4.2 U TILISATION DU CONTEXTE SOCIAL DANS UN RESEAU OPPORTUNISTE
4.3.1 Menace de sécurité du réseau opportuniste
intermédiaires qui se trouvent dans le même rôle, ou dans le rôle adjacent au
rôle de la destination.
En plus, la stratégie de dissémination de donnée est aussi importante pour les
autres réseaux sans fil de nouvelle génération comme réseaux ad hoc. VANETs
ont une nature relativement plus dynamique par rapport aux MANETs en
raison des changements rapides dans la topologie du réseau. La conception et
la mise en œuvre d'un algorithme efficace et évolutif pour la dissémination
d'informations dans les VANETs sont des enjeux majeurs. De manière similaire
au réseau opportuniste, dans cet environnement dynamique, un nombre
croissant de messages de diffusion redondant augmentera l'utilisation des
ressources, ce qui aurait une incidence indirecte sur la performance du réseau.
[92] propose une approche adaptative pour la dissémination d’informations
dans les VANETs. Chaque nœud prend en compte les informations locales
recueillies auprès des nœuds voisins. Cette information comprend le nombre
de voisins et la distance entre les nœuds. Mais la relation sociale entre les
nœuds n’est pas considérée.
4.3 Sécurité de la vie privée du réseau opportuniste et
contexte social
4.3.1 Menace de sécurité du réseau opportuniste
Des applications de réseau opportuniste peuvent être mieux adaptées aux
environnements sans infrastructure de réseau. Cependant, face à des
caractéristiques telles que l'absence de chemin de bout en bout entre le nœud
source et le nœud destination, l’interruption des liens de communication et le
retard élevé de transmission de données, les réseaux opportunistes souffrent
souvent d'un certain nombre de menaces potentielles de sécurité.
4.3.1.1 Menace de transmission
La transmission ou bien le routage est l’enjeu clé, et il est nécessaire d’assurer
la confidentialité, la fiabilité et l'intégrité de message. Boudec et al. [93] ont
étudiés le mécanisme basé sur la redondance et deux types de menace ont été
identifiées. Pour la première menace, du fait d’une forte densité de paquets de
données fabriqués et transmis dans le réseau, les services de transmission des
43
nœuds normaux sont contraints et les ressources réseau diminuent, ou alors le
cycle de vie des paquets est modifié de sorte qu’ils vont être éliminés
prématurément. La deuxième menace est de faire prendre l'identité de l'autre
nœud, comme nœud Sybil [94], de sorte que le nœud de destination correcte
ne peut pas recevoir des données en temps opportun. En général, dans le
processus de transmission de paquets, certains mécanismes d'authentification
sont utilisés pour authentifier la source et l’intégrité des données par les
nœuds intermédiaires en raison de la demande de sécurité. Mais le mécanisme
d'authentification de certificat n’est pas approprié dans une situation
intermittente comme le réseau opportuniste. Behrouz et al. [95] propose un
système Identity-Based Cryptography (IBC) qui peut périodiquement mettre à
jour la clé privée et l’identifiant dans le réseau ce qui est plus adapté à la
transmission dans les réseaux opportunistes.
4.3.1.2 Menace de comportement de nœud
Les nœuds du réseau opportuniste sont fortement autonomes, et leurs
comportements sont entièrement décidés par eux-mêmes, sans contrôle ou
gestion par d’autres installations ou nœuds. En règle générale, le nœud normal
se déplace dans le réseau et aide d’autres nœuds à réaliser la transmission de
message, et il profite bien évidemment du même service des autres nœuds au
même moment. Cependant, en fonctionnement réel, le comportement du
nœud devient inhabituel en raison, par exemple, du comportement égoïste et
malveillant des nœuds. Si ces comportements sont laissés sans contrôle, leur
conséquence peut provoquer l’effondrement du réseau.
Les nœuds qui ont un comportement égoïste s’appellent des nœuds égoïstes
[96]. Dans le réseau opportuniste, des ressources comme l’énergie du nœud, la
mémoire et la bande passante sont limitées, les nœuds les économisent
souvent pour leurs propres intérêts, en refusant de fournir des services de
transmission pour d'autres nœuds. Selon ses comportements particuliers, les
nœuds égoïstes peuvent être divisés en trois types : nœud de trou noir, nœud
de trou de ver et nœud auto-stop.
Un nœud de trou noir est le nœud égoïste le plus courant, et les
caractéristiques du nœud de trou noir sont de recevoir des paquets à partir
Chapitre 4 Evolution des réseaux vers l’utilisation du contexte social
44
d’autres nœuds, mais de les rejeter de sorte que des paquets ne peuvent plus
être transmis à d'autres nœuds [97]. Ce comportement égoïste réduit
considérablement le taux de succès de transmission.
Des nœuds de trou de ver partagent une partie des caractéristiques du nœud
de trou noir, et en rajoute d’autres. Tout d'abord, il reçoit tous les paquets
transmis par les nœuds rencontrés, ensuite il ne rejette pas les paquets, mais
les transmet en entier à tous les nœuds rencontrés. Bien que ce comportement
égoïste a également achevé la transmission des données, le nœud de trou de
ver consomme trop de ressources de bande passante et peut facilement
conduire à une congestion du réseau partiel.
Comme son nom l’indique, le nœud auto-stop bénéfice de la transmission de
ses propres messages à l’aide d’autre nœuds, mais refuse de fournir des
services à d’autre sauf quand ses paquets sont passé par des nœuds de
destination. Ce comportement égoïste économise la consommation de
ressources, mais réduit sérieusement le taux de réussite de transmission et
affecte la performance globale du réseau.
Le nœud malveillant est un terme générique qui caractérise des nœuds qui
écoutent en cachette, interceptent ou altèrent des messages en provenance
d’autres nœuds. L’impossibilité d'assurer la sécurité des communications est la
plus grande menace du nœud malveillant pour le réseau opportuniste, non
seulement préjudiciable au processus de communication, mais aussi aux
contenus des messages.
4.3.1.3 Menace de la vie privée
Concernant la question de vie privée, les contenus des messages transitent
dans le réseau opportuniste, mais les informations de contexte sont aussi
impliquées. Dans la mesure où le réseau opportuniste peut faire transiter
l’information dans une variété de réseaux hétérogènes, les protocoles de
sécurité traditionnels ne peuvent pas être appliqués et il est inévitable
d’accéder aux données privées, surtout les contextes. Par conséquent, une fois
qu'un nœud malveillant a une possibilité d’intrusion dans le réseau
opportuniste, les données privées vont être exposées à l’enlèvement et à la
falsification. Pour lutter contre les problèmes d’atteinte à la vie privée dans les
Dans le document
Modélisation du contexte social : application aux réseaux opportunistes
(Page 55-58)