WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. SÉCURITÉ DANS LES RÉSEAUX DE CAPTEURS SANS FIL

de confisquer l'identité de sa victime pour s'acquérir les privilèges qui lui sont associés. Typiquement, l'attaquant se limite uniquement à emprunter l'identité de l'un des noeuds communicants, la source ou la destination, pour pouvoir lire et transmettre des messages en utilisant les coordonnées de sa victime. Cette attaque est initiée par un type d'attaquant appelé man-in-the-middle (la technique de l'homme au milieu).

Sinkhole attack (l'attaque du trou de la base) : l'attaquant devient attractif en proposant des chemins optimaux pour atteindre la station de base avec des connexions puissantes ce qui pousse les noeuds émetteurs à modifier leurs tables de routage pour acheminer les données par ce noeud malicieux. Ainsi, toutes les informations qui y transitent pourront être récupérées par l'attaquant [35] .

Wormhole attack (l'attaque du trou de ver) : ce type d'attaques nécessite au moins deux noeuds malicieux. Les deux noeuds sont liés par une liaison radio puissante ou par une liaison filaire. Ce chemin attaquant-attaquant est à un saut donc plus rapide et plus optimal ce qui facilite la création de deux noeuds attaquants de type Sinkhole attack et permettre à chacun des deux de récupérer des informations dans un point du réseau, les modifier, puis les transmettre sur l'autre point du réseau en ignorant les noeuds intermédiaires. Les informations compromises seront envoyées vers la BS [35]. Les protocoles victimes de ce type d'attaques sont ceux basés sur i) la latence de routes, ii) la première route découverte et iii) le nombre de sauts pour atteindre la destination.[35]

Blackhole attack (l'attaque du trou noir) : le principe est d'insérer un nouveau noeud ou bien compromettre un noeud du réseau pour obliger un maximum de voisins à modifier leurs tables de routage et faire transiter leurs données émises par ce noeud malicieux. Les informations reçues par ce dernier seront détruites et ne seront jamais réinsérées sur le réseau. Blackhole attack vise souvent les architectures hiérarchiques et plus particulièrement les noeuds agrégateurs.

Rushing attack : cette attaque vise particulièrement les protocoles de routage basés sur la première route découverte [36]. Lors du processus d'établissement de routes par la diffusion de requêtes, et à la réception d'une requête de construction, l'attaquant émet automatiquement une réponse via un ou plusieurs noeuds malicieux insérés dans le réseau même si aucune information sur la destination n'est disponible sur sa table de routage (c'est-à-dire que l'attaquant n'est pas concerné par la requête). Cette réponse lui permet, à fortes chances, d'être choisi comme noeud intermédiaire dans le routage de données. Les informations qui lui seront destinées seront alors compromises.

Routing table poisoning : l'attaquant encombre le réseau avec de fausses informations sur des routes fictives ce qui contraint les noeuds à mettre à jour excessivement leurs tables de

41

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon