WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tat de l'art sur les réseaux de capteurs sans fil

( Télécharger le fichier original )
par Salheddine Kabou
Université de Bechar Algérie - Licence en informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3.2 Attaques sur les protocoles de routage dans les RCSF

Vus les contraintes des RCSF, la plus part des protocoles de routage sont assez simple, et par conséquent assez vulnérables aux attaques. Un noeud malicieux peut opérer sur deux niveaux [9]:

· Les données échangées entre les noeuds.

· La topologie du réseau créée par le protocole

Ces attaques peuvent être classées en deux catégories : actives et passives.

III.3.2.1 Attaques actives

L'adversaire tente de supprimer, ajouter ou modifier les transmissions sur un canal de communication. Un adversaire actif menace l'intégrité et l'authenticité des données aussi bien que leur confidentialité. Afin d'exécuter son attaque, le noeud malicieux est obligé d'utiliser son énergie, en émettant un certain nombre de paquets.

1) Attaque de « Jamming »

Vu la sensibilité du média sans fil au bruit, un noeud peut provoquer un déni de service en émettant des signaux à une certaine fréquence. Cette attaque peut être très dangereuse car elle peut être menée par une personne non authentifiée et étrangère au réseau [9].

Figure3.8 Attaque de "jamming"

67

1) Attaque de «Sink hole »

Dans une attaque sink hole, le noeud essaye d'attirer vers lui le plus de chemins possibles permettant le contrôle sur la plus part des données circulant dans le réseau. Pour ce faire, l'attaquant doit apparaître aux autres comme étant très attractif, en présentant des routes optimales [9].

Figure3.9 Attaque « sinkhole »

2) Attaque de « Wormhole »

Dans une attaque wormhole, un attaquant reçoit des paquets dans un point du réseau, puis les encapsule vers un autre attaquant pour les réintroduire dans le réseau. Dans ce genre d'attaque, les adversaires coopèrent pour fournir un canal à basse latence pour la communication en utilisant une radio pour communiquer avec une puissance plus élevée et des liens à longue portée. Ceci favorise les noeuds voisins à acheminer leurs données à travers l'attaquant [13].

Figure3.10 Attaque « Wormhole »

Une défense pour contrer les wormholes consiste à utiliser des paquets dans lesquels la distance qu'un message peut traverser dans un seul saut est limitée. Chaque message comporte une estampille et l'emplacement de l'émetteur. Le récepteur compare ces derniers au temps d'arrivée et à son emplacement pour déterminer si la portée de transmission maximale a été dépassée. La solution exige une synchronisation d'horloge et la vérification précise d'endroit, ce qui peut limiter son applicabilité au RCSF [13].

69

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984