Download - Presentation Irisa 09 02
-
8/18/2019 Presentation Irisa 09 02
1/15
Les attaques sur le routage dans les Réseaux Ad hoc
Alexandre [email protected]
CREC Saint-Cyr - Laboratoire MACCLIA
IRISA – Équipe ARMOR
IRISA, Rennes, le vendredi 09 février 2007
-
8/18/2019 Presentation Irisa 09 02
2/15
Caractéristiques des réseaux Ad-Hoc
Définition et Contextes d’utilisation.
Analyse des contraintes et des besoins: le choix du routage Techniques et objectifs du routage dans les réseaux Ad-Hoc
Les attaques sur le routage
Les critères de classification des attaques.
Attaques du « trou de vers ».
Attaques du « trou noir ».
Attaques par usurpation d’identité(s)
Attaques par harcèlement
Attaques ciblant les protocoles rAttaques ciblant les protocoles rééactifs et proactifsactifs et proactifs
Classification des attaquesClassification des attaques
Conclusions
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
2IntroductionIntroduction
-
8/18/2019 Presentation Irisa 09 02
3/15
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
3DDééfinition et contextes dfinition et contextes d’’utilisationutilisation
Définition:«Réseaux sans fils et sans infrastructure dont les services à distance sont assurés enexploitant uniquement les capacités des équipements de ses utilisateurs.»
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Contextes d’utilisation:
Théâtres d’opérations Opérations de secours
-
8/18/2019 Presentation Irisa 09 02
4/15
Analyse des contraintes et des besoins:
le choix du routage
S
D
S
D
Nœud source
Nœud destinataire
Noeud intermédiaire
Lien symétrique
Route entre la sourceet le destinataire
S
D
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
4
Contraintes: Autonomie Portées Bande passante Liens de nature différentes Absence d’infrastructure Topologie dynamique
Choix: Coopération Routage
Besoins: Couverture Mobilité Sécurité
Topologie du réseau
-
8/18/2019 Presentation Irisa 09 02
5/15
Techniques de routage et objectifsTechniques de routage et objectifs
ggéénnéérauxraux
Routage par la source
(DSR)
Routage saut par saut
(OLSR,DSDV,AODV,CGSR)
Vision uniforme de la topologie(DSDV,AODV,DSR )
Vision non uniforme de latopologie (OLSR,CGSR)
Routes multiplessi possible (AODV,DSR)
Route unique
(OLSR,DSDV,CGSR)
Routage par vecteur dedistance(AODV,DSDV,CGSR)
Routage parétat de lien (OLSR)
Décentralisation ducalcules des routes
(OLSR)
Distribution du calcul desroutes
(DSR,AODV,DSDV,CGSR)
Maintenance événementielledes routes actives
(OLSR,DSDV,AODV,DSR)
Maintenance périodique desroutes actives
(OLSR,DSDV,CGSR)
Routage réactif
(AODV,DSR)
Routage proactif (OLSR,CGSR,DSDV)
Techniques de routage
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
5
Objectifs généraux du routage:
Calcul et maintenance desmeilleures routes dans uncontexte de topologie dynamique
Limiter les temps de latence
Minimiser les coûts en temps decalcul et en mémoire
Minimiser le trafic propre auroutage (taille et nombre de
messages)
-
8/18/2019 Presentation Irisa 09 02
6/15
CritCritèères de classifications desres de classifications des
attaques sur le routageattaques sur le routage
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
6
Critères choisis :
1. Les pré requis, l’intégration dans le réseau
2. Les méthodes employées
3. Les objectifs
4. Les techniques de routage vulnérables
Autre critère:
Discrétion de l’attaque
-
8/18/2019 Presentation Irisa 09 02
7/15
Attaques duAttaques du «« trou de verstrou de vers »»
A
E
B
G
H
CF
I
S
D
A
E
B
G
H
CF
I
S
D
A
E
B
G
H
CF
I
S
D
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
7
1. Attaque externe2. Diffusion sélective par un « réseau privé »3. Détournement, absorption du trafic4. Tous types de routage
Nœud source
Nœud(s) destinataire(s)
Nœud(s) attaquants
Lien symétrique
Route entre la sourceet le destinataire
S
X
X
-
8/18/2019 Presentation Irisa 09 02
8/15
Attaques duAttaques du «« trou noirtrou noir »»
A
E
B
G
H
CF
I
S
A
E
B
G
H
CF
I
S
A
E
B
G
H
C F
I
S
S-A
DD
S-C
S-B
S-A-E
DS-C-F
S-C-F-H
S-B-G-IS-B
S-B-G
S-B-G
S-A-E-D
S-B-G-I -D
A
E
B
G
H
CF
I
S
D
A
E
B
G
H
CF
I
S
D
A
E
B
G
H
CF
I
S
D
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
8
1. Attaque interne2. Falsification des informations (vecteurs de distance, liens, routes)3. Détournement, absorption du trafic.4. Tous type de routage et, calcul distribué, routage non uniforme en particulier.
