Vous êtes sur la page 1sur 126

COLE DE TECHNOLOGIE SUPRIEURE UNIVERSIT DU QUBEC

MMOIRE PRSENT LCOLE DE TECHNOLOGIE SUPRIEURE

COMME EXIGENCE PARTIELLE LOBTENTION DE LA MATRISE EN GNIE CONCENTRATION RSEAUX DE TLCOMMUNICATIONS M.Ing.

PAR ABDELLAOUI, Rachid

SU-OLSR UNE NOUVELLE SOLUTION POUR LA SCURIT DU PROTOCOLE OLSR.

MONTRAL, LE 05 MAI 2009


Rachid Abdellaoui, 2009

PRSENTATION DU JURY CE MMOIRE A T VALU PAR UN JURY COMPOS DE

M. Jean-Marc Robert, directeur de mmoire Dpartement gnie logiciel et T.I lcole de technologie suprieure M. Michel Kadoch, prsident du jury Dpartement gnie lectrique lcole de technologie suprieure Mme Nadjia Kara, membre du jury Dpartement gnie logiciel et T.I lcole de technologie suprieure

IL A FAIT LOBJET DUNE SOUTENANCE DEVANT JURY ET PUBLIC LE 21 AVRIL LCOLE DE TECHNOLOGIE SUPRIEURE

REMERCIEMENTS Je tiens remercier en premier mon directeur de mmoire, le professeur Jean-Marc Robert, pour l'aide qu'il m'a apporte, ses prcieux conseils et ainsi pour sa sympathie durant tout le droulement de ce travail. Je remercie aussi les membres du comit davoir accept dy participer. Je remercie galement ma famille ainsi que mes amis pour leur soutien durant toute ma matrise et la priode de rdaction de ce mmoire. Ce travail de recherche a t partiellement financ par le CRSNG subvention la dcouverte ainsi quune subvention de dmarrage de lETS.

SU-OLSR, UNE NOUVELLE SOLUTION POUR LA SCURIT DU PROTOCOLE OLSR ABDELLAOUI, Rachid RSUM Un rseau Ad-Hoc mobile (Mobile Ad-Hoc NETwork : MANET) est une collection de nuds sans fil formant un rseau dynamique sans infrastructure prexistante ou une architecture centralise. Chaque nud dans ce type de rseau fonctionne comme un routeur et utilise un protocole de routage pour acheminer les messages. OLSR (Optimized Link State Routing) est un protocole de routage proactif pour les rseaux Ad-Hoc prsent par le groupe MANET de lIETF. Ce protocole utilise des nuds appels relais multipoints (MultiPoint Relay : MPR) pour optimiser la diffusion dans le rseau. Chaque MPR doit diffuser les informations sur la topologie et racheminer les messages aux nuds destinations. Si lun de ces MPR est malicieux, il prsentera un danger pour la scurit de tout le rseau. Dans ce travail de recherche, nous avons prsent un nouveau protocole driv du protocole OLSR et qui utilise le concept de confiance entre les nuds. Lobjectif est de faire face aux attaques par mystification de lien o un nud malicieux cherche forcer ses voisins le choisir comme MPR. Le nouveau protocole SU-OLSR (SUspicious OLSR) empche tout nud qui prsente des comportements suspects dtre choisi comme MPR. Grce diverses simulations et limplmentation de SU-OLSR sous ns-2, nous avons montr que SU-OLSR fournit les mmes performances que le protocole OLSR classique malgr quil soit plus slectif lors du choix des MPR. Mots-cls : Scurit, OLSR, Rseaux Ad-Hoc, Protocoles de routage, Vulnrabilit

SU-OLSR: A NEW SOLUTION TO THWART ATTACKS AGAINST THE OLSR PROTOCOL ABDELLAOUI, Rachid ABSTRACT Mobile Ad-Hoc network (MANET) is a collection of wireless nodes forming a dynamic network without any centralized or pre-existing infrastructure. Each node in such a network has to act as a router, using a routing protocol to achieve this task. The OLSR (Optimized Link State Routing) protocol is a proactive routing protocol presented by the IETF MANET working group for ad-hoc networks. One of the key aspects of OLSR protocol is the use of special nodes called Multipoint Relay (MPR) nodes. These nodes have to broadcast the topology information through the network and to forward packets towards their destinations. If one of those nodes is malicious, it would represent a major threat against the security of the overall network. A new approach to Ad-Hoc routing protocol using the concept of trustworthiness for the neighbour nodes is presented in this thesis. We propose a new protocol to prevent a malicious node to force its neighbours to select it as a MPR node. With our SU-OLSR protocol (Suspicious OLSR), a node should not choose a neighbour as a relay node if it behaves suspiciously and demonstrates strong characteristics which would influence the MPR selection algorithm. We have ported the SU-OLSR protocol to the ns-2 simulator. This implementation and simulation results are discussed along this thesis. We have demonstrated that our solution prevents the link spoofing attack against the OLSR protocol. The performances of the SUOLSR related to the path lengths, data packet average end-to-end delivery time and data Packet Delivery Ratio (PDR) are quite comparable to the classical OLSR, if the network density assures some redundancy. Keywords: Security, OLSR, Ad-Hoc Network, Routing protocols, Vulnerability

TABLE DES MATIRES Page INTRODUCTION .....................................................................................................................1 CHAPITRE 1 LES RSEAUX SANS FIL AD-HOC ............................................................4 1.1 Historique des rseaux Ad-Hoc .....................................................................................4 1.2 Applications des rseaux Ad-Hoc ..................................................................................5 1.3 Dfis dans les rseaux Ad-Hoc ......................................................................................9 1.4 Protocoles de routage pour les rseaux Ad-Hoc ..........................................................11 1.4.1 Les types de protocoles ..................................................................................12 1.4.2 Descriptions de certains protocoles de routage pour rseaux Ad-Hoc ..........15 1.5 Le protocole OLSR ......................................................................................................22 1.5.1 Description du protocole OLSR.....................................................................22 1.5.2 Dtection de voisinage ...................................................................................23 1.5.3 Slection des Relais Multipoints ....................................................................26 1.5.4 Dclaration des relais multipoints..................................................................29 1.5.5 Calcule des routes ..........................................................................................30 1.6 Complexit et comparaison des protocoles de routage ................................................30 CHAPITRE 2 SCURIT ET VULNRABILITS DES RSEAUX AD-HOC ...............33 2.1 Objectifs de la scurit .................................................................................................33 2.1.1 Confidentialit................................................................................................33 2.1.2 Intgrit ..........................................................................................................33 2.1.3 Disponibilit...................................................................................................34 2.2 Vulnrabilits et types dattaques dans les rseaux Ad-Hoc .......................................34 2.2.1 Classification dattaques dans les rseaux Ad-Hoc .......................................34 2.2.2 Dfense contre les attaques dans les rseaux Ad-Hoc ...................................35 2.3 Vulnrabilits et types dattaques spcifiques au protocole OLSR .............................37 2.3.1 Classifications des vulnrabilits et des attaques...........................................37 2.3.2 Mcanismes de scurit proposs pour OLSR...............................................42 CHAPITRE 3 LE PROTOCOLE SU-OLSR ........................................................................49 3.1 Motivations et objectifs................................................................................................49 3.2 Revue de littrature des heuristiques de slection des MPR........................................50 3.2.1 Schmas classiques ........................................................................................50 3.2.2 Schmas bass sur des ensembles dominants connects ...............................51 3.2.3 Schmas bass sur la qualit de service .........................................................52 3.3 Le nouveau protocole SU-OLSR .................................................................................53 3.3.1 Le nouveau algorithme de slection des MPR ...............................................53 3.3.2 Messages de contrle et algorithme dinondation dans SU-OLSR ...............56 3.4 Analyse du modle dattaque .......................................................................................58 3.4.1 Hypothses et limitations ...............................................................................58 3.4.2 Modle dattaque ...........................................................................................58

VII

CHAPITRE 4 VALUATION EXPRIMENTALE DE SU-OLSR ...................................61 4.1 Problmatique et objectifs............................................................................................61 4.2 Paramtres dvaluation ...............................................................................................61 4.3 Modle sans mobilit ...................................................................................................63 4.3.1 Objectifs et implmentation du SU-OLSR et OLSR .....................................63 4.3.2 Rsultats de simulation ..................................................................................64 4.4 Environnement de simulation dynamique ...................................................................76 4.4.1 Simulateur ns-2 ..............................................................................................76 4.4.2 Implmentation de OLSR et SU-OLSR sous ns-2.........................................81 4.5 Simulation dynamique .................................................................................................82 4.5.1 Paramtres de simulations..............................................................................82 4.5.2 Outils pour analyser les traces de simulation .................................................88 4.5.3 Rsultats de simulation ..................................................................................91 CONCLUSION ........................................................................................................................99 ANNEXE I SCRIPT DE SIMULATION ........................................................................103

BIBLIOGRAPHIE .................................................................................................................108

LISTE DES TABLEAUX Page Tableau 1.1 Tableau 1.2 Tableau 1.3 Tableau 1.4 Tableau 1.5 Tableau 2.1 Tableau 4.1 Tableau 4.2 Tableau 4.3 Tableau 4.4 Tableau 4.5 Tableau 4.6 Tableau 4.7 Tableau 4.8 Tableau 4.9 Tableau 4.10 Tableau 4.11 Tableau 4.12 Champs Link Code .....................................................................................25 Valeurs possible pour le champ Link Code ...............................................25 Sommaire des protocoles proactifs ............................................................31 Sommaire des protocoles ractifs ..............................................................31 Sommaire des protocoles hybrides ............................................................32 Solutions proposes pour la scurit dans les rseaux Ad-Hoc .................36 Simulations statiques .................................................................................63 Nombre de MPR couvrent des nuds isols .............................................64 Longueur de chemins SU-OLSR (Critre I + Option I) vs OLSR.............70 Longueur de chemins SU-OLSR (Critre II + Option I) vs OLSR ...........71 Longueur de chemins SU-OLSR (Critre I + Option II-a) vs OLSR .......73 Longueur de chemins SU-OLSR (Critre I + Option II-b) vs OLSR .......74 Plateforme de simulation ...........................................................................81 Paramtres de simulation pour SU-OLSR et OLSR ..................................87 Scnarios de simulation pour SU-OLSR et OLSR ....................................87 Liste des outils dvelopps pour nos simulations ......................................91 Nombre de MPR dans le cas dune mobilit maximal 1.4 m/s ..................92 Nombre de MPR dans le cas dune mobilit maximal 10 m/s ...................92

