Académique Documents
Professionnel Documents
Culture Documents
Réalisé par :
● Djilali Lylia
● Saidi Dihia
● Sidi Nadir
● Benabdelmoumene Amira
● Ben Allel Abdelmadjid Islem
1. INTRODUCTION —------------------------------------------------------------------- 3
2. Réseau Mobile Ad hoc : Généralités ------------------------------------------ 3
2.1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1
3. La Sécurité Dans les Réseaux Ad hoc ------------------------------------------9
6. Conclusion ---------------------------------------------------------------------------13
7. Bibliographie —----------------------------------------------------------------------14
2
1. Introduction
Au cours des dernières décennies, les réseaux Ad hoc ont connu une évolution remarquable,
passant d'une notion théorique à des solutions pratiques qui ont transformé la manière dont les
dispositifs mobiles interagissent et communiquent. Les réseaux ad hoc, également connus sous le
nom de MANETs (Mobile Ad Hoc Networks), ont évolué pour répondre aux défis uniques posés
par la connectivité sans infrastructure centralisée Les réseaux mobiles ad hoc (MANETs)
représentent une catégorie particulièrement complexe de réseaux sans fil, caractérisée par une
absence de gestion centralisée des fonctionnalités du réseau. Cette autonomie inhérente expose
ces réseaux à des défis de sécurité spécifiques, les rendant plus vulnérables aux attaques par
rapport aux réseaux sans fil traditionnels (WLAN) et aux réseaux filaires (LAN). Les contraintes
liées à la mobilité des nœuds dans les réseaux mobiles ad hoc limitent souvent l'efficacité des
méthodes de sécurité telles que le chiffrement, augmentant ainsi les risques d'attaques ou de
piratages.La nature dynamique des réseaux mobiles ad hoc, où les stations se connectent et se
déconnectent fréquemment, complexifie la mise en place de mesures de sécurité. Cette
introduction explore les risques associés à ces réseaux et souligne la nécessité d'adopter des
mécanismes de sécurité adaptés pour protéger ces infrastructures contre les menaces potentielles.
En somme, la sécurité dans les réseaux mobiles ad hoc exige une approche spécifique pour
relever les défis uniques de ces environnements dynamiques. La mise en œuvre de mécanismes
de sécurité adaptés est cruciale pour préserver l'intégrité, la confidentialité et la disponibilité des
communications dans ces réseaux.
2. Réseau Mobile Ad hoc : Généralités
2.1. Définition
Un réseau mobile ad hoc est un environnement mobile sans infrastructure, appelé généralement
MANET «Mobile Ad Hoc Network». Il est composé d’un ensemble de nœuds mobiles qui sont
dynamiquement et arbitrairement éparpillés d'une manière où l'interconnexion entre eux peut
changer à tout moment, nous parlons alors de réseaux auto-adaptatifs (capables de s'organiser par
eux-mêmes).
3
2.2. Classification des protocoles de Routage
Il existe deux grandes catégories de protocoles de routage, selon leur approche en matière de
création et de maintenance des routes lors de la transmission des données : les protocoles
proactifs et les protocoles réactifs. Les protocoles proactifs établissent les itinéraires à l'avance en
se basant sur l'échange périodique des tables de routage, tandis que les protocoles réactifs
cherchent les itinéraires uniquement à la demande. En plus de ces deux catégories principales, il
existe d'autres classes de protocoles de routage. Les protocoles de routage hybrides sont conçus
pour combiner les avantages des approches proactives et réactives, tout en atténuant leurs
limitations respectives.
2.2.1. Protocole de routage Proactive
Les protocoles de routage proactifs sont des protocoles qui tentent de maintenir à jour dans
chaque nœud les informations de routage concernant tous les autres nœuds du réseau. Quand un
paquet doit être transmit, sa route est alors connue à l’avance et peut être immédiatement utilisée.
Ce protocole utilise deux méthodes fondamentales : La méthode Link State et la méthode
distance vector. Ces dernières sont aussi utilisées dans les réseaux filaires.
Link State : dans cette méthode, chaque nœud a une vision globale sur la topologie du réseau.
