• Aucun résultat trouvé

Partie 1 Etat de l‟art

2.6.1. Attaques sur le routage ad hoc

2.6.1.1. Caractéristiques des attaques

Les contraintes de la topologie dynamique, les opérations distribuées, et les contraintes des ressources sont des caractéristiques spécifiques qui existent dans les réseaux ad hoc, ce qui augmente inévitablement la vulnérabilité de ce type de réseau. Plusieurs caractéristiques peuvent être utilisées pour classer les attaques dans les réseaux ad hoc. Elles peuvent être classées suivant le comportement des attaquants (passive et active), suivant la source des attaques (externe ou interne), suivant la capacité de traitement des agresseurs (mobile ou câblé), ou suivant le nombre des attaquants (unique ou plusieurs).

2.6.1.2. Attaques contre les messages de routage

Le routage est l'un des mécanismes les plus essentiels dans les réseaux ad hoc. L'insécurité des mécanismes de routage peut non seulement nuire aux performances du réseau ad hoc, mais aussi le rendre vulnérable à de nombreuses attaques de sécurité. Les éléments fondamentaux dans le mécanisme de routage sont les messages de routage. Ils sont utilisés pour établir et maintenir des relations entre les nœuds dans le réseau.

Chapitre 3 Algorithmes de routage

50

L'importance des messages de routage a fait d‟eux une cible privilégiée par les attaquants pour lancer des attaques contre les réseaux ad hoc [61] [66]. Dans cette section, les attaques contre les messages de routage sont classées selon la classification proposée par Stallings dans [67]. Dans cette classification, les informations ou les messages peuvent être déviés à partir du fonctionnement normal à l'aide d‟attaques de modification, d'interception, d'interruption ou des attaques de fabrication de paquets. Dans un cas plus grave, les attaquants peuvent également utiliser n'importe quelle combinaison de ces attaques pour perturber la circulation normale de l'information.

2.6.1.2.1. Modification de trafic

Dans une attaque de modification de message, les nœuds malveillants apportent quelques modifications aux messages de routage, et donc endommagent l'intégrité des paquets dans le réseau. Comme les nœuds dans les réseaux ad hoc sont libres de circuler et de s'auto-organiser, les relations entre les nœuds à certains moments, peuvent inclure des nœuds malveillants. Ceux-ci peuvent exploiter les relations sporadiques dans le réseau pour participer dans le processus de transmission de paquets, et plus tard lancer des attaques par modification de messages. L‟exemple d'attaques qui peuvent être classées dans la catégorie des attaques de modification de messages est l‟attaque d‟usurpation d'identité ou les attaques de modification du chemin de paquets.

Les attaques de modification de chemin de paquet : lors d'une attaque de paquets mal acheminés, les nœuds malveillants font dériver le trafic de son chemin original pour le faire atteindre de fausses destinations [68]. Les attaquants peuvent acheminer un paquet pour le faire rester dans le réseau plus longtemps que ce que permet sa durée de vie, ainsi il sera supprimé du réseau. Par conséquent, le nœud source doit retransmettre les paquets perdus et cette opération entrainera la consommation de plus de bande passante, et augmentera aussi la surcharge du réseau.

Les attaques d’usurpation d’identité : les attaques d'emprunt d'identité, qui sont également qualifiés d‟attaque de spoofing, sont des attaques où le nœud malveillant s‟approprie l'identité d'un autre nœud dans les réseaux [69]. Se faisant passer pour un autre nœud, les attaquants sont capables de recevoir des messages de routage qui sont dirigés vers les nœuds qu'ils ont attaqués. Les attaques d‟usurpation d'identité sont possibles dans les réseaux ad hoc car la plupart des protocoles de routage actuels n‟authentifient pas les paquets de routage. Par conséquent, les nœuds malveillants peuvent exploiter cette faille pour se faire passer pour un autre nœud en modifiant le contenu des paquets.

