• Aucun résultat trouvé

Attaques élémentaires qui violent la spécification du protocole AODV

Chapitre 4 Modélisation et analyse des attaques de routage

4.2. Attaques contre le protocole AODV

4.2.1. Attaques élémentaires qui violent la spécification du protocole AODV

4.2.1.1. Suppression

a Suppression de demande de route RREQ

Le nœud malveillant pourrait simplement supprimer toutes les demandes de route reçues. Par conséquent il ne fera pas partie des routes découvertes, et il n’aura aucun impact sur le routage. Dans certain cas le nœud malveillant supprime certaines demandes de routes pour ne pas consommer ses ressources dans le processus de routage des données appartenant aux autres nœuds, ce comportement est appelé dans la littérature égoïsme (selfishness).

b Suppression de réponse de route RREP

Une fois le nœud malveillant est sélectionné sur la route entre la source et la destination, il peut supprimer la réponse de route qu’il reçoit pour empêcher l’établissement de la route vers la destination. La suppression de la réponse de route engendre du trafic supplémentaire, et occasionne un délai plus long pour l’établissement de routes.

c Suppression d’erreur de route RERR

Le nœud malveillant supprime les messages d’erreur de route RERR qu’il reçoit pour retarder la détection des liaisons défaillantes et par conséquent engendrer des retards de livraison.

69 4.2.1.2. Modification

a Modification de demande de route

Dans une demande de route, il y a des champs mutables (changeables), à savoir le nombre de saut et le numéro de séquence de la destination, et des champs non mutables à savoir l’identifiant, l’adresse

Tableau 4.1 Attaques basiques contre le protocole AODV

de la source, l’adresse de la destination, le numéro de séquence de la source, et les drapeaux D et G. Pour atteindre ses objectifs le nœud malveillant tente de modifier les champs non mutables, ou modifier illicitement les champs mutables en violant la spécification. L’identifiant le nombre de sauts, et le numéro de séquence de la source sont les champs les plus critiques dans le message de demande de route. Par exemple le nœud malveillant peut augmenter la valeur de l’identifiant et le numéro de séquence de la source et diminuer le nombre de sauts. En agissant ainsi la demande de route sera considérée et traitée même par les nœuds qu’ils l’ont déjà traitée. Par conséquent ces derniers mettront à jour leurs tables de routage avec des fausses informations (numéro de séquence et nombre de sauts).

Type d’attaque

Objectifs de l’attaque Suppression:

des paquets de routage et de données

Modifier et retransmettre:

Le nœud malveillant modifie incorrectement les messages de routage avant de les transmettre

Fabrication de RREP:

Le nœud malveillant répond avec une RREP fabriquée en réponse à une demande de route

Fabrication active:

Le nœud malveillant fabrique des messages de routage

Perturbation de route:

Perturbation des tables de routage et rupture des liaisons

Supprimer RREQ, RREP ou les paquets de données

Diffusion des RERRs fabriqués avec des DSN élevés causant l’invalidation des routes et le rejet des RREQ

Invasion de route:

Le nœud malveillant attire les routes vers lui pour intercepter les paquets

Manipulation du nombre de sauts, ou du DSN dans la RREP rend la route plus fraiche et plus courte

Le nœud malveillant se fait passer pour la destination en envoyant une RREP fabriquée

Le nœud malveillant se fait passer pour le nœud destination en usurpant son adresse IP

Isolation de nœud:

empêcher la cible de communiquer avec le reste du réseau

Empêcher l’envoi et la réception des paquets de routage et des données

Attirer les routes, ensuite supprimer les paquets de routage et des données

Le nœud malveillant se fait passer pour la destination en envoyant une RREP fabriquée, ensuite supprime les paquets des données

Les routes vers un nœud peuvent être perturbées en envoyant une RERR fabriquée

Consommation des ressources:

