CHAPITRE 3. SÉCURITÉ DANS LES
RÉSEAUX DE CAPTEURS SANS FIL
routage. Les mises à jour engendrent un
débordement et les tables de routage seront remplies et saturées
par de fausses informations sur les routes.
Sybil attack : l'objectif de cette attaque
est de faire passer le noeud malicieux pour plusieurs noeuds en lui endossant
plusieurs identités, afin de créer une multitude de chemins
passant par ce noeud qui ne sont en réalité qu'un seul chemin.
Sybil attack s'intéresse aux protocoles basés sur l'instauration
d'une redondance de chemin pour assurer la fiabilité du réseau
[37].
Flooding attack : l'objectif de cette attaque
est de provoquer un déni de service (DoS). En effet, un ou plusieurs
noeuds malicieux du réseau effectuent des envois réguliers de
messages à une puissance d'émission forte dans le but de saturer
le réseau [38].
Hello flooding attack : l'objectif de cette
attaque est de consommer l'énergie des noeuds capteurs, notamment les
plus éloignés, par un envoi continu, à un signal puissant
des messages de découverte du voisinage de type HELLO. Les noeuds
destinataires du message essayent de répondre au noeud malicieux
même s'ils sont situés à des distances lointaines ne
permettant pas de l'atteindre. A force de tenter de lui répondre, tous
les noeuds concernés par ce message HELLO consomment
l'intégralité de leur énergie.
Écoute passive : Cette attaque
consiste à écouter le réseau et à intercepter les
informations circulant dans le médium. Elle est facilement
réalisable si les messages circulant dans le ré- seau ne sont pas
cryptés. De par sa nature passive, l'écoute passive est
difficilement détectable car elle ne modifie pas la structure du
réseau.
Insertion de boucles infinies: cette attaque
vise à consommer l'énergie des noeuds capteurs en modifiant leurs
tables de routage de manière à générer des boucles
infinies entre les noeuds.
Injection ou altération de messages :
le principe est d'injecter sur le réseau des messages véhiculant
de fausses informations sur le routage ou bien récupérer puis
altérer les messages circulant sur le réseau. L'objectif d'une
telle attaque est de perturber la fonction du routage et donc le fonctionnement
global du réseau.
Réplication de données : cette
attaque vise la fraicheur des données échangées sur le
réseau. En effet, l'attaquant récupère et enregistre des
informations au temps (T) puis les reproduire sur le réseau au temps
(T+N). Ceci va tromper le système de surveillance et des
décisions erronées seront prises. Pour illustrer ce cas, on cite
l'exemple d'un RcSF ayant pour mission la détection d'un départ
d'incendie. Si un incendie se déclare au temps (T), l'attaquant
récupère cette information et va la reproduire
ultérieurement faisant croire au centre de contrôle qu'un nouvel
incendie s'est produit.
42
|