Distance Vector : dans ce cas chaque nœud diffusé à ses voisins sa vision qui le sépare de tous
les hôtes du réseau.
2.2.2. Protocole de routage réactive
Un protocole réactif ne calcule pas d’information topologique avant que celle-ci soit rendue
nécessaire par la demande de route d’un paquet vers une destination par une application. Le
protocole ne tente de découvrir une route qu’à la demande d’une application qui souhaite
envoyer un paquet vers une destination, et ce par la diffusion d’une requête dans tout le réseau.
La réponse à cette requête en diffusion permet à la source d’obtenir les informations
topologiques concernant cette route. Durant cette phase de recherche de route, le paquet IP est
mis en attente d’une réponse du protocole de routage jusqu’à ce qu’une route soit disponible.
2.2.3. Protocole de routage Hybride
Il s’agit d’une combinaison des deux catégories citées précédemment afin de tirer profit de leurs
avantages. Généralement, le réseau est divisé en deux régions. Un nœud utilise un protocole
proactif pour le routage dans son voisinage proche. Au-delà de cette région prédéfinie, le
protocole hybride fait appel aux techniques des protocoles proactifs pour la recherche des routes.
2.2.4. Protocole de routage uniforme
Tous les nœuds du réseau possèdent le même rôle, importance et fonctionnalité. Le routage des
paquets dépend de la position du nœud. Il y’a deux catégories : les protocoles orientés topologie,
plus connus sous le
nom de Link-State protocole et les protocoles orientés destination connu sous le nom de distance
protocole.
4
2.2.5. Protocole de routage non uniforme
Un protocole est dit non uniforme si une structure hiérarchique est donnée au réseau et que seuls
certains nœuds interviennent directement dans la fonction de routage, on distingue deux cas :
★ Les protocoles à sélection de voisins : Chaque nœud sous traite la fonction de routage à un
sous ensemble de ses voisins directs.
★ Les protocoles à partitionnement : le réseau est découpé en zones dans lesquelles le
routage est assuré par un unique nœud maître.
Le protocole de routage OLSR, est comme son nom l’indique, un protocole à état de lien
optimisé. OLSR offre des routes optimales en termes de nombre de sauts dans le réseau : le
routage par état de lien optimisé (Link State Routing) ou chaque nœud découvre des voisins et
informe tout le réseau de son voisin par la diffusion et de sa façon à économiser la consommation
de la bande passante et à réduire le nombre des messages de contrôle. Ceci est fait à l’aide de la
technique de relais multipoints MPR (Multipoint Relaying), dans lequel chaque nœud ne déclare
qu’une sous partie de leurs voisinages, ainsi le nombre de messages passant par MPR.
5
2.3.3. Les relais multipoints
Le concept de relais multipoint vise à réduire significativement l’ensemble de transmission
inutiles et d’informations redondantes. Il consiste à choisir par chaque nœud un sous-ensemble
minimale des voisins symétriques (liens vérifié dans les deux sens) à un saut par l’envoi
périodiquement des messages « hello » de tel sorte à pouvoir atteindre tout le voisinage à deux
sauts. L’ensemble choisit dit le MPR.
Son fonctionnement
Détection de voisinages
Sélection de relais multipoints
Diffusion de la topologie
Déclaration des interfaces multiples
6
❖ Protocole de Routage Réactifs :
2.3.5. Protocole AODV
L’algorithme de routage AODV (Ad hoc On Demande Distance Vector) est un protocole de
routage réactif présent essentiellement une amélioration du protocole proactif DSDV. Le but
avoué du protocole AODV est de fournir un service complètement orienté sur le principe de la «
route à la demande» : les nœuds ne maintiennent pas d’information de routage et ne s’échangent
pas périodiquement leur table de routage.
Son fonctionnement
Dans le protocole DSR, chaque nœud est responsable de la configuration de réception du paquet
au nœud suivant, si pas de réponse sur un paquet de données, une erreur est détecté et il sera
récupérer par l’envoi d’un paquet route error (RERR) contenant l’adresse du nœud qui a détecté
l’erreur et celle du nœuds qui le suit dans le chemin. A la réception d’un RERR le nœud
concerné par l’erreur est supprimé ainsi tous les chemins qu’ils le possèdent.
