WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 : Attaque par inondation (Flooding) dans les réseaux AD HOC.

Dans un protocole de routage dynamique à la demande, on utilise généralement un procédé "de découverte de route" pour obtenir dynamiquement une route lorsqu'un noeud tente d'envoyer un paquet de données à une destination pour laquelle il ne connaît pas encore l'itinéraire. La découverte de l'itinéraire fonctionne en inondant le réseau avec la route paquets demande (RREQ) de contrôle.

Un noeud qui reçoit un RREQ rediffuse, à moins qu'il a déjà vu d'un autre voisin où il a une itinéraire vers la destination indiqué dans le RREQ. Si le RREQ reçu est un double, il sera abandonné. Si un noeud a la route, car il est la destination ou qu'il a appris dans une autre découverte de route, il répond à la RREQ avec une itinéraire réponse (RREP) paquet qui est acheminé à l'expéditeur d'origine du RREQ.

Un inconvénient de Blind processus de découverte de route basée sur l'inondation est la surcharge élevé des paquets de contrôle. Chaque RREQ initié par un résultat de noeuds dans n émissions dans le MANET, où n est le nombre de noeuds dans le MANET. Comme nous le savons, dans un réseau sans fil Ad Hoc où les infrastructures filaires ne sont pas réalisables, l'énergie et la bande passante la conversation sont les deux éléments clés présentant des défis de recherche.

Bande passante limitée rend un réseau facilement congestionné par des signaux de commande du protocole de routage. Comme la mobilité et la charge du réseau augmente, les paquets de contrôle RREQ utilisés pour les découvertes d'itinéraire peuvent consommer plus de bande passante que les paquets de données.

Noeuds malveillants pourraient exploiter cette faiblesse potentielle des protocoles de routage. Les pirates peuvent lancer beaucoup plus de paquets de contrôle de RREQ que les noeuds normaux de consommer des ressources de réseau. Puisque les paquets de contrôle sont une priorité plus élevée des paquets de données à transmettre, puis à des charges élevées, l'utilisation du canal sans fil peut être complètement dominée par les paquets de contrôle utilisés pour les découvertes d'itinéraire. Dans cette situation, la communication en cours de validité ne peut pas être conservé et les noeuds de réseau normaux ne peut pas être servi, il conduit à une sorte d'attaque par déni de service.

Dans certains protocoles à la demande, par exemple AODV, un noeud malveillant peut remplacer la restriction posée par RREQ_RATELIMIT (limite d'initier / RREQs expédition) en augmentant ou le désactiver. Un noeud peut le faire en raison de son autocontrôle sur ses paramètres. La valeur par défaut pour le RREQ_RATELIMIT est 10. Un noeud compromis peut choisir de définir la valeur du paramètre RREQ_RATELIMIT à un nombre très élevé.

Cela lui permet d'inonder le réseau avec de faux RREQs et conduit à une sorte d'attaque DoS. Dans ce type d'attaque DoS un noeud non malveillant ne peut pas servir assez d'autres noeuds en raison du réseau de charge imposée par les faux RREQs. Cela permettra non seulement conduire à l'épuisement des ressources du réseau, comme la mémoire (des entrées de la table de routage), mais aussi conduire à un gaspillage de bande passante et le gaspillage du temps de traitement de noeuds.

Les auteurs proposent un mécanisme de filtrage distribué pour réduire de telles situations et pour réduire la perte de débit. Le mécanisme proposé a pu empêcher ce genre spécifique d'attaque de DOS et n'emploie pas n'importe quelle largeur de bande passante additionnelle de réseau.

L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS LES RESEAUX AD HOC 60

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote