Chapitre 4 : Attaque par inondation (Flooding) dans
les réseaux AD HOC.
Durant l'inondation les noeuds peuvent appliquer des
traitements de contrôle dans le but d'éviter certains
problèmes, tels que le bouclage et la duplication de messages. Le
mécanisme d'inondation est utilisé généralement
dans la première phase du routage, plus exactement dans la
procédure de découverte des routes, et cela dans le cas où
le noeud source ne connaît pas la localisation exacte de la destination.
[32]
3. Types d'attaques par inondation (Flooding)
Les noeuds malveillants peuvent également interrompre
le fonctionnement normal dans le processus de transmission de paquets par
inondation des noeuds cibles avec d'énormes paquets inutiles. Les noeuds
qui sont sous des attaques d'inondation sont incapables de recevoir ou de
transmettre des paquets, de même que tous les paquets qui leur sont
destinés sont rejetés du réseau. [32]
Légende :
: Noeud.
: Le lien qui intervient
le paquet d'attaquant H.
: L'attaquant H.
L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES
RESEAUX AD HOC 53
Figure 4.2: Attaque par inondation
(Flooding). [39]
3.1. But de l'attaque Flooding
Dans les attaques Flooding, l'attaquant épuise les
ressources du réseau, telles que la bande passante et de consommer les
ressources d'un noeud, comme la puissance de calcul et la batterie ou de
perturber le fonctionnement de routage pour provoquer une grave
dégradation des performances du réseau. Par exemple, dans le
protocole AODV, un noeud malveillant peut envoyer un grand nombre de RREQs dans
une courte période à un noeud de destination, qui n'existe pas
dans le réseau. Parce que personne ne répondra aux RREQs, ces
RREQs inonderont l'ensemble du réseau. En conséquence, toute la
puissance de la batterie de noeud, ainsi que la bande passante réseau
sera consommée et pourrait conduire à un déni de service
(DOS). [39]
|