2.6.1.2.2. Interception de trafic

Les pirates peuvent lancer des attaques d'interception pour obtenir un accès non autorisé aux messages de routage qui ne leur sont pas intentionnellement envoyés. Ce genre d'attaque met en péril l'intégrité des paquets, car de tels paquets sont susceptibles d'être modifiés avant d'être retransmis au prochain saut. En outre, les paquets interceptés peuvent également être analysés avant d‟être transmis à la destination violant ainsi la confidentialité. Les exemples d'attaques qui peuvent être classées dans les attaques d'interception sont des attaques de trou de ver, les attaques du trou noir, et les attaques d'analyse des paquets de routage.

Partie 1 Etat de l’art

51 Attaques du trou de ver : dans les attaques du trou de ver, un nœud compromis dans le réseau collabore avec un attaquant externe pour créer un raccourci dans le réseau. En créant ce raccourci, ils peuvent tromper le nœud source pour gagner dans le processus de découverte de route et plus tard lancer des attaques d'interception. Les paquets de ces deux attaquants sont généralement transmis par connexion filaire pour créer l'itinéraire le plus rapide de la source vers la destination. En outre, si les nœuds du wormhole maintiennent constamment les fausses routes, ils peuvent empêcher de façon permanente d'autres voies d'être établies.

Attaques du trou noir : dans cette attaque, les nœuds malveillants trompent tous leurs voisins pour attirer tous les paquets de routage vers eux. Comme dans les attaques de trou de ver, les nœuds malveillants peuvent lancer des attaques du trou noir en annonçant à leur voisinage qu‟ils sont la voie la plus optimale pour les destinations demandées. Toutefois, contrairement au cas des attaques de trou de ver où plusieurs attaquants s‟entendent pour attaquer un nœud voisin, dans les attaques du trou noir, un seul attaquant est impliqué et il menace l'ensemble de ses nœuds voisins

Les attaques d’analyse des paquets de routage : comme aucune action perturbatrice ne se produit, l'analyse des paquets de routage peut être classée comme l'une des attaques passives contre les réseaux ad hoc. Une façon de lancer cette attaque est d'exploiter le mode promiscuité utilisé dans le réseau ad hoc. Dans un mode promiscuité, si le nœud A est le voisin de deux nœuds B et C à un moment donné, le nœud A peut toujours entendre les transmissions entre les nœuds B et C. En exploitant cette nature, le nœud A est capable d'analyser les paquets transmis entre le nœud B et le nœud C (Figure 2.17).

Figure 2.17 - Analyse des paquets de routage

Plus d'explications sur le mode confus dans les réseaux ad hoc peuvent être trouvées dans [70]. En outre, les nœuds malveillants peuvent aussi lancer cette attaque en tirant parti de la nature dans un routage multi sauts. Dans le routage multi sauts, les paquets doivent être transmis à travers plusieurs nœuds intermédiaires avant d'atteindre la destination réelle. Les nœuds malveillants peuvent exploiter cette opportunité en s'installant dans un endroit le long de la route pour participer au processus de transfert des messages, puis lancer des attaques d‟analyse des paquets de routage.

A

C B

Chapitre 3 Algorithmes de routage

52

2.6.1.2.3. Fabrication de trafic

Au lieu de modifier ou d'interrompre les paquets de routage existants dans le réseau, les nœuds malveillants peuvent aussi fabriquer leurs propres paquets pour causer des confusions dans le fonctionnement du réseau. Ils peuvent lancer des attaques par injection d‟énormes paquets dans le réseau comme dans le cas des attaques de privation de sommeil. Cependant, les attaques de fabrication de messages ne sont pas seulement lancées par les nœuds malveillants. Ces attaques peuvent aussi provenir de la mauvaise conduite des nœuds internes comme dans le cas des attaques de récupération de route.

