presentation irisa 09 02

Upload: best-wishes

Post on 07-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Presentation Irisa 09 02

    1/15

     Les attaques sur le routage dans les Réseaux Ad hoc

    Alexandre [email protected] 

    CREC Saint-Cyr - Laboratoire MACCLIA

    IRISA – Équipe ARMOR 

    IRISA, Rennes, le vendredi 09 février 2007

  • 8/18/2019 Presentation Irisa 09 02

    2/15

    Caractéristiques des réseaux Ad-Hoc

    Définition et Contextes d’utilisation.

    Analyse des contraintes et des besoins: le choix du routage Techniques et objectifs du routage dans les réseaux Ad-Hoc

    Les attaques sur le routage

    Les critères de classification des attaques.

    Attaques du « trou de vers ».

    Attaques du « trou noir ».

    Attaques par usurpation d’identité(s)

    Attaques par harcèlement

    Attaques ciblant les protocoles rAttaques ciblant les protocoles rééactifs et proactifsactifs et proactifs

    Classification des attaquesClassification des attaques

    Conclusions

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    2IntroductionIntroduction

  • 8/18/2019 Presentation Irisa 09 02

    3/15

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    3DDééfinition et contextes dfinition et contextes d’’utilisationutilisation

    Définition:«Réseaux sans fils et sans infrastructure dont les services à distance sont assurés enexploitant uniquement les capacités des équipements de ses utilisateurs.»

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Contextes d’utilisation:

    Théâtres d’opérations Opérations de secours

  • 8/18/2019 Presentation Irisa 09 02

    4/15

    Analyse des contraintes et des besoins:

    le choix du routage

    S

    D

    S

    D

    Nœud source

    Nœud destinataire

    Noeud intermédiaire

    Lien symétrique

    Route entre la sourceet le destinataire

    S

    D

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    4

    Contraintes: Autonomie Portées Bande passante Liens de nature différentes Absence d’infrastructure Topologie dynamique

    Choix: Coopération Routage

    Besoins: Couverture Mobilité Sécurité

    Topologie du réseau

  • 8/18/2019 Presentation Irisa 09 02

    5/15

    Techniques de routage et objectifsTechniques de routage et objectifs

    ggéénnéérauxraux

    Routage par la source

    (DSR)

    Routage saut par saut

    (OLSR,DSDV,AODV,CGSR)

    Vision uniforme de la topologie(DSDV,AODV,DSR )

    Vision non uniforme de latopologie (OLSR,CGSR)

    Routes multiplessi possible (AODV,DSR)

    Route unique

    (OLSR,DSDV,CGSR)

    Routage par vecteur dedistance(AODV,DSDV,CGSR)

    Routage parétat de lien (OLSR)

    Décentralisation ducalcules des routes

    (OLSR)

    Distribution du calcul desroutes

    (DSR,AODV,DSDV,CGSR)

    Maintenance événementielledes routes actives

    (OLSR,DSDV,AODV,DSR)

    Maintenance périodique desroutes actives

    (OLSR,DSDV,CGSR)

    Routage réactif 

    (AODV,DSR)

    Routage proactif (OLSR,CGSR,DSDV)

    Techniques de routage

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    5

    Objectifs généraux du routage:

    Calcul et maintenance desmeilleures routes dans uncontexte de topologie dynamique

    Limiter les temps de latence

    Minimiser les coûts en temps decalcul et en mémoire

    Minimiser le trafic propre auroutage (taille et nombre de

    messages)

  • 8/18/2019 Presentation Irisa 09 02

    6/15

    CritCritèères de classifications desres de classifications des

    attaques sur le routageattaques sur le routage

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    6

    Critères choisis :

    1. Les pré requis, l’intégration dans le réseau

    2. Les méthodes employées

    3. Les objectifs

    4. Les techniques de routage vulnérables

     Autre critère:

    Discrétion de l’attaque

  • 8/18/2019 Presentation Irisa 09 02

    7/15

    Attaques duAttaques du «« trou de verstrou de vers »»

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    7

    1. Attaque externe2. Diffusion sélective par un « réseau privé »3. Détournement, absorption du trafic4. Tous types de routage

    Nœud source

    Nœud(s) destinataire(s)

    Nœud(s) attaquants

    Lien symétrique

    Route entre la sourceet le destinataire

    S

    X

    X

  • 8/18/2019 Presentation Irisa 09 02

    8/15

    Attaques duAttaques du «« trou noirtrou noir »»

    A

    E

    B

    G

    H

    CF

    I

    S

    A

    E

    B

    G

    H

    CF

    I

    S

    A

    E

    B

    G

    H

    C F

    I

    S

    S-A

    DD

    S-C

    S-B

    S-A-E

    DS-C-F

    S-C-F-H

    S-B-G-IS-B

    S-B-G

    S-B-G

    S-A-E-D

    S-B-G-I -D

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    8

    1. Attaque interne2. Falsification des informations (vecteurs de distance, liens, routes)3. Détournement, absorption du trafic.4. Tous type de routage et, calcul distribué, routage non uniforme en particulier.

