CHAPITRE 3. SÉCURITÉ DANS LES
RÉSEAUX DE CAPTEURS SANS FIL
3.5.3 Détection d'intrusions
Détection d'intrusions par localisation
: ici, les noeuds capteurs doivent être équipés de
moyens qui permettent de connaitre leurs positions géographiques
(exemple le GPS). Ce type de noeuds capteurs sont dits capteurs balises. Si un
capteur souhaite faire partie du réseau, il adresse une demande
d'insertion aux capteurs balises afin d'estimer sa localisation par rapport au
domaine d'écoute. Les capteurs balises vont quadriller par la suite
leurs zones d'écoutes respectives et demandent aux noeuds qui ont
reçu la demande d'insertion de voter pour la zone de quadrillage qu'ils
peuvent entendre. La zone qui obtient le plus de voix sera
considérée comme celle où est censé se trouver le
capteur.
Détection d'intrusions par indice de confiance:
contrairement à la solution de détection d'intrusions
présentée précédemment où des moyens
supplémentaires et couteux sont exigés, la détection
d'intrusions par indice de confiance consiste à générer
une alerte pour tout scénario ou comportement suspect
détecté.
Approche par comportements : observer le
comportement du système et le comparer au comportement normal. Si le
comportement observé est différent du comportement normal, on
conclut que le système présente des anomalies et fait objet
d'intrusions. L'avantage est la rapidité et la simplicité de
détection alors que l'inconvénient est le nombre important de
faux positifs que le système détecte à cause
d'éventuels changements inattendus qui ne correspondent pas à des
attaques.
Approche par scénarios : son
fonctionnement ressemble beaucoup au fonctionnement des anti-virus et des
anti-trojan des systèmes informatiques classiques. En effet, on utilise
une base de signatures où sont répertoriés les
différents scénarios d'attaques. Les données reçues
sont analysées afin de détecter d'éventuels
scénarios d'attaques prédéfinis dans la base de
signatures. Cette approche présente l'avantage de précision de
diagnostic par rapport à l'approche par comportement mais elle est
incapable de détecter les nouvelles attaques non
répertoriées.
|