LISTE DES FIGURES Page Figure 1.1 Figure 1.2 Figure 1.3 Figure 1.4 Figure 1.5 Figure 1.6 Figure 1.7 Figure 1.8 Figure 1.9 Figure 1.10 Figure 1.11 Figure 1.12 Figure 1.13 Figure 2.1 Figure 2.2 Figure 2.3 Figure 2.4 Figure 2.5 Figure 2.6 Figure 2.7 Figure 3.1 Figure 4.1 Extension des rseaux Mesh grce aux rseaux Ad-Hoc.............................8 VANET et VSN. ..........................................................................................9 Classification des protocoles de routage Ad-Hoc. .....................................14 Procdure de demande de recherche de route. ...........................................16 Exemple de rseau htrogne grande chelle. .......................................19 Modle hirarchique dHOLSR. ................................................................20 Zone de routage du nud S ( = 2 sauts). .................................................21 Larchitecture globale de ZRP. ..................................................................22 change des messages HELLO. ................................................................24 Format du message HELLO. .....................................................................25 Diffusion par inondation classique vs inondation par relais multipoints. ..27 Exemple de slection des relais multipoints. .............................................29 Format du message TC. .............................................................................30 Classifications des attaques dans les rseaux Ad-Hoc. ..............................35 Usurpation didentit du nud a par m (HELLO). ....................................38 Attaque sur la slection des MPR. .............................................................39 Usurpation d'identit du nud v par m (TC)..............................................40 Attaque wormhole cre par le nud m. ....................................................41 Collaboration pour crer un wormhole. .....................................................42 Isolation du nud malicieux m. .................................................................44 Application de l'algorithme de slection des MPR de SU-OLSR. ............56 Comparaison du nombre de MPR dans le cas du Critre I........................65

Figure 4.2 Figure 4.3 Figure 4.4 Figure 4.5 Figure 4.6 Figure 4.7 Figure 4.8 Figure 4.9 Figure 4.10 Figure 4.11

Rgion de couverture 2-sauts. .................................................................66 Nombre de MPR dans le cas du Critre II avec le coefficient 0.25. .........67 Comparaison du nombre de messages TC gnrs. ...................................68 Poids associs dans le cas de lOption II-a et II-b. ....................................72 Taux dutilisation des simulateurs rseau. .................................................77 Structure interne et communications (Plumbing) entre les composantes de deux nuds dans ns-2. ..........................................................................79 Processus de nos simulations dans ns-2. ....................................................81 Classification des modles de mobilit. .....................................................82 Mouvement d'un nud selon le modle Random Waypoint. ....................83 Exemple de 100 nuds dans 1000 m x 1000 m . .......................................84

Figure 4.12 Figure 4.13 Figure 4.14 Figure 4.15 Figure 4.16 Figure 4.17 Figure 4.18 Figure 4.19

Extrait et dtails importants dans les traces des simulations sous ns-2. ....88 Liste des MPR dans le fichier trace de simulations sous ns-2. ..................89 Diffrence de MPR choisis entre les deux protocoles (vitesse de 1.4 m/s max). ..........................................................................................................93 Diffrence de MPR choisis entre les deux protocoles (vitesse de 10 m/s max). ..........................................................................................................94 Pourcentage de paquets dlivrs PDR pour les deux protocoles. ..............95 Dlai de bout-en-bout pour les deux protocoles. .......................................96 Dlai maximal de bout-en-bout pour les deux protocoles. ........................97 Nombre de messages dlivrs. ...................................................................98

LISTE DES ABRVIATIONS, SIGLES ET ACRONYMES

ARP AODV BASH CBR CMU CSMA/CA CSMA/CD DARPA DSDV DSR DSSS HNA HOLSR IEEE IETF INRIA LAN MAC MANET MID MPR NAM

Address Resolution Protocol Ad-Hoc On demand Distance Vector Bourne-Again Shell Constant Bit Rat Carnegie Mellon University Carrier Sensing Multiple Access/Collision Avoidance Carrier Sensing Multiple Access with Collision Avoidance Defense Advanced Research Projects Agency Destination Sequenced Distance Vector routing protocol Dynamic Source Routing Direct-Sequence Spread-Spectrum Host and Network Association Hierarchical Optimized Link State Routing Protocol The Institute of Electrical and Electronics Engineers The Internet Engineering Task Force Institut National de Recherche en Informatique et Automatique Local Area Network Medium Access Control Mobile Ad-Hoc NETwork Multiple Interface Declaration Multi-Point Relays Network Animator

XII

NS-2 OLSR PDA PDR PHY PKI QOLSR QoS RAM RERR RREP RREQ RTS SU-OLSR TC TCL TTL UDP VINT WRP

Network Simulator 2 Optimized Link State Routing Protocol Personal Digital Assistant Packet Delivery Ratio Physical Layer Public Key Infrastructure Quality of Service extension introduced to the OLSR protocol Quality of Service Random Access Memory Route ERRor Route REPly Route REQuest Request To Sent SUspicious Optimized Link State Routing Protocol Topology Control Tool Command Language Time To Live User Datagram Protocol Virtual InterNetwork Testbed Wireless Routing Protocol

INTRODUCTION 1 - Point de dpart

La prolifration des ordinateurs portables et des appareils de tlcommunication sans fil (tlphone cellulaire, ordinateur et PDA) change dune manire rvolutionnaire nos architectures de tlcommunication. En effet, nous passons actuellement dun monde dordinateurs personnels un monde o l'informatique est omniprsente (Ubiquitous Computing). Chaque personne pourra partager des informations et accder plusieurs ressources sur diffrentes plateformes lectroniques quand et o elle veut. Les rcents dveloppements dans le domaine des rseaux sans fil vont acclrer sans doute la migration vers ce type de rseau. On peut noter les deux technologies concurrentes : la technologie 4G LTE (Long-term Evolution) avec un dbit thorique de 173 Mbits/s et la technologie WiMax mobile avec un dbit de 70 Mbits/s (3GPP, 2008). Linformatique omniprsente a besoin donc de solutions dinterconnexion entre ces appareils mobiles afin de faciliter la mise en place dinfrastructures flexibles. Le rseau Ad-Hoc est un excellent candidat pour rpondre ces besoins. Les rseaux Ad-Hoc sont une collection dappareils mobiles qui peuvent dynamiquement changer des informations entre eux sans utiliser une infrastructure rseau prexistante et fixe ou une administration centralise. Chaque appareil de ce type de rseau communique directement avec les autres appareils qui se trouvent dans son rayon de communication (porte radio). La communication avec les appareils distants se fait par le routage des communications travers des appareils intermdiaires. Au dbut, les rseaux Ad-Hoc ont t dvelopps pour les milieux militaires. Mais, grce leurs natures dauto-organisation et de facilit de dploiement, ces rseaux ont eu dautres vocations et dapplications civiles comme dans les situations durgence et les oprations de secours lors dun dsastre (80% de la ville de La Nouvelle-Orlans est inonde en 2005, saturation des infrastructures de tlcommunication cause dun volume trs lev d appels lors des attentats New York en

2001) ou lchange dinformations entre les PDA et les ordinateurs portables lors de runion La communication avec les nuds hors porte radio se fait par lintermdiaire des autres nuds qui acheminent les messages destination. Ce processus se fait grce au protocole de routage. cet effet, plusieurs protocoles de routage ont t proposs et standardiss par le groupe MANET (Mobile Ad-Hoc NETwork). La nature des rseaux Ad-Hoc, o les nuds sont mobiles et peuvent se joindre ou quitter le rseau tout moment, prsente des grands dfis pour la scurit, la qualit de service et le routage. Or la scurit est le point nvralgique des rseaux Ad-Hoc. Il est donc primordial de prserver la confidentialit, lintgrit, la non rpudiation et la disponibilit dans ce type denvironnement. Pour se faire, il est important de prvenir les attaques en particulier contre les protocoles de routage. Or, ces derniers ne proposent pas de modles de scurit ou des mcanismes pour faire face certains types dattaques.
2 - Objectifs de recherche

Dans ce travail, nous nous intressons au protocole OLSR (Optimized Link State Routing Protocol) et en particulier aux vulnrabilits et aux attaques contre ce protocole. En effet, OLSR est un protocole qui utilise une diffusion optimise des messages grce des nuds appels MPR (Relais Multipoints). Les MPR permettent dacheminer les messages de la source la destination. Ils ont un rle trs important dans le rseau et tout comportement malveillant aurait un impact direct sur le bon fonctionnement du rseau. Or, un nud malicieux qui a t slectionn comme MPR aurait une position privilgie dans le rseau et pourrait altrer, modifier ou rejeter tout message qui transite par lui. Afin davoir cette position privilgie dans le rseau, un nud malicieux peut utiliser les techniques dattaques par mystification de lien. Ainsi, un nud malicieux peut forcer ses voisins le choisir comme MPR en dclarant quil couvre un nud isol (nud inexistant dans le rseau ou distant).

Notre objective est, donc, de proposer une nouvelle solution pour lutter contre les attaques par mystification de lien dans le cas du protocole OLSR et ainsi empcher tout nud qui prsente des comportements suspects et malveillants dtre slectionn comme MPR.
3 - Organisation du mmoire

Ce mmoire est organis de la manire suivante. Le chapitre 1 introduit les rseaux Ad-Hoc et les diffrentes familles de protocoles de routage en dtaillant le fonctionnement de certains de ces protocoles. Pour sa part, le protocole OLSR sera compltement dtaill la fin de ce chapitre suivi dun sommaire comparatif de certains protocoles de routage reprsentant les trois familles : ractif, proactif et hybride. Nous prsenterons une revue de littrature dans le chapitre 2 afin de mettre la lumire sur les dfis et les attaques sur les rseaux Ad-Hoc en gnral et le protocole OLSR en particulier. Ce chapitre classifiera aussi les diffrentes solutions proposes ce sujet. Le chapitre 3 quant lui prsente notre approche et le nouveau protocole SU-OLSR prcd dune revue de littrature des diffrentes heuristiques de slection des MPR pour le protocole OLSR. Ce chapitre donne aussi le modle dattaques relatives SU-OLSR. Par des simulations dans le chapitre 4, nous avons cherch valuer et valider exprimentalement le nouveau protocole SU-OLSR dans diffrents environnements de mobilit et le comparer aux performances du protocole OLSR. Dans une premire tape, nous avons dvelopp un programme en C pour valuer SU-OLSR et OLSR dans un environnement statique. Dans une seconde phase, nous avons implment le protocole SUOLSR sous ns-2 afin de le comparer avec OLSR sous diffrents scnarios de mobilit. En conclusion, le dernier chapitre propose un rcapitulatif des principaux travaux raliss et les rsultats obtenus. Pour finir, nous donnons plusieurs perspectives lensemble des contributions ralises au cours de ce mmoire.

