CHAPITRE 3. SÉCURITÉ DANS LES
RÉSEAUX DE CAPTEURS SANS FIL
de confisquer l'identité de sa victime pour
s'acquérir les privilèges qui lui sont associés.
Typiquement, l'attaquant se limite uniquement à emprunter
l'identité de l'un des noeuds communicants, la source ou la destination,
pour pouvoir lire et transmettre des messages en utilisant les
coordonnées de sa victime. Cette attaque est initiée par un type
d'attaquant appelé man-in-the-middle (la technique de l'homme au
milieu).
Sinkhole attack (l'attaque du trou de la
base) : l'attaquant devient attractif en proposant des chemins optimaux pour
atteindre la station de base avec des connexions puissantes ce qui pousse les
noeuds émetteurs à modifier leurs tables de routage pour
acheminer les données par ce noeud malicieux. Ainsi, toutes les
informations qui y transitent pourront être
récupérées par l'attaquant [35] .
Wormhole attack (l'attaque du trou de ver) :
ce type d'attaques nécessite au moins deux noeuds malicieux. Les deux
noeuds sont liés par une liaison radio puissante ou par une liaison
filaire. Ce chemin attaquant-attaquant est à un saut donc plus rapide et
plus optimal ce qui facilite la création de deux noeuds attaquants de
type Sinkhole attack et permettre à chacun des deux de
récupérer des informations dans un point du réseau, les
modifier, puis les transmettre sur l'autre point du réseau en ignorant
les noeuds intermédiaires. Les informations compromises seront
envoyées vers la BS [35]. Les protocoles victimes de ce type
d'attaques sont ceux basés sur i) la latence de routes, ii) la
première route découverte et iii) le nombre de sauts pour
atteindre la destination.[35]
Blackhole attack (l'attaque du trou noir) :
le principe est d'insérer un nouveau noeud ou bien compromettre un noeud
du réseau pour obliger un maximum de voisins à modifier leurs
tables de routage et faire transiter leurs données émises par ce
noeud malicieux. Les informations reçues par ce dernier seront
détruites et ne seront jamais réinsérées sur le
réseau. Blackhole attack vise souvent les architectures
hiérarchiques et plus particulièrement les noeuds
agrégateurs.
Rushing attack : cette attaque vise
particulièrement les protocoles de routage basés sur la
première route découverte [36]. Lors du processus
d'établissement de routes par la diffusion de requêtes, et
à la réception d'une requête de construction, l'attaquant
émet automatiquement une réponse via un ou plusieurs noeuds
malicieux insérés dans le réseau même si aucune
information sur la destination n'est disponible sur sa table de routage
(c'est-à-dire que l'attaquant n'est pas concerné par la
requête). Cette réponse lui permet, à fortes chances,
d'être choisi comme noeud intermédiaire dans le routage de
données. Les informations qui lui seront destinées seront alors
compromises.
Routing table poisoning : l'attaquant
encombre le réseau avec de fausses informations sur des routes fictives
ce qui contraint les noeuds à mettre à jour excessivement leurs
tables de
41
|