4. Des vulnérabilités dans AODV
Les attaques par saturation peuvent incroyablement
réduire les performances du protocole de routage réactif et
affecter un noeud dans des manières suivantes :
· Dégrader les performances dans un tampon
(buffer).
· Dégrader les performances dans l'interface sans
fil.
· Dégrader les performances dans des paquets RREQ.
[43]
Des vulnérabilités dans AODV est conçu
pour une utilisation dans les réseaux, où la communication est
produit sur la base de la confiance mutuelle entre les noeuds et peut supposer
qu'il n'y a pas de noeud intrus malveillant. Prenant le fonctionnement de AODV,
essentiellement son processus de découverte de route, il est plus
vulnérable aux attaques par déni de service. Dans la
procédure de découverte de route de AODV diffuse un paquet de
RREQ (contenant une émission ID, les adresses de source et destination,
et le numéro de séquence de destination), et attendre pendant un
certain temps pour obtenir un RREP ou un autre paquet de contrôle (RREQ,
RREP, RERR, Hello). Si ce temps était à expiration, le noeud peut
essayer même processus une fois de plus pour obtenir un itinéraire
valide. AODV ne fournit aucun mécanisme de sécurité de
telle sorte que DOS (l'attaque de Flooding) peut se faire facilement.
[43]
L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS
LES RESEAUX AD HOC 56
|