CHAPITRE 1 LES RSEAUX SANS FIL AD-HOC 1.1 Historique des rseaux Ad-Hoc

Au dbut, le dveloppement des rseaux Ad-Hoc a t le rsultat de la demande du milieu militaire pour le dploiement rapide dinfrastructures de tlcommunication pouvant survivre aux pannes et aux attaques. Un rseau centralis autour de stations de base nest pas une bonne option dans ce milieu car elles doivent tre dployes en premier lieu (presque impossible dans un terrain hostile) et le rseau est vulnrable dans le cas o une ou plusieurs de ces stations de base sont dtruites. Face ces limites, en 1972 le dpartement de la dfense amricaine, en particulier DARPA (The Defense Advanced Research Projects Agency), a sponsoris le programme de recherche PRNet (Jubin et Tornow, 1987) (Packets Radio Network). Ce projet traitait en particulier la problmatique de routage et laccs au mdia dans un rseau de communication multi-sauts par onde radio. En 1983, ce projet a volu vers le programme SURAN (SUrvivable RAdio Networks) qui traitait en particulier la problmatique de la scurit, la gestion dnergie et la capacit de traitement (Freebersyser et Leiner, 2001). Les objectifs taient daugmenter le nombre de nuds supports par PRNet dans une zone gographique tendue et rduire la consommation dnergie en dveloppant des nouveaux algorithmes de routage. Le LPR (Low-cost Packet Radio) a t le fruit de ces recherches en 1987 (Fifer et Bruno, 1987). La technologie LPR offrait la commutation de paquets et des amliorations aux niveaux de la scurit et la gestion de la consommation de lnergie par les nuds. Ds 1990, les ordinateurs portables ont t quips de cartes sans fil et de ports infrarouge qui permettaient la communication directe et sans intermdiaire entre les ordinateurs portables. Ainsi, la technologie de PRNet tait devenue accessible au grand public avec de

relles applications civiles. LIEEE (Institute of Electrical and Electronics Engineers) adoptait alors le terme rseaux Ad-Hoc pour le standard IEEE 802.11 des rseaux locaux sans fil. Avec limportance que prenaient les rseaux sans-fil, en 1994, le DARPA sponsorisait les programmes GloMo (Global Mobile Information Systems) et NTDR (Near-term Digital Radio). Ces programmes avaient pour but le dveloppement des rseaux Ad-Hoc sans fil qui offraient un environnement de communication multimdia nimporte quand et nimporte o (Leiner, Ruther et Sastry, 1996). Le NTDR est encore utilis actuellement par larme amricaine. Un certain nombre de standards ont suivi ce dveloppement des rseaux Ad-Hoc. Cest ainsi que le groupe de travail MANET (Mobile Ad-Hoc Networks) a t fond au sein de lIETF (The Internet Engineering Task Force). Ce groupe avait pour but dessayer de standardiser les protocoles de routage dans les rseaux Ad-Hoc (Corson et Macker, 1999). Plusieurs applications militaires et civiles ont suivi, par la suite, cette mergence des rseaux Ad-Hoc.
1.2 Applications des rseaux Ad-Hoc

Les rseaux Ad-Hoc ont t dvelopps en premier lieu pour les communications dans le domaine militaire. Plusieurs applications de ces rseaux ont t mises en place surtout par larme amricaine :

En 1997, cette dernire a procd au test de lInternet Tactique (IT) (Freebersyser et Leiner, 2001) et la numrisation du champ de bataille en grandeur nature. La grande rvolution de lIT a t lintroduction du Force XXI Battlefield Command Brigade and Below (FBCB2) qui est une plateforme de communication base sur MANET et qui permet aux soldats de traquer en temps rel les forces allies et adverses dans le champ de bataille (FBCB2, 2008).

Une autre application au sein de larme amricaine est lELB ACTD (Extending the Littoral Battle-space Advanced Concept Technology Demonstration). Cette exprimentation avait pour but de dmontrer la possibilit doffrir une architecture de communication entre les navires militaires en mer et les soldats sur terre par lintermdiaire dun lien arien.

Dautres applications et projets de MANET sont actuellement en cours de dveloppement au sein de DARPA. On pourra noter en particulier le projet ITMANET (Information Theory for Mobile Ad-Hoc Networks) qui a pour but le dveloppement et lexploitation de puissantes thories concernant MANET. Ce projet stendra sur cinq ans et prendra fin en 2011 (ITMANET, 2008).

Dun autre cot, avec lmergence des technologies sans fil et la prolifration des terminaux quips de carte 802.11, des applications civiles sont apparues. On pourra en distinguer plusieurs :

Les rseaux mobiles sans fil Ad-Hoc pourraient tre utiliss dans les cas durgence et les oprations de recherche et secours lors dun dsastre (feux, inondation, sisme). Ces oprations de secours peuvent parfois avoir lieu l o les infrastructures de tlcommunication sont inexistantes, endommages ou lors dun besoin de dploiement rapide. Cest dans ce contexte que le NCS (National Communications System) a mis en place le projet NS/EP Priority Telecommunications (Suraci, Ephrath et Wullert, 2007). Cette infrastructure de tlcommunication contient le service GETS (Government Emergency Telecommunications Service), le service TSP (Telecommunications Service Priority) et finalement le service WPS (Wireless Priority Service).

Les rseaux mobiles sans fil Ad-Hoc pourraient tre utiliss pour simplifier l'intercommunication et le partage des applications entre plusieurs quipements mobiles (PDA, ordinateur portable, tlphone cellulaire ou autres) dans une zone limite quon appelle Personal Area Network (PAN). Ce principe a offert des nouvelles perspectives pour les jeux en rseau. En effet, Sony a offert le premier modle de console de jeu

portable PSP permettant le jeu en rseau (jusqu 16 consoles) grce la technologie AdHoc (Sony, 2008). Ainsi, avec lmergence que prennent les appareils mobiles, PAN est trs prometteur pour MANET.

Les rseaux Mesh sans fil constituent une technologie qui permettra aux rseaux Ad-Hoc dtre au cur des infrastructures de tlcommunication de demain (Bruno, Conti et Gregori, 2005). En effet, la flexibilit et la facilit quoffrent les rseaux Ad-Hoc permettent dtendre les rseaux Mesh et offrir de nouveaux services. La Figure 1.1 donne un exemple de possible interaction entre les rseaux Mesh et les rseaux Ad-Hoc sans fil.

Dautres applications sont actuellement en test comme le projet Vehicular Ad-Hoc Networks (VANET) (Yi et Moayeri, 2008). Ce type de rseau permet la communication entre les vhicules ainsi quavec les infrastructures de tlcommunication. Ainsi, un conducteur sur la route pourrait avoir un accs fiable et rapide aux informations pratiques (par exemple, ltat du trafic, la gestion de distance de scurit entre les voitures, etc). La norme 802.11p a t associe par IEEE ce projet pour grer les communications entre les entits trs forte mobilit jusqu 200km/h (Palmen et al., 2006).

Les rseaux Ad-Hoc offrent une solution faible cot pour tendre la couverture des points daccs Internet et des rseaux sans fil (UMTS, WiMax). Par exemple, les passagers dun train auraient laccs Internet grce des points daccs installs dans chaque wagon. Ces points daccs seraient relis entre eux et connects Internet par la suite via une connexion Ad-Hoc des passerelles dans les gares. Ce genre de solution est offert par une socit anglaise NOW Wireless (NowWireless, 2008). Elle commercialise dautres applications trs intressantes de la technologie Ad-Hoc : Feux de signalisation, services de pompier et police, transport intelligent, solutions pour le rseautage domestique, tlmatiques et solutions de rseaux de capteurs. Ces solutions sont dployes dans plusieurs villes (Coventry, Glasgow).

Figure 1.1

Extension des rseaux Mesh grce aux rseaux Ad-Hoc. Tire de Bruno, Conti et Gregori (2005, p. 126)

Les rseaux Ad-Hoc ont trouv leur place dans les rseaux de capteurs (Wireless Sensor Networks). Ce type de rseau a plusieurs applications dans les domaines commercial et environnemental (rseaux de capteurs pour observer les tsunamis, les feux de forts, la pollution, le climat, les activits sismiques, etc) (Xu, 2002). Un exemple dans le domaine commercial est la possibilit de recueillir des donnes fournies par des tiquettes intelligentes RFID par lintermdiaire de communications Ad-Hoc (utiliser par les transporteurs pour garantir la traabilit des marchandises).

Dans le domaine routier, le Vehicular Sensor Network (VSN) est une couche de plus dans les rseaux VANET (Voir Figure 1.2) et qui pourrait tre utilis par exemple pour la surveillance du trafic routier (Chenxi et al., 2008).

Figure 1.2 1.3 Dfis dans les rseaux Ad-Hoc

VANET et VSN.

Les rseaux Ad-Hoc ont hrit des problmes traditionnels des communications et des rseaux sans fil. Sajoutent cela, de nouveaux problmes et dfis lis spcifiquement la nature des rseaux Ad-Hoc. Ainsi, les principaux problmes de ces rseaux sont :

Interfrences radio : Avec la croissance de lutilisation des appareils sans fil, des

interfrences radio peuvent avoir lieu si des transmissions se font sur une mme

10

frquence ou des frquences proches lune de lautre. Ces interfrences peuvent perturber les communications radio et nuire leur qualit.

