc.
1. Introduction 64
2. Création de l'attaque Flooding sous OPNET MODELER .
64
2.1. Simulation de l'attaque 64
2.2. Simulation d'un attaquant . 65
2.3. Réalisation sous OPNET 14.5 65
3. Conclusion 71
|