Réseau ad hoc

Un réseau ad hoc est un réseau sans fil constitué de plusieurs nœuds connectés entre eux sans infrastructure existante et sans composante centrale. Chaque nœud d\’un réseau ad hoc comprend deux parties: le routeur et l\’hôte. Plusieurs protocoles sont disponibles pour l’échange de paquets dans MANET tel que DSR et AODV. Au lieu d\’une infrastructure existante telle qu\’un routeur et un commutateur, une connexion d\’égal à égal peut être établie où une technique de routage à sauts multiples peut être utilisée pour l\’échange d\’informations entre différents nœuds. La nature adaptative et autonome de la technologie Ad-Hoc a permis son utilisation dans divers domaines tels que le contrôle des véhicules, les opérations de maintien de l\’ordre et la gestion des catastrophes [1].

De nos jours, avec l’apparition d’une vaste gamme d’appareils mobiles et sans fil, la sécurité est l’un des problèmes majeurs des MANET. En effet, la sécurité de MANET peut être facilement atteinte par des nœuds malveillants qui envoient de fausses réponses de route (RREP) imitant la route d\’origine avec le nombre minimal de sauts vers la destination en raison de sa nature ouverte et de l’absence d’un contrôle centralisé. Si l\’expéditeur envoie un paquet de données à un nœud malveillant, il peut être modifié ou supprimé [2].

Il existe différents types d\’attaques, telles que l\’attaque par les trous de ver, l\’attaque par le trou noir et l\’attaque par le gouffre, qui constituent une menace pour la sécurité du MANET. Une attaque de trou de ver nécessite deux attaquants simultanément et un canal virtuel [3]. L\’objectif principal du trou de ver est de désactiver le réseau de capteurs sans fil (WSN). Les attaquants communiquent avec eux via un canal virtuel (tunnel). En cas d\’attaque par un trou noir, un nœud malveillant envoie un message RREP au nœud source lorsqu\’il reçoit un message RREQ du nœud source. L’attaque par un gouffre est considérée comme l’une des attaques les plus graves dans MANET, car elle produit de fausses données de routage et acquiert des informations sur l’ensemble du trafic réseau. Par conséquent, il est capable de changer les informations de paquet et éventuellement de les supprimer.

Dans cet article, un système IDS basé sur des méthodes de surveillance de chien de garde (Watchdog) et de détermination de Pathrater a été présenté par les auteurs dans le but d\’identifier les nœuds malveillants en détectant les nœuds Sinkhole dans MANET. DSR et AODV ont été utilisés comme protocoles de routage et une analyse comparative entre eux a été présentée.

Le système de détection mis en œuvre par les auteurs est basé sur la confiance et la réputation afin d’examiner les comportements incorrects dans un réseau ad hoc. Chaque nœud implémentant « Watchdog » surveille localement ses voisins en aval en utilisant des messages généraux grâce au mode « promiscuous » pour écouter tous les paquets qui sont transmis par ses voisins. Chaque nœud capture les paquets transitant dans le réseau et vérifie si le nœud voisin retransmet les paquets qu’il a reçus au bon destinataire dans un délai de transmission préétabli. Si un nœud ne retransmet pas le paquet reçu, le mécanisme de surveillance incrémente le compteur d’échec du transfert du message et le compare à une valeur de seuil. Si le délai de transmission est inférieur au seuil préétabli, le nœud est considéré comme coopératif sinon il est identifié comme malveillant et il est exclu du chemin d’envoi du paquet. Afin de renforcer cet algorithme, les auteurs ont implémenté la méthode Pathrater dans chaque nœud afin de découvrir un autre chemin après la détection d’un nœud malveillant. En outre, la méthode pathrater vérifie et détecte les anomalies en vérifiant le cache de route si un nœud envoie un message RREP erroné au nœud source après avoir reçu un message RREQ. Lorsqu\’un nœud malveillant est trouvé, l\’entrée de la route est supprimée du cache.

Afin d’évaluer l’efficacité de L’IDS proposé les auteurs ont utilisé l’outil NetSim ou ils ont mis en place un scénario pour un réseau ad hoc avec huit nœuds. DSR et AODV ont été utilisés dans cette simulation en tant que protocole de routage afin d\’analyser leurs performances en cas d\’attaque. Différentes mesures de performance telles que la capacité de transfert de paquets, le débit et le délai d\’application ont été analysées pour évaluer les résultats.

Par la suite, ils ont observé que le trafic, au début, se rediriger vers les nœuds malveillants qui ne sont pas encore détectés par le système de détection d’intrusion. Une fois la durée de surveillance écoulée les nœuds malicieux ont été identifiés. Grâce à la méthode Pathrater, un nouvel itinéraire a été calculé et les fausses routes ont été supprimées du cache des nœuds. Ensuite, le trafic a pu éviter les nœuds malveillants et acheminer les paquets vers leurs destinations finales.

D’autre part, ils ont constaté que le débit de transfert de paquet est nettement amélioré. En effet, après la détection des nœuds malveillants et les mettre dans une liste noire, le débit augmente vue que les paquets de données peuvent, maintenant, être transférés vers la destination tout en évitant les nœuds malicieux. Il a également été démontré que le délai d’application augmente de manière significative après la mise en œuvre du système IDS proposé.

Enfin, ils ont terminé leur analyse par l’évaluation des performances des protocoles de routage AODV et DSR avec le nouvel IDS conçu sous l’attaque sinkhole. En effet, les résultats de la simulation ont démontré que le protocole AODV est capable de transférer plus de paquets que le protocole DSR en cas d’attaque. Par conséquent, le débit de transmission était très important en utilisant le protocole AODV.

Toutefois, les auteurs ont ignoré plusieurs paramètres très importants lors de la conception de ce nouvel IDS.
Premièrement, Étant donné que les nœuds dans un réseau ad hoc ont tendance à être égoïste à cause des manques de ressources, les nœuds vont être moins coopératif et ils vont refuser de transmettre les paquets vers les nœuds suivants. En conséquence, les nœuds égoïste vont être mis sur la liste noir. Malheureusement, l’IDS proposé dans cet article n’est pas en mesure de détecter ce type de nœuds et s’ils y en ont plusieurs avec ce comportement, la disponibilité du routage sera atteinte.
Deuxièmement, Considérant, la capacité limité et l’utilisation de la batterie et selon la méthode watchdog, les nœuds enregistrent les paquets émis dans leurs buffers et ils les suppriment une fois que les paquets sont retransmit ou bien le délai de transmission est écoulé. En conséquence, les ressources des nœuds en termes de cpu, ram et batterie vont être très sollicités.

Leave a Reply

Your email address will not be published. Required fields are marked *