Vous êtes sur la page 1sur 2

1.

Attaque contre le routage:


Pour ce type dattaque, un nud malicieux refuse de transmettre les paquets provenant de
leurs voisins. Toutefois, un tel attaquant prend le risque que les nuds voisins le peroivent
comme ayant chou retransmettre les paquets et dcident de chercher un autre chemin.
Une forme plus intelligente de cette attaque est lorsquun attaquant transmet les paquets dune
manire slective. C'est--dire quun attaquant intress supprimer ou modifier les paquets
provenant dun nud spcifique laisse passer dune manire fiable le reste du trafic, ce qui
limite les soupons de ses mfaits.

On prend lexemple de cette figure, en chemin vers la destination, le nud X envoie ou


transmet un paquet son nud voisin Y. L'attaque peut sappliquer partir du nud
malicieux Y de plusieurs faons :

Scnario 1 : Y dtruit le message.


Scnario 2 : Y enregistre le message dans son cache et lenvoie plus tard causant un

dlai de transmission.
Scnario 3 : Y retransmet le paquet un autre nud malicieux Z.

Dans les trois scnarios, le rsultat peut tre une perte du message sans dtection ou un retard
dans la transmission de donnes.

2. Solution propose :
Nous proposons pour ce type dattaque que chaque nud de capteur enregistre dans sa
mmoire une liste de ses voisins ainsi que la liste des voisins de ses voisins.

Prenons lexemple de cette figure dans laquelle le nud A enregistre B et E comme tant ses
voisins directs ainsi que C et D comme tant les voisins de ses voisins.
Le principe est trs simple, lorsque le nud E envoie un message vers D, le nud A peut
couter ce paquet et vrifier sa destination. Si ladresse de destination ne se trouve pas dans la
liste des voisins de ses voisins (dans ce cas ladresse de destination doit tre soit C soit D)
alors le nud A saperoit quil y a une attaque et que le paquet nest pas transmis la bonne
destination. Il transmet alors tout de suite une alerte vers le client de dtection de menace (TD
Client) indiquant que le message nest pas envoy ladresse souhaite.
Une autre contrainte quon doit y penser est que les paquets envoys doivent tre chiffrs pour
scuriser les changes. Dans ce cas, les nuds voisins doivent utiliser la mme clef pour
chiffrer les messages, on doit alors utiliser une clef partage dans un mme Cluster. Donc le
nud A peut facilement couter le paquet envoy de E vers D, il doit en premier lieu le
dchiffrer, ensuite vrifier si la destination est valide. Si ladresse de destination se trouve
dans la liste des voisins de ses voisins, il doit alors supprimer le paquet enregistr.