Consommer les ressources du réseau

Inonder le réseau avec des RREQs et RERRs

70

b Modification de réponse de route

Dans la réponse de route, le nombre de sauts est le seul champ mutable. Le nœud malveillant diminue le nombre de saut pour que la réponse de route qu’il retransmet soit retenue par le nœud source. Il peut aussi modifier certains champs non mutables tels que le numéro de séquence de la destination. Par exemple quand le nœud malveillant augmente le numéro de séquence de la destination et diminue le nombre de sauts, il assure ainsi sa place sur la route découverte. Cela est dû au fait que tous les nœuds qui reçoivent cette réponse de route sont obligés de mettre à jour leurs tables de routage.

c Modification d’erreur de route

Le nœud malveillant peut remplacer ou ajouter une ou plusieurs destinations qui sont joignables et actives à la liste des destinations non-joignables. Il peut aussi supprimer des destinations non- joignables pour faire croire qu’elles sont encore joignables.

Nous résumons dans le tableau 4.2 les modifications que peut faire le nœud malveillant sur les champs d’une demande de route, une réponse de route, et une erreur de route.

Champs Messages Modifications

Type Tout Changer le type de message

Drapeau Tout Changer la valeur

Nombre de

sauts RREQ, RREP

Réduire pour mettre à jour la route inverse (RREQ), ou augmenter pour annuler la mise à jour (RREP)

RREQ ID RREQ Augmenter pour rendre la RREQ plus fraiche, ou réduire pour la rendre

obsolète

@ destination RREQ, RREP Changer pour fausser la découverte de route

DSN RREQ, RREP

En cas de RREP multiples, augmenter le DSN permet de mettre à jour la route avec le plus grand numéro de séquence, le réduire permet d’annuler la mise à jour

@ source RREQ, RREP Changer pour fausser la découverte de route

SN RREQ Augmenter pour mettre à jour la route vers la source, diminuer pour annuler

la mise à jour

Durée de vie RREP Augmenter ou diminuer pour prolonger ou réduire la durée de vie d’une

route

Nb dest RERR Incrémenter ou diminuer pour ajouter ou supprimer une destination non

joignable

Un_Dest IP RERR Changer pour faire croire qu’une autre destination est non joignable

Un_Dest_Seq RERR Augmenter pour invalider l’entrée correspondante, réduire invalider l’erreur

de route

Tableau 4.2. Modifications possibles sur les champs des RREQ, RREP, RERR

4.2.1.3. Fabrication

a Fabrication de demande de route

Le nœud malveillant utilise les informations disponibles dans sa table de routage, ou des informations qu’il a collectées pour fabriquer des demandes de routes, et les diffuser ensuite dans le réseau. Dans ce cas-là le nœud malveillant peut appliquer sur la demande fabriquée toutes les

71

manipulations qu’on a décrites antérieurement dans le cas de la modification de demande de route. Le nœud malveillant peut aussi inonder le réseau en fabriquant des demandes de route de manière répétitive pour consommer l’énergie des nœuds et congestionner le réseau.

b Fabrication de réponse de route

Dès que le nœud malveillant reçoit une demande de route, il fabrique une réponse de route même s’il n’a pas de route valide vers la destination. Ou même s’il possède une route valide mais qu’il n’est pas autorisé à répondre (drapeau D activé signalant que seule la destination doit répondre). Le nœud malveillant peut fabriquer des réponses de route sans même recevoir des demandes de route. Dans ce cas-là il fabrique des réponses de route avec des numéros de sauts réduit et des numéros de séquences élevés proposant ainsi des routes plus courte et plus fraiche. Ce qui lui permet de s’insérer sur plusieurs routes soit en mettant à jour des routes existantes ou en créant des nouvelles entre le(s) nœud(s) cible(s) et les différentes destination.

c Fabrication d’erreur de route

Le nœud malveillant peut fabriquer un message d’erreur de route et annoncer autant de routes non- joignables provoquant l’invalidation de plusieurs routes dans les tables de routage des nœuds récepteurs.