• Aucun résultat trouvé

Menace de sécurité du réseau opportuniste

4.2 U TILISATION DU CONTEXTE SOCIAL DANS UN RESEAU OPPORTUNISTE

4.3.1 Menace de sécurité du réseau opportuniste

intermédiaires qui se trouvent dans le même rôle, ou dans le rôle adjacent au

rôle de la destination.

En plus, la stratégie de dissémination de donnée est aussi importante pour les

autres réseaux sans fil de nouvelle génération comme réseaux ad hoc. VANETs

ont une nature relativement plus dynamique par rapport aux MANETs en

raison des changements rapides dans la topologie du réseau. La conception et

la mise en œuvre d'un algorithme efficace et évolutif pour la dissémination

d'informations dans les VANETs sont des enjeux majeurs. De manière similaire

au réseau opportuniste, dans cet environnement dynamique, un nombre

croissant de messages de diffusion redondant augmentera l'utilisation des

ressources, ce qui aurait une incidence indirecte sur la performance du réseau.

[92] propose une approche adaptative pour la dissémination d’informations

dans les VANETs. Chaque nœud prend en compte les informations locales

recueillies auprès des nœuds voisins. Cette information comprend le nombre

de voisins et la distance entre les nœuds. Mais la relation sociale entre les

nœuds n’est pas considérée.

4.3 Sécurité de la vie privée du réseau opportuniste et

contexte social

4.3.1 Menace de sécurité du réseau opportuniste

Des applications de réseau opportuniste peuvent être mieux adaptées aux

environnements sans infrastructure de réseau. Cependant, face à des

caractéristiques telles que l'absence de chemin de bout en bout entre le nœud

source et le nœud destination, l’interruption des liens de communication et le

retard élevé de transmission de données, les réseaux opportunistes souffrent

souvent d'un certain nombre de menaces potentielles de sécurité.

4.3.1.1 Menace de transmission

La transmission ou bien le routage est l’enjeu clé, et il est nécessaire d’assurer

la confidentialité, la fiabilité et l'intégrité de message. Boudec et al. [93] ont

étudiés le mécanisme basé sur la redondance et deux types de menace ont été

identifiées. Pour la première menace, du fait d’une forte densité de paquets de

données fabriqués et transmis dans le réseau, les services de transmission des

43

nœuds normaux sont contraints et les ressources réseau diminuent, ou alors le

cycle de vie des paquets est modifié de sorte qu’ils vont être éliminés

prématurément. La deuxième menace est de faire prendre l'identité de l'autre

nœud, comme nœud Sybil [94], de sorte que le nœud de destination correcte

ne peut pas recevoir des données en temps opportun. En général, dans le

processus de transmission de paquets, certains mécanismes d'authentification

sont utilisés pour authentifier la source et l’intégrité des données par les

nœuds intermédiaires en raison de la demande de sécurité. Mais le mécanisme

d'authentification de certificat n’est pas approprié dans une situation

intermittente comme le réseau opportuniste. Behrouz et al. [95] propose un

système Identity-Based Cryptography (IBC) qui peut périodiquement mettre à

jour la clé privée et l’identifiant dans le réseau ce qui est plus adapté à la

transmission dans les réseaux opportunistes.

4.3.1.2 Menace de comportement de nœud

Les nœuds du réseau opportuniste sont fortement autonomes, et leurs

comportements sont entièrement décidés par eux-mêmes, sans contrôle ou

gestion par d’autres installations ou nœuds. En règle générale, le nœud normal

se déplace dans le réseau et aide d’autres nœuds à réaliser la transmission de

message, et il profite bien évidemment du même service des autres nœuds au

même moment. Cependant, en fonctionnement réel, le comportement du

nœud devient inhabituel en raison, par exemple, du comportement égoïste et

malveillant des nœuds. Si ces comportements sont laissés sans contrôle, leur

conséquence peut provoquer l’effondrement du réseau.

Les nœuds qui ont un comportement égoïste s’appellent des nœuds égoïstes

[96]. Dans le réseau opportuniste, des ressources comme l’énergie du nœud, la

mémoire et la bande passante sont limitées, les nœuds les économisent

souvent pour leurs propres intérêts, en refusant de fournir des services de

transmission pour d'autres nœuds. Selon ses comportements particuliers, les

nœuds égoïstes peuvent être divisés en trois types : nœud de trou noir, nœud

de trou de ver et nœud auto-stop.

Un nœud de trou noir est le nœud égoïste le plus courant, et les

caractéristiques du nœud de trou noir sont de recevoir des paquets à partir

Chapitre 4 Evolution des réseaux vers l’utilisation du contexte social

44

d’autres nœuds, mais de les rejeter de sorte que des paquets ne peuvent plus

être transmis à d'autres nœuds [97]. Ce comportement égoïste réduit

considérablement le taux de succès de transmission.

Des nœuds de trou de ver partagent une partie des caractéristiques du nœud

de trou noir, et en rajoute d’autres. Tout d'abord, il reçoit tous les paquets

transmis par les nœuds rencontrés, ensuite il ne rejette pas les paquets, mais

les transmet en entier à tous les nœuds rencontrés. Bien que ce comportement

égoïste a également achevé la transmission des données, le nœud de trou de

ver consomme trop de ressources de bande passante et peut facilement

conduire à une congestion du réseau partiel.

Comme son nom l’indique, le nœud auto-stop bénéfice de la transmission de

ses propres messages à l’aide d’autre nœuds, mais refuse de fournir des

services à d’autre sauf quand ses paquets sont passé par des nœuds de

destination. Ce comportement égoïste économise la consommation de

ressources, mais réduit sérieusement le taux de réussite de transmission et

affecte la performance globale du réseau.

Le nœud malveillant est un terme générique qui caractérise des nœuds qui

écoutent en cachette, interceptent ou altèrent des messages en provenance

d’autres nœuds. L’impossibilité d'assurer la sécurité des communications est la

plus grande menace du nœud malveillant pour le réseau opportuniste, non

seulement préjudiciable au processus de communication, mais aussi aux

contenus des messages.

4.3.1.3 Menace de la vie privée

Concernant la question de vie privée, les contenus des messages transitent

dans le réseau opportuniste, mais les informations de contexte sont aussi

impliquées. Dans la mesure où le réseau opportuniste peut faire transiter

l’information dans une variété de réseaux hétérogènes, les protocoles de

sécurité traditionnels ne peuvent pas être appliqués et il est inévitable

d’accéder aux données privées, surtout les contextes. Par conséquent, une fois

qu'un nœud malveillant a une possibilité d’intrusion dans le réseau

opportuniste, les données privées vont être exposées à l’enlèvement et à la

falsification. Pour lutter contre les problèmes d’atteinte à la vie privée dans les

Documents relatifs