Les attaques de privation de sommeil : ce genre d'attaque est en fait plus spécifique aux réseaux mobiles ad hoc. L'objectif est de drainer des ressources limitées des nœuds dans le réseau (par exemple, l‟énergie de la batterie), en les faisant traiter constamment des paquets inutiles. Dans un protocole de routage, les attaques de privation de sommeil peuvent être lancées par inondation du nœud cible de paquets de routage inutiles. Par exemple, les attaquants pourraient inonder un nœud cible dans le réseau par l'envoi d'un grand nombre de paquets de demande de route (RREQ), de réponses de route (RREP) ou d'une erreur de route (RERR). En conséquence, ce nœud particulier est incapable de participer aux mécanismes de routage et sera donc inaccessible par les autres nœuds dans le réseau.

Les attaques de récupération de route : ces attaques sont lancées par des nœuds internes dans le réseau. Dans un réseau mobile ad hoc, il n'y a aucune garantie que chaque paquet transmis avec succès atteigne la destination souhaitée [71]. Les paquets peuvent ne jamais atteindre le nœud de destination en raison d‟une défaillance physique du réseau ou peut-être à cause d'attaques par des malveillants. Par conséquent, pour récupérer leurs paquets de ces échecs, les nœuds internes malveillants peuvent dupliquer et retransmettre leurs paquets même si aucun message d'erreur n‟est reçu. Les effets des attaques de récupération de route peuvent être plus graves s‟il y a beaucoup de nœuds gourmands dans le réseau. Outre le fait de drainer davantage de ressources dans les nœuds intermédiaires et de destination, cette attaque peut aussi causer la consommation de la bande passante inutilement.

2.6.1.2.4. Interruption de trafic

Les attaques d‟interruption de trafic sont lancées en empêchant des messages de routage d'atteindre les nœuds de destination. Des nœuds malveillants peuvent faire cela soit en attaquant les messages de routage ou en attaquant les nœuds mobiles dans le réseau. En fait, la plupart des attaques lancées dans la modification, l'interception, et les attaques de fabrication visent à interrompre le fonctionnement normal des réseaux ad hoc. Par exemple, les nœuds malveillants visant à interrompre la disponibilité du service dans le réseau afin de détruire tous les chemins vers un nœud victime notamment en utilisant les attaques de modification de messages. Lors d'une attaque de fabrication de messages, les nœuds malveillants peuvent surcharger le réseau en injectant d'énormes paquets inutiles. Comme exemples d'attaques que l‟on peut classer dans la catégorie des attaques par interruption de trafic, on trouve des attaques par élimination de paquet, les attaques par inondation, et des attaques d‟égoïsme ou manque de coopération.

Partie 1 Etat de l’art

53 Les attaques par élimination de trafic : L‟interruption directe des messages de routage peut être faite en utilisant l‟attaque par élimination de paquet. Dans une attaque standard d‟élimination de paquet, un adversaire collabore comme d'habitude dans le processus de découverte de route et lance l‟attaque d‟élimination de paquet s‟il est inclus comme l'un des nœuds intermédiaires. En outre, au lieu d‟éliminer constamment tous les paquets, les nœuds malveillants peuvent varier leurs techniques en éliminant les paquets d‟une manière aléatoire, sélective, ou périodique pour que leur comportement reste caché [72].

Les attaques par inondation : Les nœuds malveillants peuvent également interrompre le fonctionnement normal dans le processus de transmission de paquets par inondation des nœuds cibles avec d'énormes paquets inutiles. Les nœuds qui sont sous des attaques d‟inondation sont incapables de recevoir ou de transmettre des paquets, de même que tous les paquets qui leur sont destinés sont rejetés du réseau.

Les attaques de manque de coopération (égoïsme) : le manque de coopération des nœuds internes à participer aux opérations du réseau peut aussi être vu comme une tentative de lancement d'une attaque de refus de service. Dans de telles attaques, les nœuds internes sont découragés à participer dans les opérations du réseau ; ce qui ne les avantage pas parce que la coopération à de telles opérations peut drainer leurs ressources. Le mauvais comportement des nœuds internes peut utiliser différentes stratégies pour préserver leurs ressources limitées. Ils peuvent refuser de transmettre des paquets d'un autre nœud, ou de ne pas renvoyer le rapport d'erreur de route à l'expéditeur en cas d'erreur de transmission de paquets.