1 / 28

Sécurité des réseaux ad hoc

Sécurité des réseaux ad hoc. Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA. Projet. Réseau MESH . Réseau Ad Hoc . Plan. Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité

valmai
Download Presentation

Sécurité des réseaux ad hoc

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sécurité des réseaux ad hoc Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA Sécurité des réseaux MESH Cheikhrouhou Omar

  2. Projet Réseau MESH Réseau Ad Hoc Sécurité des réseaux MESH Cheikhrouhou Omar

  3. Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar

  4. Analyse de sécurité Services de sécurité Fonctions et données à protéger Vulnérabilités Analyse Attaques potentielles Sécurité des réseaux MESH Cheikhrouhou Omar

  5. Vulnérabilités • Canal radio • Absence d’infrastructure fixe • Faible puissance de calcul Sécurité des réseaux MESH Cheikhrouhou Omar

  6. Classification des attaques Attaques Intérieures/Extérieures Passives Actives Sécurité des réseaux MESH Cheikhrouhou Omar

  7. Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar

  8. Les protocoles de routage Protocole de routage Protocole hybride Protocole proactif Protocole réactif AODV (Ad Hoc On demand Distance Vector) Sécurité des réseaux MESH Cheikhrouhou Omar

  9. AODV : Découverte de route Retour de réponse RREP Diffusion de Route REQuest RREP RREP RREP RREQ RREQ RREQ Sécurité des réseaux MESH Cheikhrouhou Omar

  10. AODV : Maintenance des routes Envoi de message Route ERRor Sécurité des réseaux MESH Cheikhrouhou Omar

  11. RERR Modification des informations • Déni de service Route :S-A-I-B-C-D Route :S-A-I-B-D Sécurité des réseaux MESH Cheikhrouhou Omar

  12. Modification des informations • Redirection de trafic • Idée • L’intrus veut s’insérer dans la route • Comment? • Modification de nombre de saut • Modification de numéro de séquence Sécurité des réseaux MESH Cheikhrouhou Omar

  13. Suppression de paquets • Trou noir (Black holes) • Trou gris (Gray holes) Sécurité des réseaux MESH Cheikhrouhou Omar

  14. Usurpationd’identité (Spoofing) • Créer des boucles de routage Sécurité des réseaux MESH Cheikhrouhou Omar

  15. Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar

  16. Service d’authentification distribué Solution pour l’authentification Sécurité des réseaux MESH Cheikhrouhou Omar

  17. Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar

  18. SAR (Security Aware Routing) • Objectif • protéger le mécanisme de découverte de la route contre la participation des nœuds malicieux • Moyen • hiérarchie de confiance  • Distribution d’une clé entre les nœuds possédant le même niveau de confiance • Principe • Chiffrement du paquet RREQ Sécurité des réseaux MESH Cheikhrouhou Omar

  19. ARAN : présentation • Objectifs • Assurer l’authentification, l’intégrité et la non répudiation • Pré requis • Environnement administré • Un serveur pour la gestion des certificats Sécurité des réseaux MESH Cheikhrouhou Omar

  20. ARAN : principe Sécurité des réseaux MESH Cheikhrouhou Omar

  21. Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar

  22. Présentation Sécurité des réseaux MESH Cheikhrouhou Omar

  23. Simulation d'un type d'attaque • Modèle de l'attaquant • suppression des paquets RREQs • Raison • conserver ses ressources • perturber le réseau Sécurité des réseaux MESH Cheikhrouhou Omar

  24. Simulation d'un type d'attaque Sécurité des réseaux MESH Cheikhrouhou Omar

  25. Plan • Analyse de sécurité • Attaques liées au protocoles de routage • Conception d’une stratégie de sécurité • Solution pour l’authentification • Protocoles de routage sécurisé • Environnement de simulation • Conclusion et perspective Sécurité des réseaux MESH Cheikhrouhou Omar

  26. Conclusion & perspective • Sécurité des réseaux Ad Hoc est un défi • Beaucoup de modèles théoriques, peu d'applications • Simulation des attaques est nécessaire • La sécurité absolu n'existe pas • Simuler ARAN • Adapter les solutions trouvées Sécurité des réseaux MESH Cheikhrouhou Omar

  27. Gestion de projet Sécurité des réseaux MESH Cheikhrouhou Omar

  28. Merci pour votre patience & votre attention Sécurité des réseaux MESH Cheikhrouhou Omar

More Related