Erreurs de transmission : Les problmes et la particularit des transmissions radio

engendrent plus derreurs de transmission comparativement aux transmissions sur cble.

Dbit : Le dbit reste un grand challenge pour le dveloppement de certains services dans

MANET (IPTV, vido).

Signal : La puissance du signal engendre la porte radio dun terminal sans fil. Or dans

MANET, ce facteur est trs important pour garantir une certaine densit et ainsi offrir de meilleures performances ces rseaux.

Collisions : Dans un environnement sans fil, il est impossible un terminal de dtecter

les collisions lors de ses transmissions. En effet, pour dtecter les collisions, le terminal doit faire la transmission et lcoute en mme temps, ce qui est impossible.

nergie : Dans un monde de mobilit, chaque nud a la responsabilit dacheminer les

paquets qui arrivent dun nud et de les transmettre vers un nud voisin. Or lacheminement des paquets vers dautres nuds consomme de manire significative lnergie dun terminal. Dun autre ct, la batterie de chaque terminal mobile a des ressources limites et risque de causer des problmes si un terminal ne dispose pas dassez dnergie pour garantir le routage des paquets vers les autres nuds.

Routage : Chaque nud dans un rseau Ad-Hoc agit comme un terminal ou un routeur.

Ainsi, le dveloppement des protocoles Ad-Hoc doit prendre en compte plusieurs facteurs dont la mobilit, changement brusque de la topologie, maintenir dynamiquement les routes et la gestion de la consommation de lnergie lors du routage des paquets.

11

Dcouverte des services : Les rseaux Ad-Hoc sont des rseaux dynamiques. Chaque

nud peut se joindre ou quitter le rseau tout moment. Il est important doffrir chaque nud qui se joint un rseau, un mcanisme rapide et efficace pour dcouvrir les services offerts par les nuds existants.

Scurit : Les rseaux Ad-Hoc soulvent de nombreux problmes de scurit. Ces

problmes sont dus essentiellement aux protocoles de routage, lenvironnement sans fil et la nature de ces rseaux.

Qualit de Service (QoS) : La mobilit des nuds dans les rseaux Ad-Hoc rend trs

complexe la tche doffrir une bonne qualit de service.

Mobilit : La mobilit a un impact trs important sur les protocoles de routage, la

topologie et les performances du rseau, les services et la QoS.


1.4 Protocoles de routage pour les rseaux Ad-Hoc

Le routage dans les rseaux Ad-Hoc prsente des dfis plus complexes en comparaison avec le routage dans les rseaux filaires traditionnels. En effet, une stratgie intelligente de routage est ncessaire pour supporter la nature et les paramtres du rseau (la mobilit, le nombre de nuds, la densit du trafic, la qualit du service et la superficie du rseau). Dans ce contexte, le groupe de travail MANET a t fond au sein de lIETF pour dfinir les spcifications des protocoles de routage pour les rseaux sans fil Ad-Hoc. Ce groupe a dfini trois types de protocoles : les protocoles proactifs, les protocoles ractifs et les protocoles hybrides.

12

1.4.1

Les types de protocoles

Protocoles de routage proactifs

Les protocoles proactifs entretiennent en permanence les routes vers chaque nud du rseau et maintiennent jour les informations et les tables de routage. Les routes sont donc tablies lavance et disponibles immdiatement lorsquelles sont sollicites. Ces protocoles reposent sur les principes du routage bas sur ltat des liens (Link-State) (McQuillan, Richer et Rosen, 1979) ou bas sur les vecteurs de distance (Distance Vector) dj utiliss dans les rseaux filaires (Perlman, 2000). Mais les ressources trs limites dans les rseaux Ad-Hoc empchent lutilisation des protocoles traditionnels dj utiliss dans les rseaux filaires. En effet, la bande passante est trs sollicite lors des changes des messages entre les nuds pour maintenir les chemins et les tables de routage dans le cas des protocoles utilisant ltat des liens ou les vecteurs de distance. Ainsi, de nouveaux protocoles ont t proposs pour pallier les problmes des protocoles traditionnels et surtout le fort taux de trafic de contrle. Dans lapproche base sur ltat des liens, chaque nud envoie priodiquement des messages de contrle ou des messages dtat des liens ses voisins et par la suite au reste des nuds du rseau. Une fois quun nud reoit ces messages, il maintient jour une vue dun sous ensemble de la topologie du rseau et applique un algorithme de plus court chemin (par exemple, lalgorithme de Dijkstra (Dijkstra, 1959)) pour dterminer les chemins vers les autres nuds (Cormen et al., 2001) . Lavantage des protocoles bass sur ltat des liens est leur possibilit de trouver immdiatement des routes alternatives dans le cas o un lien est perdu. Plusieurs routes peuvent tre utilises simultanment vers une mme destination pour rpartir la charge du trafic ou pour garantir une meilleure qualit de service. Un exemple de protocole bas sur ltat des liens est OLSR (Optimized Link State Routing) (Clausen et Jacquet, 2003). Cet algorithme est le sujet principal de cette recherche et il est prsent plus en dtail la section 1.5 de ce chapitre. Dans lapproche base sur les vecteurs de distance, chaque nud transmet tous ses voisins des copies priodiques de sa table de routage. Ces mises jour permettent chaque nud de

13

connatre les modifications apportes la topologie. Le nom de vecteur de distance provient du fait que les routes sont donnes comme un vecteur (distance, direction); La distance reprsente une mtrique, alors que la direction dfinit le prochain saut. Les protocoles bass sur les vecteurs de distance utilisent lalgorithme de Bellman-Ford (Bellman, 1957; Ford et Fulkerson, 1962). Le protocole DSDV (Destination-Sequenced Distance-Vector) est un protocole proactif bas sur les vecteurs de distance (Perkins et Bhagwat, 1994).
Protocoles de routage ractifs

Le principe des protocoles ractifs est de crer et maintenir les routes selon les besoins. Ainsi, aucune route ou information de routage ne sera calcule tant quun nud na pas initi une communication pour demander une route vers le nud destinataire. Lorsquun nud a besoin dune route pour communiquer avec le destinataire, une procdure de dcouverte de route par inondation est lance dans tout le rseau. Grce cette mthode, les nuds du rseau ne gnrent aucun trafic de contrle sans quil soit ncessaire. Ceci permet de rduire la charge du trafic dans le rseau. Par contre, au moment de linondation pour la cration dune route, le mcanisme est trs coteux au niveau de la bande passante car tous les nuds participent au mcanisme. Sajoute cela, durant cette phase de recherche de route, les paquets de donnes envoyer seront mis en attente en attendant la disponibilit dune route. Ceci entrainera une grande temporisation des paquets et un dlai dattente. Le protocole AODV (Ad-Hoc On demand Distance Vector) est un exemple de protocole de routage ractif que nous allons dtailler dans le paragraphe 1.4.2 (Perkins, Royer et Das, 2002). La Figure 1.3 donne une nomenclature et une classification des principaux protocoles proactifs, ractifs et hybrides dvelopps ces dernires annes (Karmakar et Dooley, 2008). Dans la suite, on explicitera plus en dtail certains protocoles prsents dans la Figure 1.3.

14

Figure 1.3

Classification des protocoles de routage Ad-Hoc.

15

Protocoles de routage hybride

Ce type de protocole combine les mcanismes des protocoles proactifs et ractifs. Dans cette approche, les protocoles hybrides utilisent les mthodes proactives (messages priodiques de contrle) pour dcouvrir les routes dans un voisinage prdfini. Les techniques dinondation des protocoles ractifs sont utilises pour obtenir les routes vers les nuds lointains.
1.4.2 Descriptions de certains protocoles de routage pour rseaux Ad-Hoc

Le protocole AODV

AODV (Ad-Hoc On demand Distance Vector) est un protocole de routage ractif bas sur les vecteurs de distance (Perkins et Royer, 1999; Perkins, Royer et Das, 2002). Il est une combinaison dune part de DSDV (Destination-Sequenced Distance Vector Protocol) avec son routage de saut par saut (Perkins et Bhagwat, 1994), et de DSR (Dynamic Source Routing Protocol) avec ses mcanismes de dcouverte et maintenance des routes (Broch, Johnson et Maltz, 2002). Avec ses mcanismes de dcouverte et de calcul de routes sur demande, AODV rduit de faon significative la consommation de ressources dans le rseau. On ajoute cela le fait quil utilise les numros de squence dans ses messages de contrle pour pallier les problmes de boucle et comptage linfini de lalgorithme de Bellman-Ford utilis dans les protocoles bass sur les vecteurs de distance (Bellman, 1957; Ford et Fulkerson, 1962; Perkins, Royer et Das, 2002). Mais lorsquil sagit dun rseau dense, le protocole devient trs coteux lors du lancement des procdures de dcouverte de routes. Le dlai dattente moyen devient aussi grand lorsquil sagit dun rseau o les nuds ont une grande mobilit. Dans ce cas, la topologie du rseau est trs instable et de nombreuses routes doivent tre recalcules.
Dcouverte des routes : Avec le protocole AODV, chaque nud doit maintenir une liste de

ses voisins actifs. Cette liste est obtenue par un change priodique des messages HELLO de chaque nud avec ses voisins immdiats. Quand un nud source S veut envoyer des donnes

16

un destinataire D et quaucune route vers cette destination nest stocke dans la table de routage de la source, le nud S initialise une procdure de dcouverte de routes. La source S envoie ses voisins une demande de route RREQ (Route REQest) qui contient ladresse de S, lidentifiant de la requte, un compteur de squence, ladresse de D et le compteur de nombre de sauts avec une valeur initiale zro. Chaque nud qui reoit le message recherche dans sa table de routage locale sil existe une route vers le nud D sinon le nud qui traite la requte RREQ incrmente le nombre de sauts et la diffuse nouveau. Lorsque la requte atteint la destination D ou un nud qui connat une route vers la destination, une rponse RREP (Route REPly) est diffuse sur la mme route de rception du RREQ (chemin inverse). La rponse RREP contient ladresse source, ladresse de destination, le nombre de sauts, un numro de squence de destination et la dure de vie du paquet. La rponse RREP passe par la route inverse vers le nud source S. Ainsi chaque nud, sur cette route, enregistre une entre dans sa table de routage local vers le nud destination avant de renvoyer le paquet. Une fois la source S reoit le message, elle commence envoyer les donnes vers D (Voir Figure 1.4).

