CHAPITRE 3. SÉCURITÉ DANS LES
RÉSEAUX DE CAPTEURS SANS FIL
3.4.1 Attaques passives
Dans ce type d'attaques, généralement,
l'attaquant passe inaperçu. En effet, son objectif est d'écouter
le réseau sans chambouler ou altérer son fonctionnement. Pendant
ce temps, aucun paquet de données n'est émis sur le réseau
par l'attaquant ce qui rend sa détection très difficile.
L'objectif de ces attaques est d'analyser les paquets de données
circulant sur le réseau et d'extraire des informations
précieuses, d'une part, et d'analyser les chemins empruntés par
ces paquets de données afin de se procurer des informations
stratégiques sur le fonctionnement global du réseau comme la
position de la BS, l'identité des CHs etc. D'autres parts, les
informations obtenues par un attaquant passif peuvent être
utilisées pour créer des attaques actives [33].
3.4.2 Attaques actives
Contrairement aux attaques passives, les attaques actives
visent à modifier l'état du réseau. En effet, un attaquant
émet périodiquement des paquets de données sur le
réseau pour différents objectifs qu'on va énumérer
en présentant quelques techniques d'attaques sur le routage, les plus
répandues pour les RCSFs. Les menaces actives appartiennent
principalement à quatre catégories illustrées par la
figure3.2) :
· Interruption : Vise la disponibilité des
données.
· Interception : Vise la confidentialité des
données.
· Modification : Vise l'intégrité des
données.
· Fabrication : Vise l'authenticité des
données.

39
FIGURE 3.2: Types d'attaques actives
Parmi les attaques actives, nous pouvons citer (liste non
exhaustive) :
Jamming attack : cette attaque sévit
au niveau de la couche physique, son objectif est de causer un déni de
service(DoS) en émettant des signaux à une certaine
fréquence, proche de celle utilisée dans le réseau, sur le
médium de communication afin de le saturer pour que les noeuds ne
puissent pas communiquer [34] entre eux.
Usurpation d'identité : c'est l'une
des attaques les plus dommageables dans les réseaux informatiques en
général et les réseaux de capteurs en particulier. Elle
permet à un attaquant
40
|