7
vous n'avez pas le coût supplémentaire d'un routeur. Toutefois, si vous n'avez qu'un seul
ordinateur d'un réseau ad hoc ne sera pas possible .
Mobilité: réseaux ad hoc peuvent être créés à la volée dans presque toutes les situations où il y’a
plusieurs appareils sans fil . Par exemple: les situations d'urgence dans des régions éloignées font
un réseau traditionnel presque impossible, mais ». L'équipe médicale peut utiliser 802.11 cartes
réseau radio dans leurs ordinateurs portables et les PDA et permettre les communications de
données sans fil à haut débit dès qu'ils arrivent sur les lieux.
Rapidité : Création d' un réseau ad hoc à partir de zéro nécessite un réglage de quelques
changements et aucun matériel ou logiciel supplémentaire . Si vous avez besoin de connecter
plusieurs ordinateurs rapidement et facilement, un réseau ad hoc est une solution idéale.
✔ Les inconvénients:
Les principaux problèmes des réseaux ad hoc, et les problématiques à gérer sont :
1) absence d'infrastructure.
2) bande passante limitée.
3) perte de données.
4) perte de routes.
5) contraintes de consommation d'énergie.
6) sécurité limitée.
7) erreur de transmission.
8) interférences.
8
3. La Sécurité Dans les Réseaux Ad hoc
Les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) présentent des défis
spécifiques en matière de sécurité. Voici quelques risques associés à ces réseaux :
En somme, la sécurité dans les réseaux mobiles ad hoc nécessite une approche spécifique pour
faire face à ces défis uniques. Il est essentiel de mettre en œuvre des mécanismes de sécurité
adaptés pour protéger ces réseaux contre les menaces potentielles.
Les coûts liés aux problèmes informatiques peuvent être considérables, et la sécurité n’échappe
pas à cette règle. Il est donc essentiel de procéder à une analyse des risques, en identifiant
soigneusement les problèmes potentiels ainsi que les solutions et leurs coûts associés.
L’ensemble des solutions retenues doit être organisé sous forme d’une politique de sécurité
cohérente, en fonction du niveau de tolérance au risque. Cela permet d’établir une liste de ce qui
doit être protégé.
Pour aborder la problématique de la sécurité dans les réseaux mobiles ad hoc, voici les éléments
qui peuvent servir de base à une étude de risque :
★ Détermination des fonctions et des données sensibles des réseaux sans fil ad hoc.
★ Recherche des exigences de sécurité basées sur les propriétés de la sécurité.
★ Étude des vulnérabilités.
★ Étude des menaces et quantification de leur probabilité d’occurrence ou de faisabilité.
★ Mesure du risque encouru en fonction des vulnérabilités identifiées et des menaces
associées.
9
Figure : Les étapes de l'analyse de risque.
10
4.2. Attaque trou noir (Black Hole)
Un noeud malveillant peut voler l'identité d'un noeud valide en répondant au mécanisme de
découverte de route de l'initiateur avec un message de réponse de route, ce qui amène l'émetteur
à envoyer un faux tableau de route et les paquets de données sont interceptés et absorbés par le
noeud.
L'impact de cette attaque est que le nœud malveillant peut soit détruire ou utiliser improprement
les paquets interceptés sans les transmettre.
Cette attaque a plusieurs variantes ayant des objectifs différents. Parmi celles les plus connue :
★ Gray Holes : ne laisse passer que les paquets de routage, le paquet transmis est choisi
pour favoriser une partie du trafic.
★ Routing loop : permet à une entité de créer des boucles dans le réseau en imposant aux
paquets de faire des détours ce qui provoque la consommation inutile de la ressource
radio.
★ Blackmail : permet à un nœud malveillant d’isoler un autre nœud.
11
Figure : Attaque par usurpation d’identité.
