Chapitre 4 : Attaque par inondation (Flooding) dans
les réseaux AD HOC.
7. Contribution
Notre contribution consiste à créer une attaque
RREQ Flooding par une autre technique difficile à détecter, par
les logiciels de détection et d'élimination d'attaques.
Notre idée se focalise sur la création d'un
attaquant avec le moindre changement des paramètres de configuration, on
essaye de créer l'attaquant par la technique de changement de l'adresse
IP de destination, le champ d'adresse IP de destination de l'attaquant est
affectés par une adresse IP de destination inconnue, à la
différence des travaux précédemment cités dans ce
domaine, les attaquants sont créés par la modification des
paramètres d'AODV tel que TTL, RREQ_RATELIMIT...etc. Ces
paramètres ont des valeurs par défaut standards qui rend la
détection des modifications facile.
Par contre les noeuds dans les réseaux Ad Hoc
routés par un protocole de routage réactif comme AODV, n'ont pas
les connaissances sur les adresses de réseau (manque de table de routage
sur le réseau globale), qui rend la détection et
l'élimination des attaquants difficiles.
Chaque attaquant essaye d'emmètre chaque une seconde
(1s) un paquet de donnée, comme l'adresse de destination est hors plage,
il consomme plusieurs tentatives de découverte de nouvelle route, ces
paquets de découverte de route RREQ inondent le réseau,
jusqu'à l'expiration de leurs durée de vie (TTL), ce qui agrandis
la surcharge sur le réseau par des trafiques indésirables.
Pour analyser l'impact de cette attaque sur la
fiabilité de réseau, on essaye de choisir les meilleures
métriques, qui mesurent l'influence de l'attaque. Ces métriques
sont :
Métriques AODV (Route Traffic Received, Packet Dropped,
Route Request Sent) Métriques WIRELESS (Delay, Throughput, Load)
La méthode d'évaluation qu'on essaye de choisir
est d'exécuter la simulation d'un réseau Ad Hoc sans attaques, et
le comparer avec le même réseau subit par une attaque externe, par
l'attaquant(s) créé(s), avec des graphes des statistiques des
métriques cités précédemment, on compare l'impact
d'attaque Flooding sur les performances de réseau.
8. Conclusion
Dans ce chapitre on a présenté le principe de
l'inondation et leur type et ses effets sur les performances de réseau,
et ensuite on a cité quelques travaux connexes de ce domaine, et enfin
on a expliqué le principe de notre participation dans ce domaine ainsi
la différence entre notre contribution et les travaux
réalisés précédemment.
Dans le prochain chapitre on explique la réalisation de
cette contribution sous le simulateur OPNET.
hapitre 5 :
L'impact d'attaque
RREQ Flooding sur
la fiabilité de
protocole de routage
AODV.
|