Chapitre 4 : Attaque par inondation (Flooding) dans
les réseaux AD HOC.
Dans un protocole de routage dynamique à la demande, on
utilise généralement un procédé "de
découverte de route" pour obtenir dynamiquement une route lorsqu'un
noeud tente d'envoyer un paquet de données à une destination pour
laquelle il ne connaît pas encore l'itinéraire. La
découverte de l'itinéraire fonctionne en inondant le
réseau avec la route paquets demande (RREQ) de contrôle.
Un noeud qui reçoit un RREQ rediffuse, à moins
qu'il a déjà vu d'un autre voisin où il a une
itinéraire vers la destination indiqué dans le RREQ. Si le RREQ
reçu est un double, il sera abandonné. Si un noeud a la route,
car il est la destination ou qu'il a appris dans une autre découverte de
route, il répond à la RREQ avec une itinéraire
réponse (RREP) paquet qui est acheminé à
l'expéditeur d'origine du RREQ.
Un inconvénient de Blind processus de
découverte de route basée sur l'inondation est la surcharge
élevé des paquets de contrôle. Chaque RREQ initié
par un résultat de noeuds dans n émissions dans le MANET,
où n est le nombre de noeuds dans le MANET. Comme nous le savons, dans
un réseau sans fil Ad Hoc où les infrastructures filaires ne sont
pas réalisables, l'énergie et la bande passante la conversation
sont les deux éléments clés présentant des
défis de recherche.
Bande passante limitée rend un réseau facilement
congestionné par des signaux de commande du protocole de routage. Comme
la mobilité et la charge du réseau augmente, les paquets de
contrôle RREQ utilisés pour les découvertes
d'itinéraire peuvent consommer plus de bande passante que les paquets de
données.
Noeuds malveillants pourraient exploiter cette faiblesse
potentielle des protocoles de routage. Les pirates peuvent lancer beaucoup plus
de paquets de contrôle de RREQ que les noeuds normaux de consommer des
ressources de réseau. Puisque les paquets de contrôle sont une
priorité plus élevée des paquets de données
à transmettre, puis à des charges élevées,
l'utilisation du canal sans fil peut être complètement
dominée par les paquets de contrôle utilisés pour les
découvertes d'itinéraire. Dans cette situation, la communication
en cours de validité ne peut pas être conservé et les
noeuds de réseau normaux ne peut pas être servi, il conduit
à une sorte d'attaque par déni de service.
Dans certains protocoles à la demande, par exemple
AODV, un noeud malveillant peut remplacer la restriction posée par
RREQ_RATELIMIT (limite d'initier / RREQs expédition) en augmentant ou le
désactiver. Un noeud peut le faire en raison de son autocontrôle
sur ses paramètres. La valeur par défaut pour le RREQ_RATELIMIT
est 10. Un noeud compromis peut choisir de définir la valeur du
paramètre RREQ_RATELIMIT à un nombre très
élevé.
Cela lui permet d'inonder le réseau avec de faux RREQs
et conduit à une sorte d'attaque DoS. Dans ce type d'attaque DoS un
noeud non malveillant ne peut pas servir assez d'autres noeuds en raison du
réseau de charge imposée par les faux RREQs. Cela permettra non
seulement conduire à l'épuisement des ressources du
réseau, comme la mémoire (des entrées de la table de
routage), mais aussi conduire à un gaspillage de bande passante et le
gaspillage du temps de traitement de noeuds.
Les auteurs proposent un mécanisme de filtrage
distribué pour réduire de telles situations et pour
réduire la perte de débit. Le mécanisme proposé a
pu empêcher ce genre spécifique d'attaque de DOS et n'emploie pas
n'importe quelle largeur de bande passante additionnelle de réseau.
L'IMPACT DES ATTAQUES SUR LA FIABILITE DE ROUTAGE DANS
LES RESEAUX AD HOC 60
|