Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Twoack 07

Twoack

  • Inicia sesión para ver los comentarios

  • Sé el primero en recomendar esto

Twoack 07

  1. 1. MÉCANISME DE SÉCURITÉ DES RÉSEAUX : « TWOACK » Azzouni Nazih Garidi Imene 2 CS SIQ B03 2014/2015
  2. 2. INTRODUCTION
  3. 3. Introduction  L’évolution rapide des technologies sans fil a permis l’émergence de nouveaux types de réseaux dynamiques avec des architectures décentralisées et dont les services sont organisés de manière autonome.  Ces spécificités sont à double tranchant, car :  Elles permettent une mise en place peu coûteuse et rapide  Elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité … 3
  4. 4. Introduction  Un réseau Mobile Ad Hoc (MANET) est un ensemble de nœuds mobiles autonomes.  Ces entités se chargent de toutes les fonctionnalités du réseau (routage,…).  Deux types de MANET :  Ouvert (Mondial).  Fermé (local). 4
  5. 5. Introduction  Ces réseaux deviennent plus vulnérables aux attaques dus à : 5 L’utilisation des canaux sans fil. L’absence d’infrastructure de gestion. La protection limitée des entités.
  6. 6. CONTRAINTES LIÉES AUX MANET
  7. 7. Contraintes liées aux MANET  Bande passante restreinte.  Possibilité de perte des données.  Consommation d’énrgie.  Possibilité d’attaque vulnérables.  Absence d’infrastructure de gestion. 7
  8. 8. NON-COOPÉRATION DES NŒUDS Problématique
  9. 9. Non-Coopération des nœuds  Les nœuds d’un réseau Ad Hoc doivent coopérer pour assurer la bonne transmission des données.  Si l’un des nœuds ne coopère plus cela provoquerais un égoïsme.  Un nœud égoïste, est un nœud qui refuse de fournir des services pour les bienfaits des autres nœuds, afin d’optimiser ses ressources. 9
  10. 10. Non-Coopération des nœuds  Il existe 3 type de nœuds égoïstes : 10 SN1 SN2 SN3 • Routage • Non transfert des paquets • Non routage • Non transfert • Intervalle d’énergie • T2 < T1 < E • Procède différemment
  11. 11. Non-Coopération des nœuds  Cela entraine des :  Indisponibilités de service.  Problèmes de collision.  Pénalisations des nœuds en bon fonctionnement. 11
  12. 12. VULNÉRABILITÉS DES MANET
  13. 13. Vulnérabilités des MANET  Une attaque vulnérable vise essentiellement à compromettre la confidentialité et l'intégrité des informations en transit.  Elle provoque une perturbation du fonctionnement du réseau. 13
  14. 14. Vulnérabilités des MANET  Deux classes d’attaques : 14 Actives • Une attaque active se concrétise quand un nœud non autorisé modifie, supprime ou fabrique des informations en transit. • Cela conduit à une perturbation dans le fonctionnement du réseau. Passives • Contrairement aux attaques actives, un nœud non autorisé obtient l’accès aux informations en transit sans altérer les opérations du réseau.
  15. 15. TECHNIQUES DE PROTECTION
  16. 16. Techniques de protection  Le principe de base est d’utiliser le degré de réputation des nœuds.  La réputation est le niveau de participation d’un nœud dans la retransmission des paquets. 16
  17. 17. Techniques de protection  La première technique était d’utiliser un système fondé sur deux composants : le chien de garde (Watchdog) et l’évaluateur de chemins (Pathrater) implémenté sur chaque nœud.  Proposé par Marti et AL. 17
  18. 18. Techniques de protection  Ensuite, Buchegger et Le Boudec proposent un système de surveillance distribué et collaboratif CONFIDANT.  Il permet d’exclure les nœuds qui ne jouent par leurs rôles dans les opérations de routage  Utilisation de l’historique. 18
  19. 19. Techniques de protection  Il y a aussi des schémas basés sur le crédit (credit-based) tels un modèle de paiement.  Chaque paquet possède un crédit incrémenté par l’émetteur.  Chaque nœud intermédiaire incrémente son compteur pour l’émission et décrémente pour la réception.  Les nœuds au compteur 0 n’émettent pas. 19
  20. 20. TWOACK
  21. 21. TWOACK  TWOACK une technique proposé par Balkrishnan et AL.  Elle permet de détecter rapidement les nœuds égoïstes ou non coopératifs.  Elle se base sur le principe d’émissions des acquittements à 2 sauts au sens inverse de la transmission. 21
  22. 22. TWOACK A n1 n2 B n3 ? 22
  23. 23. TWOACK A n1 n2 B n3 Acquittement avec l’ID du paquet envoyé 23
  24. 24. TWOACK A n1 n2n1 prochain saut n2 Second saut CMIS Misbehavior Counter LIST Listes des Ids des paquets en attentes de TWOACK 24
  25. 25. TWOACK  ‘A’ transmet un paquet.  Il ajoute l’ID du paquet à List.  Reçoit un paquet TWOACK.  Vérifie l’ID et le supprime de List. A n1 n2 25
  26. 26. TWOACK  Si l’ID demeure dans List plus que du Timeout, le lien n1<-> n2 sera considéré comme suspect.  Le compteur CMIS est alors incrémenté.  Lorsque CMIS dépasse un seuil, le lien est considéré mauvais. A n1 n2 26
  27. 27. S-TWOACK
  28. 28. S-TWOACK  Donnent un paquet TWOACK se transmettant sur deux sauts. En considérant les paquets TWOACK comme n’importe quel autre paquet, ils peuvent participer dans la congestion du réseau. S- TWOACK a été développé afin de réduire la transmission des paquets TWOACK.  Dans S-TWOACK, au lieu d’envoyer un paquet TWOACK pour chaque paquet de donnée reçu, un nœud attend jusqu’à un certain nombre de paquet (issue du même triplet) ont été reçu, le nœud envoie donc un paquet TWOACK pour acquitter tous ces paquets. 28
  29. 29. PERFORMANCES ET LIMITES DU TWOACK
  30. 30. Performances et Limites du TWOACK  Performance :  A l'abri du problème de puissance de transmission limitée.  Découvre aussitôt les nœuds suspects.  Peu faire la différence entre pannes et égoïsme.  Limites :  Cette technique ne détecte pas les non-coopérations quand deux nœuds attaquants forment une collusion.  Pénalise tout le lien.  B n2 n3 A n1 30
  31. 31. SIMULATION
  32. 32. Performances du TWOACK Pourcentage de nœuds égoïstes Tauxdepaquetstransmis 32
  33. 33. CONCLUSION
  34. 34. Conclusion  Les réseaux mobiles ad hoc (MANET) sont une zone pour la recherche active au cours des dernières années en raison de leur application potentiellement très répandue dans le domaine militaire et civil.  Un tel réseau est fortement dépendant de la coopération de l'ensemble de ses nœuds, la performance du routage peut en être dégradée sévèrement.  Ce sujet est à améliorer en combinant différentes techniques pour palier aux inconvénients du TWOACK 34
  35. 35. FIN Questions ?

×