Figure 1.4

Procdure de demande de recherche de route.

17

Entretien des routes : Lchange des messages HELLO entre les voisins immdiats permet

de mettre jour la liste des voisins de chaque nud. Lorsquun nud N dtecte quun autre nud Q nest plus accessible (Q a quitt le rseau ou est hors port radio), N procde une mise jour des liens dans sa table de routage. En effet, il recherche dans sa table de routage toutes les routes qui passent par le nud Q et les dtruit avant dannoncer ses voisins actifs que la route passant par le nud Q nest plus valide. Un message RERR (Route ERRor) est envoy alors au nud source. Ainsi, la mise jour est diffuse travers le rseau saut-parsaut et le nud source initie une nouvelle procdure de recherche de route vers la destination.
Le protocole OLSR

Optimized Link State Routing (Clausen et Jacquet, 2003) est un protocole de routage proactif bas sur ltat des liens pour les rseaux sans fil Ad-Hoc. Ce protocole a t choisi par le groupe de travail MANET de lInternet Engineering Task Force (IETF) comme lun des principaux protocoles de routage pour les rseaux Ad-Hoc. Lavantage dOLSR est quil utilise une technique optimise base sur des nuds appels relais multipoints MPR (MultiPoint Relays) pour une diffusion optimise des messages de contrle. Ceci rduit considrablement la charge du trafic dans le rseau. Les relais multipoints sont choisis aprs la phase de dcouverte des voisins de tous les nuds du rseau en utilisant les messages HELLO. Ces messages permettent chaque nud davoir une vision de ses voisins immdiats et les voisins 2-sauts. Le choix des MPR se fait alors en se basant sur les informations changes avec les messages HELLO. Un autre type de message de contrle de topologie TC (Topology Control) permet pour chaque nud de diffuser travers le rseau, la liste des nuds quils lont choisi comme MPR. Grce aux messages TC, tous les nuds calculent leur table de routage pour chaque destination dans le rseau. Ce protocole sera dtaill dans la section 1.5 de ce chapitre.
Le protocole HOLSR

Hierarchical Optimized Link State Routing (Villasenor-Gonzalez, Ying et Lament, 2005) est un protocole bas sur les spcifications du protocole OLSR. HOLSR se classifie comme tant

18

un protocole proactif hirarchique adapt pour les rseaux sans fil htrognes grande chelle. Les rseaux htrognes sont des rseaux multifournisseurs o plusieurs gnrations de rseaux sont interconnectes (par exemple GSM, UMTS, WI-FI, WIMAX, satellite, etc). Ces types de rseaux sont caractriss par des nuds mobiles ayant des capacits de communication distinctes, une large topologie et un dfi dinteroprabilit (par exemple, les rseaux militaires). Or les protocoles de routage dj utiliss dans les rseaux Ad-hoc ne sadaptent pas aux rseaux htrognes. En effet, dans le cas dOLSR, le volume des messages de contrle augmente avec la densit et lchelle du rseau ce qui diminue les performances du protocole. Sajoute cela, limpossibilit de reconnatre les capacits de transmission des diffrents nuds et den tirer profit. Face ces limites, HOLSR a t dvelopp pour amliorer les performances, lextensibilit et rduire le volume des messages de contrle du protocole OLSR dans les rseaux htrognes grande chelle en utilisant au mieux les liens grand dbit. Le protocole HOLSR divise la topologie du rseau en plusieurs niveaux logiques. Les nuds, avec des capacits de transmission limites, sont classs dans le niveau 1. Les nuds de ce niveau sont regroups en plusieurs clusters du niveau 1 (Voir Figure 1.6). Ces nuds peuvent tre par exemple des soldats avec des appareils de communication porte limite et des liens 1 Kbps (Voir Figure 1.5). Le niveau 2 est constitu des quipements avec une ou deux interfaces sans fil qui sont capables de communiquer avec les nuds du niveau 1 et en mme temps relayer les messages au niveau 2. Les quipements du niveau 2 sont organiss en plusieurs clusters du niveau 2 et ils utilisent des moyens de communication diffrents de ceux du niveau 1 comme par exemple une bande radio. Dans la Figure 1.5, le niveau 2 est reprsent par les vhicules de combat avec des liens radio de 16 kbps.

19

Figure 1.5

Exemple de rseau htrogne grande chelle. Tire de Defence R&D Canada (2004)

De son ct, le niveau 3 reprsente les nuds haute capacit de transmission et possdant jusqu trois interfaces sans fil. Ces types de nuds peuvent communiquer avec les nuds des niveaux 1 et 2 ainsi quavec les nuds de niveau 3 (Voir Figure 1.6). Dans la Figure 1.5, le niveau 3 est reprsent par les vhicules trs grande capacit de transmission avec un lien de 400 Kbps. Durant la phase dinitialisation, le protocole HOLSR configure des nuds comme des clusters. Chaque nud dclar comme cluster, envoie des messages priodiques appels CIA (Cluster ID Announcement) pour inviter ses voisins proches joindre son cluster. Ces messages sont envoys avec les messages HELLO utiliss par OLSR afin de limiter le nombre de paquets envoys sur le rseau. Ceci permet de former les clusters de chaque niveau. Une fois la hirarchie du rseau est construite, le routage des messages entre les clusters se fait en respectant cette hirarchie. Les simulations avec OPNET (Villasenor-Gonzalez, Ying et Lament, 2005) ont dmontr que le protocole HOLSR amliore le rendement du mcanisme de routage dOLSR en

20

rduisant considrablement les messages de contrle TC. Ainsi, HOLSR amliore et adapte au mieux lextensibilit du protocole OLSR dans les vastes rseaux htrognes.

Figure 1.6 Modle hirarchique dHOLSR. Tire de Villasenor-Gonzalez, Ying et Lament (2005, p.121) Le protocole ZRP

ZRP (Zone Routing Protocol) (Haas et Pearlman, 1998; Hass, Pearlman et Samar, 2002) est un exemple de protocole hybride qui combine les approches proactive et ractive afin den tirer des avantages. Le protocole ZRP divise le rseau en diffrentes zones qui peuvent tre de diffrentes tailles. En effet, il dfinit pour chaque nud S une zone de routage exprime en nombre de sauts maximal . Ainsi, la zone de routage de S inclut tous les nuds qui sont une distance au maximum de sauts par rapport S. Les nuds qui sont exactement sauts de S sont appels nuds priphriques. lintrieur de cette zone, ZRP utilise son protocole proactif mais lextrieur de sa zone de routage il utilise son protocole ractif.

21

Figure 1.7

Zone de routage du nud S ( = 2 sauts).

Les mcanismes de routage de ZRP sont donc bass sur deux protocoles, IARP (IntrAzone Routing Protocol) (Haas, Pearlman et Samar, 2002c) et IERP (IntErzone Routing Protocol) (Haas, Pearlman et Samar, 2002b). Mais avant de passer la phase de routage, chaque nud doit connatre ses voisins. Dans ce but, ZRP utilise le protocole de contrle daccs au support (MAC) pour connatre les voisins immdiats ou le protocole NDP (Neighbour Discovery Protocol) pour la transmission et la gestion des changes de messages HELLO (Hass, Pearlman et Samar, 2002). Pour un nud S donn, ZRP utilise par la suite le protocole IARP pour dcouvrir les routes vers tous les autres nuds qui se trouvent dans la zone de routage de S. Par contre, le protocole IERP est utilis la demande pour chercher les routes entre S et une destination D qui se trouvent lextrieur de la zone de routage de S (Voir Figure 1.7). Un troisime protocole BRP (Bordercast Resolution Protocol) (Haas, Pearlman et Samar, 2002a) est inclus avec IERP pour fournir des services de bordercasting et dfinir les

22

frontires des zones c.-.-d. les nuds priphriques de chaque nud du rseau. La Figure 1.8 donne larchitecture globale de ZRP.

Figure 1.8 1.5 1.5.1 Le protocole OLSR

Larchitecture globale de ZRP.

Description du protocole OLSR

Le protocole OLSR (Optimized Link State Routing) appartient la famille des protocoles proactifs et il a t dvelopp pour les rseaux Ad-Hoc (Clausen et al., 2001; Clausen et Jacquet, 2003; Jacquet et al., 2001). Il a t dvelopp dans le cadre du projet HIPERCOM lINRIA. OLSR a t retenue par le groupe MANET de lIETF en vue dune standardisation. La version 1 dOLSR a t standardise ds 2003 et elle est spcifie dans le RFC3626 (Clausen et Jacquet, 2003). La version suivante, OLSR v2 est en cours de dveloppement et de standardisation. Cette version apporte certaines optimisations et des petites modifications, mais en gnrale elle ressemble OLSR v1. Le protocole OLSR utilise des changes priodiques de messages HELLO pour permettre chaque nud de connatre ces voisins 1-saut et 2-sauts. Par la suite, OLSR utilise une diffusion optimise des messages de contrle grce lutilisation des relais multipoints MPR. Ceci permet chaque nud davoir une vue de la topologie et ainsi utiliser un algorithme de plus court chemin pour calculer sa table de routage vers toutes les destinations.

23

Linondation par relais multipoints rduit considrablement la charge du trafic dans le rseau car juste une partie des nuds participent au processus dinondation. Ainsi, le protocole OLSR est trs souhaitable pour les rseaux trs denses. Le protocole OLSR a t mis en application dans de grands projets. La DARPA a choisi OLSR comme protocole de rfrence pour les rseaux tactiques (Brown et al., 2003). Dautres applications dans le domaine civil ont t ralises. Avec ce grand dveloppement dOLSR, de nombreuses extensions de ce protocole sont en chantier, on pourra noter par exemple :
QOLSR : OLSR avec qualit de service (QoS) OLSR v6 : OLSR avec auto-configuration MOLSR : Multicast OLSR SOLSR : OLSR avec scurit PS-OLSR : OLSR avec power saving Dtection de voisinage

1.5.2

Les rseaux Ad-Hoc sont caractriss par une topologie dynamique et changeante. Afin de dtecter tout changement dans le rseau et gnrer les informations sur la topologie, le protocole OLSR se base essentiellement sur la dtection et la mise jour de la liste des voisins de chaque nud. Dans tout ce qui suit, on considre que tous les nuds ont une seule interface sans fil. On peut classifier les liens entre deux nuds en trois catgories :
Asymtrique : Un lien est dit asymtrique si le premier nud reoit les messages de

lautre nud mais il na pas reu la confirmation que lautre nud lentend.
Symtrique : Un lien est dit symtrique si chaque nud entend lautre. Perdu : Un lien est dit perdu si ce lien a t dclar prcdemment tant symtrique ou

asymtrique mais ce moment aucun message nest reu du nud dclar perdu.

24

Dans le but de dcouvrir les nuds voisins, chaque nud envoie priodiquement tous ses voisins des messages HELLO. Ces messages contiennent les informations concernant les nuds voisins, les nuds qui sont choisis comme MPR (c.--d. MPRSelector set) et la liste des nuds qui sont dclars par ce nud comme asymtriques. La Figure 1.9 dcrit le processus de dcouverte des voisins entre deux nuds A et B. En premier, le nud envoie B un message HELLO qui ne contient aucune information. Une fois B reoit ce message, il enregistre A comme voisin asymtrique car B ne trouve pas son adresse dans le message. Le nud B envoie par la suite un message HELLO dclarant quil entend A. Ce dernier trouve son adresse dans le message et enregistre B comme voisin symtrique. son tour, B trouve son adresse dans le message HELLO de A et dclare ce dernier comme voisin symtrique.

Figure 1.9

change des messages HELLO.

Cest ainsi que chaque nud du rseau gnre priodiquement des messages HELLO avec une dur de vie TTL=1. Ces messages sont reus par les voisins 1-saut et ne sont pas relays par ceux-ci. La Figure 1.10 prsente le format des messages HELLO. Chaque message se compose en plusieurs sections qui correspondent diffrents tats de liens. La liste des adresses des interfaces voisins qui possdent un lien symtrique sont lists dans les champs Neighbor Interface Address.

25

Figure 1.10 Format du message HELLO. Tire de Clausen et Jacquet (2003, p. 27)

Le champ Link Code de taille 8 bits, contient la fois les informations concernant les liens vers les nuds voisins et le type de ces derniers. Le Tableau 1.1 et le Tableau 1.2 prsentent la liste des valeurs possibles pour les deux champs de type de lien et type de voisin selon les spcifications du RFC3626 (Clausen et Jacquet, 2003). Tableau 1.1
0 1 2 3

Champs Link Code


4 5 6 7

Type de voisin Tableau 1.2

Types de liens

Valeurs possible pour le champ Link Code


Types de lien

UNSPEC_LINK ASYM_LINK SYM_LINK LOST_LINK SYM_NEIGH MPR_NEIGH NOT_NEIGH

Pas dinformations Lien asymtrique Lien symtrique Lien est perdu Types de voisin Voisin symtrique Voisin a t slectionn comme MPR Pas de voisins / Pas encore symtrique

26

Lensemble des voisins immdiats (ou 1-saut) dun nud s et qui possdent un lien symtrique avec ce dernier est not N 1 ( s ) . Les voisins 2-sauts dun nud s sont dfinis comme tant lensemble suivant : N 2 ( s ) = {y y s y N 1 ( s ) (x N 1 ( s ) )[ y N 1 ( s )]} . Ces deux ensembles N 1 ( s ) et N 2 ( s ) de chaque nud s sont construits grce aux changes priodiques des messages HELLO. Ceci permet tous les nuds davoir une vision 1-saut et 2-sauts de la topologie du rseau et ainsi avoir toutes les informations ncessaires pour construire les chemins entre une source et une destination dans la zone 1-saut et 2-sauts.
1.5.3 Slection des Relais Multipoints

La technique dinondation est utilise dans plusieurs algorithmes de routage pour la diffusion des messages tous les nuds dans un rseau. Avec cette technique, chaque nud renvoie une copie du message quil reoit pour la premire fois tous ces voisins immdiats. Ce mcanisme a un impact sur les ressources du rseau en termes de bande passante. Or, les rseaux Ad-Hoc ont des ressources limites et les enjeux de performance sont capitaux. Dans ce contexte, le protocole OLSR utilise une technique appele inondation par relais multipoint pour optimiser la diffusion travers le rseau et ainsi rduire la charge du trafic. Ainsi, chaque nud s slectionne un sous ensemble de points appels MPR (Multipoint Relay) parmi ses voisins de N 1 ( s ) et qui lui permettent dtre rejoint par tous les nuds dans N 2 ( s ) (Clausen et Jacquet, 2003). Or, la connaissance de N 1 ( s ) et N 2 ( s ) de chaque nud s permet la diffusion des messages dans tout le rseau (Jacquet et al., 1997). Lchange priodique des messages HELLO permet chaque nud dans le rseau de mettre jour ses ensembles N 1 ( s ) et N 2 ( s ) . Cest ainsi que lensemble des relais multipoints est recalcul chaque changement dans la topologie du rseau.

27

Lensemble MPR(s ) des relais multipoints dun nud s forme un arbre recouvrant et il est dfini de la manire suivante : a) MPR( s ) N 1 ( s ) b)

(y N 2 ( s) )(x MPR( s) )[ y N1 ( s)]

La Figure 1.11 montre la diffrence entre linondation par relais multipoints et linondation classique. On remarque que dans le cas classique, il faut 24 retransmissions pour atteindre les nuds 3-sauts du nud s . Alors que dans le cas o on utilise les relais multipoints, seulement 11 retransmissions sont ncessaires pour avoir les mmes rsultats.

Figure 1.11

Diffusion par inondation classique vs inondation par relais multipoints.

Dans un cas gnral, pour atteindre le voisinage N 2 ( s ) dun nud s, il faut MPR( s ) + 1 missions. Donc pour minimiser le nombre dmissions possibles dans le rseau et par la suite augmenter les performances, il faut trouver un nombre minimal de relais multipoints pour chaque nud (c.--d., minimum de MPR(s ) ). Or ce problme du choix des MPR est un problme NP-complet car ceci est quivalent calculer un sous ensemble dominant dans un graphe (Qayyum, Viennot et Laouiti, 2002). Plusieurs heuristiques ont t proposes cet effet dans plusieurs articles (Clausen et Jacquet, 2003; Mans et Shrestha, 2004; Qayyum, Viennot et Laouiti, 2002) .

28

Algorithme 1.1

Slection des MPR par OLSR (RFC3626).

Pour la suite de ce mmoire, seul lalgorithme vorace prsent dans le RFC3626 sera considr (Clausen et Jacquet, 2003). Cette heuristique de slection des MPR est prsente dans lAlgorithme 1.1. Ce algorithme reprsente une solution optimale log(n) prs (Laouiti, Qayyum et Viennot, 2000; Viennot, 1998).

29

La Figure 1.12 prsente un exemple dapplication de lalgorithme dcrit prcdemment pour la slection de lensemble des relais multipoints MPR(s ) dun nud s .

Figure 1.12 1.5.4

Exemple de slection des relais multipoints.

Dclaration des relais multipoints

LAlgorithme 1.1 est utilis par chaque nud dans le rseau pour construire lensemble des relais multipoints. Afin de fournir les informations sur la topologie ncessaire pour construire les routes et ainsi garantir le routage des paquets, chaque nud qui a t slectionn comme tant MPR, diffuse priodiquement des messages de contrle de la topologie TC (Topology Control) (Clausen et Jacquet, 2003). Ces messages sont reus par tous les nuds mais transmis juste par les MPR. Chaque nud x qui a t slectionn comme MPR maintient une liste des voisins qui lont slectionn comme relais multipoint. On dfinie cette ensemble par :
MPRSel ( x) = {y N 1 ( x) x MPR( y )}

30

Chaque message TC (Voir Figure 1.13), envoy par un nud x , contient la liste MPRSel (x) ainsi quun numro de squence (ANSN) associ au message. Ces messages permettent chaque nud de maintenir jour sa table dinformation sur la topologie et ainsi faciliter le calcul de sa table de routage.

Figure 1.13 Format du message TC. Tire de Clausen et Jacquet (2003, p. 42) 1.5.5 Calcule des routes

Chaque nud maintient une table de routage qui lui permet dacheminer les paquets vers un destinataire. Ces tables de routage sont calcules grce lalgorithme de plus courte chemin de Dijkstra (Dijkstra, 1959) en se basant sur les informations conserves par les nuds et aussi les informations fournies par les messages de contrle TC. Ces tables de routage sont recalcules chaque changement survenu dans la topologie et ainsi permettre de mettre jour les routes vers toutes les destinations dans le rseau.
1.6 Complexit et comparaison des protocoles de routage

Les tableaux suivants donnent une brve comparaison entre plusieurs protocoles de routage pour les rseaux Ad-Hoc selon leur catgorie proactif, ractif ou hybride (Abolhasan, Wysocki et Dutkiewicz, 2004; Karmakar et Dooley, 2008; Zou, Ramamurthy et Magliveras, 2002).

31

Tableau 1.3
WCC WTC SR Frquence des mises jour Priodique

Sommaire des protocoles proactifs


Nuds Critiques MH Advantages Diffusion optimise des messages de contrle par rapport aux autres protocoles bass su ltat des liens. Idal pour les rseaux MANET htrognes grande chelle. Simple, absence de problme de boucle de routage et de compteur linfinie. Surdbit de routage est petit par rapport DSDV; Schma dadressage simple. Petit surdbit de routage. Rduit le nombre de paquets de mise jour dans le rseau. Petit surdbit de routage et consomme peu de mmoire par rapport tous les protocoles proactifs plats. Petit WCC. Inconvnients Les informations sur les voisins 1-saut et 2-sauts sont ncessaires. Les informations sur les voisins 1-saut et 2-sauts sont ncessaires; Ajout de nouvelles structures pour former et maintenir les clusters. Importante activit sur le rseau lors des demandes de mise jour; Convergence lente; Tendance crer des boucles de routage dans les rseaux trs grands. La complexit en temps WTC est trs grande par rapport DSDV et WRP en cas des ruptures des liens entre les racines des clusters. Ncessite le GPS. Choix non optimal des routes vers les destinations; Consomme beaucoup de mmoire et surcharge le rseau dans le cas des rseaux MANET trs grands. Ajout de nouvelles structures pour former et maintenir les clusters. La charge dans le rseau augmente avec la mobilit des nuds et la taille du rseau.

OLSR

O(N)

O(D)

MPR

Oui

HOLSR

O(N)

O(D)

Priodique

Racines des clusters

Oui

DSDV

O(N)

O(D)

Priodique et surdemande

Non

Oui

CGSR

O(N)

O(D)

Priodique

Racines des clusters Non

Non

DREAM

O(N)

O(D)

Surdemande Surdemande

Non

STAR

O(N)

O(D)

Non

Non

HSR

O(n*l)

O(D)

Priodique

Racines des clusters Nud parent Non

Non

TBRPF

O(N)

O(D)

Priodique et surdemande Priodique

Oui

Rduit le nombre de paquets de mise jour Choix non optimal des routes FSR dans les rseaux trs vers les destinations. grands. Offre lextensibilit dans Choix non optimal des routes O(D) H Priodique Non Non les rseaux MANET trs LANMAR O(N) vers les destinations. grands. WCC: Worst Case Communication Complexity, c.-.-d. nombre de messages ncessaires pour effectuer une opration de mise jour; WTC: Worst Case Time complexity, c.-.-d. complexit en temps (ou le nombre dtapes) pour effectuer une mise jour; SR : Structure du routage; P: Plat; H: Hirarchique; MH: Messages Hello; N: Nombre de nuds dans le rseau; D: Diamtre du rseau; h: Hauteur de larbre de routage; n: Nombre moyen de nuds dans un cluster; l: nombre de niveaux hirarchiques. O(N) O(D) P Non

Tableau 1.4
WCC [DR] WCC [MR] O(2N) WTC [DR] O(2D) WTC [MR] O(2D)

Sommaire des protocoles ractifs


SR P RM Non Advantages Adapt aux topologies trs Inconvnients Grand dlai; Ncessite les

AODV

O(2N)

32

dynamiques; Possibilit de routage Multicast.

messages HELLO; Ne supporte pas des routes multiples. Grand dlai.

DSR LMR

O(2N) O(2N)

O(2N) O(2A)

O(2D) O(2D)

O(2D) O(2D)

P P

Oui Oui

Problmes de boucle de routage. Problmes de boucle de routage. Ajout de nouvelles structures O(2X) O(2A) O(2D) O(2B) H Non CBRP pour former et maintenir les clusters. Ncessite des messages HELLO O(2N) O(2D) O(2D) P Oui Multiples routes disjoints. AOMDV O(2N) priodiques. WCC: Worst Case Communication Complexity, c.-.-d. nombre de messages ncessaires pour effectuer une opration de mise jour; WTC: Worst Case Time complexity, c.-.-d. complexit en temps (ou le nombre dtapes) pour effectuer une mise jour; DR: Dcouverte de route; MR : Maintenance de route; SR : Structure du routage; P : Plat; H: Hirarchique; RM: Routes multiples; N: Nombre de nuds dans le rseau; D: Diamtre du rseau; A: Nombre de nuds affects; B: Diamtre de la rgion affect; X: Nombre de clusters dans CBRP.

Routes multiples; Les nuds intermdiaires ne stockent pas les informations sur les routes. Routes multiples. Rduit la charge de communication; Juste les clusters changent les informations de routage.

Tableau 1.5
WCC [I] WCC [In,DR] WCC [In,MR] WTC [I]

Sommaire des protocoles hybrides


WTC [In,DR] WTC [In,MR]

SR

Advantages Rduit la charge de communication en comparaison avec les protocoles proactifs; Dcouverte rapide des routes en comparaison avec les protocoles ractifs.

Inconvnients Problme de chevauchement des zones entre les nuds.

ZRP

O(n)

O(N+r)

O(N+r)

O(d)

O(2D)

O(2D)

Absence de chevauchement des Ncessite le GPS. zones. WCC: Worst Case Communication Complexity, c.-.-d. nombre de messages ncessaires pour effectuer une opration de mise jour; WTC: Worst Case Time complexity, c.-.-d. complexit en temps ou (le nombre dtapes) pour effectuer une mise jour; DR: Dcouverte de route; MR : Maintenance de route; SR : Structure du routage; P : Plat; H: Hirarchique; I: Intra zone; In: Inter zone; N: Nombre de nuds dans le rseau; D: Diamtre du rseau ; d: Diamtre dune zone locale; n: Nombre de nuds dans une zone; r: Nombre de nuds dans le chemin Reply-Path; M : Nombre de zones.

ZHLS

O(N/M)

O(N+r)

O(N+r)

O(d)

O(2D)

O(2D)

CHAPITRE 2 SCURIT ET VULNRABILITS DES RSEAUX AD-HOC

Ce chapitre fait la revue de littrature des diffrentes vulnrabilits dans les rseaux Ad-Hoc. Lobjectif est de donner les grandes catgories dattaques dans les rseaux Ad-Hoc et dtailler les vulnrabilits du protocole OLSR. Des solutions pour pallier les problmes de scurit dOLSR seront donnes dans la dernire partie de ce chapitre.
2.1 Objectifs de la scurit

Les principaux objectifs de scurit pour les rseaux Ad-Hoc sont regroups sous trois catgories importantes : la confidentialit, lintgrit et la disponibilit. Cette approche classique est dcrite dans (Bishop, 2005).
2.1.1 Confidentialit

Lobjectif de la confidentialit est de garantir laccs aux informations seulement pour les utilisateurs ou les systmes autoriss. Dans le contexte des rseaux Ad-Hoc, la confidentialit consiste refuser laccs aux informations changes entre deux nuds dans le rseau par tout nud malveillant ou non dsir. Or, les rseaux Ad-Hoc sont caractriss par la diffusion gnrale des informations, ce qui constitue un vrai challenge pour la confidentialit.
2.1.2 Intgrit

Le rle de lintgrit est de garantir la protection des messages ou des informations changes dans le rseau contre toute modification ou altration par une personne non autorise. Dans les rseaux Ad-Hoc, le bon fonctionnement du rseau repose essentiellement sur lchange des messages de contrle fournissant les informations pour le routage. Dans ce contexte, il est important, en premier lieu, de garantir lintgrit des fonctionnalits de routage et des messages de contrle contre toutes les modifications non autorises.

34

En plus de lintgrit, il faut sassurer de limputabilit ou de la non-rpudiation des informations. Cette fonction donne lassurance de lidentit du nud originaire dun message. La non-rpudiation est utile dans la dtection et lisolation des nuds malicieux. Par exemple, si un nud A reoit un faux message de la part dun nud B, la non-rpudiation permet au nud A de dnoncer B et informer les autres nuds que B est compromis.
2.1.3 Disponibilit

La disponibilit garantit le fonctionnement en permanence des services et garantit laccs des usagers ces services. La disponibilit est difficilement applicable dans les rseaux Ad-Hoc. En effet, cause de la mobilit des nuds, un protocole de routage ne pourrait pas maintenir toutes les routes vers tous les nuds et surtout les nuds qui quittent le rseau. Mais certains types dattaques pourraient avoir effet sur la disponibilit de nuds participant au rseau ou la disponibilit de certains services (attaques qui puisent les batteries des nuds, attaques par dni de service, etc).
2.2 2.2.1 Vulnrabilits et types dattaques dans les rseaux Ad-Hoc Classification dattaques dans les rseaux Ad-Hoc

Les mcanismes de scurit dans les environnements des rseaux Ad-Hoc prsentent de grands dfis (Anjum et Mouchtaris, 2007). Ce type de rseaux a hrit la fois des problmes de scurit des rseaux cbls et aussi ceux des rseaux sans fil. Sajoute cela, la nature des rseaux Ad-Hoc qui se caractrise par une architecture peer-to-peer ouverte, une topologie dynamique et extensible, des ressources limites et un canal radio accessible par tout le monde (Anjum et Mouchtaris, 2007; Mishra, 2008). Les attaques sur les rseaux Ad-Hoc sont gnralement divises en deux catgories :

Attaques passives : Principalement des attaques dcoute de donnes. Attaques actives : Des attaques pour lesquelles un attaquant doit modifier, altrer ou gnrer des messages.

35

Figure 2.1 donne une classification des attaques par rapport aux couches OSI. Pour plus de dtails, voir Tableau 2.1.

Figure 2.1 2.2.2

Classifications des attaques dans les rseaux Ad-Hoc.

Dfense contre les attaques dans les rseaux Ad-Hoc

Plusieurs solutions ont t proposes pour pallier les problmes de scurit dans les rseaux Ad-Hoc. Le Tableau 2.1 prsente des exemples de solutions proposes pour la scurit des rseaux Ad-Hoc.

36

Tableau 2.1
Attaques

Solutions proposes pour la scurit dans les rseaux Ad-Hoc


Dfinition Solutions proposes
Packet Leashes (Hu, Perrig et Johnson, 2003). SEAD (Perkins et Bhagwat, 1994), ARAN (Sanzgiri et al., 2002), ARIADNE (Hu, Perrig et Johnson, 2002), SAODV (Zapata, 2002). FHSS, DSSS (Wang et al., 2006).