12
entité possédant la paire en question. Notons qu’un message chiffré avec une clé publique ne
peut être déchiffré qu’avec la clé privée correspondante.
5.3. Solutions pour la sécurisation du routage : le mécanisme de cryptographie tel que le
cryptographie à clé symétrique, clé public ou chaîne de hachage sont les plus employés pour
assurer un routage sécurisé. Plusieurs objectives mises en œuvre pour sécuriser le routage :
★ la disponibilité : Les routes peuvent être trouvées si elles existent.
★ L'exactitude : Une route en fonction doit au moins exister.
★ La sûreté : La route en fonction ne contient pas d’attaquant .
★ Efficacité de ressource : Les mécanismes de la sécurité de routage doivent être légers.
5.4. Solutions pour la Confidentialité : La confidentialité dans les réseaux ad hoc est
assurée par la transmission pseudo-aléatoire de données sur une séquence pseudo algébrique. Les
participants doivent connaître cette séquence pour se synchroniser à la réception. Les outils
cryptographiques assurent la sécurité des communications. Cependant, la cryptographie
symétrique est préférée à celle publique en raison de sa puissance de calcul plus élevée. Les
réseaux ad hoc doivent s'adapter aux nœuds ayant des capacités de calcul plus faibles.
5.5. Détection d’intrusion : Mettre en œuvre des systèmes de détection d’intrusion pour
surveiller le trafic et détecter les comportements suspects.
5.6. Sécurité physique des nœuds : Protégez physiquement les nœuds contre le vol ou la
manipulation. Utilisez des boîtiers résistants et surveillez l’accès aux nœuds.
6. Conclusion
cet exposé offre une vue complète et approfondie sur les réseaux Ad Hoc et les aspects de de
sécurité dans les réseaux Ad Hoc, on a cité : la définition, la classification des protocoles de
routage, l'étude de protocoles spécifiques, les avantages et inconvénients, ainsi que les défis liés
à la sécurité. Les réseaux ad hoc, caractérisés par leur structure dynamique et sans infrastructure,
impliquent des protocoles proactifs et réactifs, avec des variantes hybrides. Certains protocoles
étudiés incluent DSDV, AODV, DSR et OLSR. Les avantages des réseaux ad hoc résident dans
leur déploiement rapide, leur mobilité et leur absence de besoin de routeur, mais ils présentent
des inconvénients tels que l'absence d'infrastructure et la bande passante limitée. La sécurité dans
les réseaux ad hoc constitue un défi majeur en raison de leur vulnérabilité accrue.
Les risques incluent des attaques comme le trou de ver, le trou noir et l'usurpation d'identité. Des
solutions de sécurité, telles que la cryptographie symétrique et asymétrique, la sécurisation du
routage, la détection d'intrusion et la protection physique des nœuds, sont essentielles. L'analyse
des risques est également cruciale pour identifier et atténuer les problèmes potentiels. En résumé,
bien que les réseaux ad hoc offrent une flexibilité significative, leur sécurisation nécessite des
approches spécifiques pour contrer les défis uniques associés à ces réseaux dynamiques.
13
Bibliographie
[1] M.Mehdi, A.Anou, S.Zair, M.Bensebti and M.Djebari,La Sécurité dans les
Réseaux Ad Hoc ,Département électronique, Université de BLIDA, ALGÉRIE.
Mmehdi_m@hotmail.com,Anou@uReach.com,szair@hotmail.com,
m_bensebti@hotmail.com and Djebarim@hotmail.com
[2] CHEBBAH Houssem & REZKI Boumediene, Etude de l’attaque
BLACKHOLE dans Les réseaux sans fil décentralisés ,2018
[3] DERRICHE Ouiza , Etude et simulation des attaques dans les réseaux ad hoc
,Université Mouloud Mammeri De Tizi-Ouzou ,2011
[4] M.Mehdi, A.Anou, S.Zair, M.Bensebti and M.Djebari,La Sécurité dans les
Réseaux Ad Hoc,March 25-29, 2007 – TUNISIA ,(13) La Sécurité dans les
Réseaux Ad Hoc | Mehdi Mehdi - Academia.edu
14