At taque sur le protocole de routage DSR
At taque sur le protocole de routage OLSRRelais multipoints
Relais multipoints illégitime
-
8/18/2019 Presentation Irisa 09 02
9/15
Attaques par usurpation dAttaques par usurpation d’’identitidentitéé(s)(s)
A
E
B
G
H
CF
I
S
D
A
E
D
G
H
CF
I
S
D
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
9
1. Attaque interne2. Falsification des informations relatives aux identités3. Isolement de nœud, vision fausse de la topologie.4. Tous type de routage en général, et calcul distribué et non uniforme en
particulier
Topologie du réseauTopologie vue par le nœud Dsous l’influence du nœud B
-
8/18/2019 Presentation Irisa 09 02
10/15
Attaques par harcAttaques par harcèèlementlement
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
10
Exemples:
Demandes incessantes de découvertes de routes (RREQ) et/ou de maintenancede route (RERR)
Émissions de messages de modification de la topologie Rejeu
1. Attaque externe2. Émission régulières et inutiles de paquets3. Augmentation de la charge du réseau, consommation excessives des ressources,
vision fausse de la topologie.
4. Maintenance événementielle de route actives et/ou de la topologie, découvertes deroutes
-
8/18/2019 Presentation Irisa 09 02
11/15
Attaques ciblant les protocolesAttaques ciblant les protocoles
rrééactifs et proactifsactifs et proactifs
Attaques c iblant les protocoles réact ifs: Attaque par précipitation Attaque par falsification des paquets Route Reply
Attaque par falsification des paquets Route Request (numéro de séquence,destination, nombre de saut..)
Attaque par non diffusion des paquets Route Error
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
11
Attaques c iblant les protocoles proactifs: Attaque par altération des tables de routage ou de latopologie Attaque par surcharge des tables de routage ou de latopologie
-
8/18/2019 Presentation Irisa 09 02
12/15
Classification des attaquesClassification des attaques
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
12
Classif ication des attaques selon les techniques deroutage particulièrement sensibles
Tous type de routageet calcul dist ribué
en particulier Routage réactifs Routage proactifs
Fonctionnementsévénementiels
•Attaques par
harcèlement
•Attaques par usurpationd’identité(s)
•Attaques parprécipitation
•Attaques parfalsificationdes paquetsRoute Reply
•Attaques parfalsification
des paquetsRoute Request
•Attaques par altérationdes tables de routageou de topologie
• Attaques par surchargedes tables de routage
ou de topologie
•Attaques du trou de vers
•Attaques du trou noir
•Attaquesexternes
•Attaquesinternes
légende
-
8/18/2019 Presentation Irisa 09 02
13/15
ConclusionsConclusions
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
Coût des techniques de routage/vulnérabilités
Facteurs aggravants: Attaques cohérentes menées par plusieurs attaquants
Combinaison de différents types d’attaques Isolement des victimes sur le plan de la topologie Comportement égoïste de certains nœuds
Actions de prévention: Authentification des nœuds, gestion de clefs. Protocoles de routage sécurisés (marquage de paquets, authentification
point à point, métriques intégrant des aspects de la sécurité) Techniques de routage hybrides
Action de détection:
Systèmes anti-intrusion (IDS)
Coût global??
Introduction
Caractéristiques des réseaux Ad-Hoc
Les attaques sur le routage
Conclusion
13
-
8/18/2019 Presentation Irisa 09 02
14/15
Bibliographie (1)Bibliographie (1)
Les attaques sur le routage dans les réseaux Ad hoc
Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA
•C.E.Perkins and E.M.Royer. Ad-hoc on-demand distance vector routing. Proceedings of the2nd IEEE Workshop on Mobile Computing Systems and Applications
•C.E.Perkins and P.Bhagwat. Highly dynamic destination-sequenced distance-vector routing(dsdv) for mobile computers. ACM SIGCOM
•D.B.Johnson, D.A.Maltz, and J.A.Broch. Dsr : The dynamic source routing protocol for mul ti-hop wireless ad hoc networks. 2001.
•P.Jacquet, P.MÄuhlethaler, T.Clausen, A.Laoui ti, A.Qayyum, and L.Viennot. Optimized linkstate routing protocol for ad hoc networks. 5th IEEE Multi Topic Conference, 2002.
•S.E.Vertanen and P.Nikander. Local clustering for hierarchical ad hoc networks.
•X.Zou, B.Ramamurthy, and S.Magliveras. Routing techniques in wireless ad-hoc networks -
classification and comparison.
-
8/18/2019 Presentation Irisa 09 02
15/15
•C.Siva Ram Murthy and B.S.Manoj. Ad Hoc Wireless Networks Archi tectures and Protocols.Prentice Hall Communications Engineering and Emerging Technologies. Pearson Education,fourth edition, 2004. V.
•M.Ilyas. The Handbook of Ad-Hoc Wireless Networks. Electrical Engineering Handbook. CRCPRESS, 2003.
•S.Basagni, M.Conti, S.Giordano, and I.Stojmenovic. Mobi le Ad Hoc Networking. IEEE, 2004.
• Y.C.Hu, A.Perrig, and D.B.Johnson. Packet leashes : A defense against wormhole attacks inwireless ad hoc networks. 2001.
•Praphul Chandra. Bulletproof Wireless Security, GSM, UMTS, 802.11, and Ad Hoc Security.Elsevier, Communications Engineering series.2005
•Prasant Mohapatra, Srikanth Krishnamurthy. Ad Hoc Networks, Technologies and Protocols.
Springer 2005.
Bibliographie (2)Bibliographie (2)
Les attaques sur le routage dans les réseaux Ad hocAlexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA