Détection d'Intrusion et Sécurisation du Routage dans les Réseaux Ad hoc
No Thumbnail Available
Date
2016
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
La prolifération rapide des dispositifs mobiles et des technologies de communication n’a cessé de
croître ces dernières décennies. Particulièrement les technologies des réseaux sans fil qui ont
révolutionné notre style de vie. La disponibilité et la commercialisation des technologies sans fil qui
permettent l’établissement de connexion directe entre les périphériques utilisateurs, a fait émerger
le paradigme des réseaux sans fil multi-sauts ou multi-sauts ad hoc. Les réseaux sans fil multi-sauts
sont des réseaux autonomes sans infrastructure prédéfinie, composés par un ensemble d’entités
mobiles appelées nœuds. Outre la mobilité, les nœuds sont aptes à s’auto organiser. Ces réseaux
sont caractérisés par un déploiement rapide et facile parce qu’ils ne nécessitent pas d’infrastructure
préexistante et d’autorité centrale. Cependant le service de routage des données dans les réseaux
sans fil multi-sauts est vulnérable à diverses attaques. Malgré les recherches considérables qui ont
été réalisées pour sécuriser ces réseaux, la majorité des mécanismes proposés dans la littérature
n’adressent généralement que quelques attaques et ne sont applicables qu’avec un protocole
spécifique. Par conséquent, la motivation de cette thèse émerge du besoin de mécanisme de sécurité
capable de sécuriser les réseaux ad hoc de diverses attaques indépendamment du protocole de
routage utilisé.
Dans le cadre de cette thèse nous abordons les problèmes de sécurité liées aux vulnérabilités du
routage dans les réseaux ad hoc. Nous proposons une sécurisation du routage à travers les quatre
contributions de cette thèse. La première consiste à proposer une analyse systématique pour
étudier les attaques de routage en se basant sur le concept d’attaques élémentaires et d’attaques
composées. La deuxième contribution consiste à proposer un nouveau système de détection et
prévention d’intrusion basé sur la spécification et qui permet de protéger le réseau contre les
attaques qui violent la spécification du protocole telles que : modification, fabrication et rejeu. Nous
avons proposé une nouvelle méthode qui permet la génération automatique et la modélisation de la
spécification du protocole de routage sous forme de machine à états finis. Une instance du système
de détection proposé est exécutée par chaque nœud du réseau. La troisième contribution consiste à
proposer un nouveau système de détection et prévention d’intrusion basé sur l’anomalie pour
protéger le routage contre les attaques à retransmission rapide telles que Trou de ver et Rushing. Le
système que nous avons proposé emploie une approche statistique qui exploite le concept
d’équilibrage de charge. Une approche qui permet d’identifier les nœuds malveillants comme des
points de concentration du trafic dû à leurs taux de sélection élevé. La quatrième contribution
X
consiste à proposer un système de détection et prévention d’intrusion hybride, qui combine les deux
systèmes proposés précédemment sur une architecture hiérarchique. Une détection basée sur la
spécification au niveau de chaque membre du cluster, et une détection basée sur l’anomalie au
niveau des chefs des clusters. L’évaluation des systèmes de détection et prévention d’intrusion que
nous avons proposé a montré que ces derniers surpassent les mécanismes de sécurité existants en
terme d’attaques détectées et de taux de détection sans pour autant affecter les performances du
réseau.