     At taque sur le protocole de routage DSR

     At taque sur le protocole de routage OLSRRelais multipoints

    Relais multipoints illégitime

  • 8/18/2019 Presentation Irisa 09 02

    9/15

    Attaques par usurpation dAttaques par usurpation d’’identitidentitéé(s)(s)

    A

    E

    B

    G

    H

    CF

    I

    S

    D

    A

    E

    D

    G

    H

    CF

    I

    S

    D

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    9

    1. Attaque interne2. Falsification des informations relatives aux identités3. Isolement de nœud, vision fausse de la topologie.4. Tous type de routage en général, et calcul distribué et non uniforme en

    particulier 

    Topologie du réseauTopologie vue par le nœud Dsous l’influence du nœud B

  • 8/18/2019 Presentation Irisa 09 02

    10/15

    Attaques par harcAttaques par harcèèlementlement

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    10

    Exemples:

    Demandes incessantes de découvertes de routes (RREQ) et/ou de maintenancede route (RERR)

    Émissions de messages de modification de la topologie Rejeu

    1. Attaque externe2. Émission régulières et inutiles de paquets3. Augmentation de la charge du réseau, consommation excessives des ressources,

    vision fausse de la topologie.

    4. Maintenance événementielle de route actives et/ou de la topologie, découvertes deroutes

  • 8/18/2019 Presentation Irisa 09 02

    11/15

    Attaques ciblant les protocolesAttaques ciblant les protocoles

    rrééactifs et proactifsactifs et proactifs

     Attaques c iblant les protocoles réact ifs: Attaque par précipitation Attaque par falsification des paquets Route Reply

    Attaque par falsification des paquets Route Request (numéro de séquence,destination, nombre de saut..)

    Attaque par non diffusion des paquets Route Error 

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    11

     Attaques c iblant les protocoles proactifs: Attaque par altération des tables de routage ou de latopologie Attaque par surcharge des tables de routage ou de latopologie

  • 8/18/2019 Presentation Irisa 09 02

    12/15

    Classification des attaquesClassification des attaques

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    12

    Classif ication des attaques selon les techniques deroutage particulièrement sensibles

    Tous type de routageet calcul dist ribué

    en particulier Routage réactifs Routage proactifs

    Fonctionnementsévénementiels

    •Attaques par

    harcèlement

    •Attaques par usurpationd’identité(s)

    •Attaques parprécipitation

    •Attaques parfalsificationdes paquetsRoute Reply

    •Attaques parfalsification

    des paquetsRoute Request

    •Attaques par altérationdes tables de routageou de topologie

    • Attaques par surchargedes tables de routage

    ou de topologie

    •Attaques du trou de vers

    •Attaques du trou noir 

    •Attaquesexternes

    •Attaquesinternes

    légende

  • 8/18/2019 Presentation Irisa 09 02

    13/15

    ConclusionsConclusions

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    Coût des techniques de routage/vulnérabilités

    Facteurs aggravants: Attaques cohérentes menées par plusieurs attaquants

    Combinaison de différents types d’attaques Isolement des victimes sur le plan de la topologie Comportement égoïste de certains nœuds

     Actions de prévention: Authentification des nœuds, gestion de clefs. Protocoles de routage sécurisés (marquage de paquets, authentification

    point à point, métriques intégrant des aspects de la sécurité) Techniques de routage hybrides

     Action de détection:

    Systèmes anti-intrusion (IDS)

    Coût global??

    Introduction

    Caractéristiques des réseaux Ad-Hoc

    Les attaques sur le routage

    Conclusion

    13

  • 8/18/2019 Presentation Irisa 09 02

    14/15

    Bibliographie (1)Bibliographie (1)

    Les attaques sur le routage dans les réseaux Ad hoc

    Alexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA

    •C.E.Perkins and E.M.Royer. Ad-hoc on-demand distance vector routing. Proceedings of the2nd IEEE Workshop on Mobile Computing Systems and Applications

    •C.E.Perkins and P.Bhagwat. Highly dynamic destination-sequenced distance-vector routing(dsdv) for mobile computers. ACM SIGCOM

    •D.B.Johnson, D.A.Maltz, and J.A.Broch. Dsr : The dynamic source routing protocol for mul ti-hop wireless ad hoc networks. 2001.

    •P.Jacquet, P.MÄuhlethaler, T.Clausen, A.Laoui ti, A.Qayyum, and L.Viennot. Optimized linkstate routing protocol for ad hoc networks. 5th IEEE Multi Topic Conference, 2002.

    •S.E.Vertanen and P.Nikander. Local clustering for hierarchical ad hoc networks.

    •X.Zou, B.Ramamurthy, and S.Magliveras. Routing techniques in wireless ad-hoc networks -

    classification and comparison.

  • 8/18/2019 Presentation Irisa 09 02

    15/15

    •C.Siva Ram Murthy and B.S.Manoj. Ad Hoc Wireless Networks Archi tectures and Protocols.Prentice Hall Communications Engineering and Emerging Technologies. Pearson Education,fourth edition, 2004. V.

    •M.Ilyas. The Handbook of Ad-Hoc Wireless Networks. Electrical Engineering Handbook. CRCPRESS, 2003.

    •S.Basagni, M.Conti, S.Giordano, and I.Stojmenovic. Mobi le Ad Hoc Networking. IEEE, 2004.

    • Y.C.Hu, A.Perrig, and D.B.Johnson. Packet leashes : A defense against wormhole attacks inwireless ad hoc networks. 2001.

    •Praphul Chandra. Bulletproof Wireless Security, GSM, UMTS, 802.11, and Ad Hoc Security.Elsevier, Communications Engineering series.2005

    •Prasant Mohapatra, Srikanth Krishnamurthy. Ad Hoc Networks, Technologies and Protocols.

    Springer 2005.

    Bibliographie (2)Bibliographie (2)

    Les attaques sur le routage dans les réseaux Ad hocAlexandre Pocquet - CREC Saint-Cyr - Laboratoire MACCLIA