Un attaquant pourrait rediriger le trafic entre deux zones Wormhole gographiquement loignes pour crer un vertex dans la topologie et ainsi avoir une bonne position gographique pour contrler le trafic qui passe par lui. Un nud malicieux pourrait perturber le fonctionnement dun Attaque de routage protocole de routage en modifiant les informations de routage, fabriquer les fausses informations de routage ou usurper lidentit dun autre nud. Cest une attaque classique sur la disponibilit du canal de Brouillage (Jamming) Attaque trou noir (Backhole attack) Attaque sur les ressources communication grce la gnration massive dune grande quantit dinterfrence radio. Le but de cette attaque est la falsification des informations de routage ou le dtournement du trafic. Les rseaux MANET sont caractriss par des ressources limites (batterie et bande passante). Une attaque sur les ressources pourrait avoir des consquences sur la disponibilit. Grce cette attaque, un nud malicieux altre les messages et pourrait crer des problmes de boucle de routage, routage de Attaque Byzantine paquets vers des chemins non optimaux, slectionner les paquets rejeter Ce type dattaque est difficile dtecter car le rseau semble fonctionner correctement. Ce type dattaque consiste envoyer dlibrment des DoS Divulgation d'information Rpudiation messages pour causer une saturation de la bande passante et paralyser le rseau. Lchange des informations confidentielles doit tre protges contre lcoute ou laccs non autoris. Ce type dattaque a une consquence sur lintgrit des communications entre les nuds dans le rseau. Lusurpation didentit a pour but la falsification des Usurpation d'identit informations relatives aux identits. Ce qui pourrait conduire lisolement de nuds, lchange de fausses informations de routage et latteinte la confidentialit et lintgrit. SEAD: Secure Efficient Ad hoc Distance vector routing protocol; SAODV: Secure Ad-Hoc On-demand Distance Vector routing; ARAN: Authenticated Routing for Ad-Hoc Networks; ARIADNE: A Secure On-Demand Routing Protocol for Ad-Hoc Networks; FHSS: Frequency-Hopping Spread Spectrum; OSRP: On-demand Secure Routing Protocol; SMT: Secure Message Transmission Protocol; SRP: Secure Routing Protocol for Mobile Ad-Hoc Network; DSSS: Direct-Sequence Spread Spectrum. ARAN (Sanzgiri et al., 2002), SAODV (Zapata, 2002).. SEAD (Perkins et Bhagwat, 1994), ARIADNE (Hu, Perrig et Johnson, 2002), SAODV (Zapata, 2002). SMT (Papadimitratos et Haas, 2003), SRP (Papadimitratos et Haas, 2002). ARAN (Sanzgiri et al., 2002). OSRP (Awerbuch et al., 2002), (Awerbuch et al., 2004). SEAD (Perkins et Bhagwat, 1994). (Ramaswamy et al., 2003).

37

2.3

Vulnrabilits et types dattaques spcifiques au protocole OLSR

Dans un rseau utilisant le protocole de routage OLSR, chaque nud doit correctement gnrer et renvoyer les messages HELLO et TC selon les spcifications du protocole (Clausen et Jacquet, 2003). Une faille dans ce processus aurait un effet sur le bon fonctionnement du protocole de routage et ainsi sur le rseau. Or, le protocole OLSR ne fournit aucune spcification de scurit prendre en compte ce qui rend ce protocole vulnrable plusieurs types dattaques. Dans cette section, on fournira les diffrentes vulnrabilits du protocole OLSR en se basant sur diffrents articles et en particulier sur les travaux de (Adjih et al., 2005) et de (Clausen et Baccelli, 2005).
2.3.1 a) Classifications des vulnrabilits et des attaques Gnration incorrecte du trafic

On peut distinguer deux faons de gnrer du trafic de contrle incorrect : 1. Mystification didentit (Identity spoofing) : Un nud malveillant peut gnrer un trafic de contrle prtendant quil est un autre nud. 2. Mystification de lien (Link spoofing) : Un nud malveillant peut signaler une relation de voisinage avec des nuds inexistants ou qui ne font pas partie de ses voisins. Il peut aussi signaler un ensemble incomplet de voisins.
Gnration incorrecte du message HELLO

Un nud malveillant peut usurper lidentit dun autre nud en utilisant les messages HELLO (Identity spoofing). Dans la Figure 2.2, le nud malveillant m peut usurper lidentit du nud a en envoyant des messages HELLO prtendant quil est le nud a. Dans ce cas, les nuds i et g vont annoncer ses voisins que le nud a est accessible travers le nud m. Ceci peut causer des conflits de routes vers le nud a dans tout le rseau.

38

Figure 2.2

Usurpation didentit du nud a par m (HELLO).

Attaque sur la slection des MPR par mystification de lien

Le cas qui nous intresse dans ce mmoire est lorsquun nud malicieux oblige ses voisins le choisir comme relais multipoint. On appelle cette vulnrabilit attaque sur la slection des MPR par mystification de lien. Ceci peut survenir lorsquun nud malveillant signale dans ses messages HELLO une fausse relation de voisinage avec des nuds inexistants ou des nuds loigns qui ne font pas partie de ses voisins (Link spoofing). Comme il est le seul avoir un lien avec ces nuds, la spcification du protocole OLSR, et plus prcisment lAlgorithme 1.1, lui permet dtre choisi comme relais multipoint par ses voisins. Ceci entraine une fausse slection des MPR par tous les voisins de ce nud malicieux. Dans la Figure 2.3, le nud malicieux m annonce dans ses messages HELLO un lien avec un nud inexistant i. Dans ce contexte, le nud a le choisit comme MPR. Par la suite, tous les messages entre les nuds a et c passent par m et ce dernier peut les modifier ou les rejeter. Or, dans labsence de ce lien inexistant entre m et i, le nud a peut choisir soit b soit m comme MPR. Dans le mme contexte, un nud malveillant m peut crer des liens virtuels avec tous les nuds 2 sauts dun nud a. Ainsi, le nud m est lunique MPR de a. Le nud malicieux

39

peut par la suite lignorer dans ses messages TC et le nud a se retrouve alors couper du rseau. Ce type dattaque sappelle Node Isolation Attack (Kannhavong et al., 2006).

Figure 2.3

Attaque sur la slection des MPR.

Un nud malveillant peut aussi dclarer dans ses messages HELLO un ensemble incomplet de ses voisins. Les nuds ignors peuvent tre coups du reste du rseau si le nud malveillant est leur seul lien.
Gnration incorrecte du message TC

Un nud malicieux peut envoyer des messages TC et usurper lidentit dun autre nud dans le rseau. Dans Figure 2.4, le nud m gnre des messages TC ayant pour origine le nud v et dclarant les nuds e et g comme voisins. Lorsquun nud dans le rseau reoit les messages TC (par exemple le nud a), il conclut que les nuds e, g et v sont voisins. Ceci entraine des conflits des routes dans le rseau et une mauvaise vision de la topologie par les nuds. Lorsque le nud a reoit un message TC de la part du nud m et v (pour lui cest de la mme origine), il va rejeter le message avec le plus petit numro de squence ANSN (Advertised Neighbor Sequence Number). Le nud malveillant doit alors gnrer des messages TC avec des ANSN plus grands que ceux envoys par le nud v. Ce mcanisme peut tre considr en lui-mme comme un type dattaque part entire. En effet, il suffit pour un nud

40

dcouter les messages TC des autres nuds lgitimes et envoyer par la suite des messages TC avec usurpation didentit des nuds avec un numro de squence plus grand que celui des messages des victimes.

Figure 2.4

Usurpation d'identit du nud v par m (TC).

Finalement, un nud malveillant peut tre choisi comme MPR lgitime par dautres nuds. Par la suite, il peut refuser de gnrer les messages TC ou dclarer dans ses TC un ensemble incomplet de voisins qui lont choisi comme MPR. Ceci peut entrainer la dconnexion du rseau de lensemble des nuds non dclars dans les messages TC du MPR malveillant.
b) Relayage incorrect du trafic

Les oprations de routage et de communication dans les rseaux Ad-Hoc se basent essentiellement sur le relayage correct du trafic de routage et de donnes. Un relayage incorrect a des consquences sur le bon fonctionnement du rseau. On peut distinguer diffrents types dattaques dans cette catgorie.
Relayage incorrect du trafic de contrle

Un nud malveillant peut tre choisi comme MPR lgitime par dautres nuds mais il refuse de relayer les messages TC des autres MPR. Dans le cas o il nexiste pas de route qui ne

41

passe pas par le nud malicieux, le refus de ce dernier de relayer les messages TC peut avoir comme consquence une perte de connectivit de certains nuds dans le rseau.
Attaque par retransmission des messages de contrle

Un nud malicieux peut renvoyer dautres nuds des messages de contrle (TC ou HELLO) dj envoys dans le pass par dautres nuds quil a pu couter travers le rseau. Il faut que les messages renvoys par lattaquant aient des numros de squence plus levs sinon ces messages seront rejets par les nuds qui ont reu une copie originale de ces messages. Ce type dattaque cause un change de fausses informations et un conflit dans le calcul de la topologie qui peut entrainer des problmes de routage.
Attaque wormhole

Ce type dattaque redirige le trafic entre deux zones gographiquement loignes pour ainsi avoir une bonne position gographique pour contrler le trafic qui passe par lui.

Figure 2.5

Attaque wormhole cre par le nud m.

Dans la Figure 2.5, le nud malicieux m cre un lien virtuel entre les nuds a et h sans tre visible par les deux nuds. Le but est de leur faire croire quils sont des nuds voisins. En effet, le nud m renvoie les messages HELLO du nud h vers a et inversement. Ainsi, chacun de ces nuds va dclarer par la suite quil a un lien symtrique entre eux. La route

42

entre a et h devient alors une route prfre par les autres nuds car cest le plus court chemin. Ce chemin est totalement contrl par le nud malveillant m ce qui prsente un danger pour lintgrit et la confidentialit des messages. Deux nuds malicieux m1 et m2 peuvent aussi collaborer pour crer une attaque wormhole entre deux zones trs loignes (Voir Figure 2.6).

Figure 2.6 Attaque trou-noir

Collaboration pour crer un wormhole.

Un nud malicieux qui a t choisi par ses voisins comme MPR peut rejeter tous les paquets de donnes reus de ses voisins (Blackhole Attack). Ce type dattaque entraine une perte de connectivit et la dgradation de la communication.
2.3.2 Mcanismes de scurit proposs pour OLSR

Ces dernires annes, de nombreuses contributions ont t proposes pour la scurit du protocole OLSR (Adjih et al., 2003; Adjih et al., 2005; Adjih, Mhlethaler et Raffo, 2006; Adjih, Raffo et Mhlethaler, 2005; Dhillon et al., 2004; Raffo et al., 2004). Dans cette section, on prsentera une revue des principales solutions proposes pour scuriser le protocole OLSR.

43

Architecture de scurit pour OLSR

Ce systme a t propos et tudi dans (Adjih et al., 2003; Adjih et al., 2005; Adjih, Mhlethaler et Raffo, 2006). Lobjectif est disoler les nuds malicieux en utilisant un systme de signature et dauthentifier les messages OLSR de bout-en-bout. Ce cryptosystme repose sur lajout dune signature aux messages de contrle dOLSR. En effet, chaque nud gnre la signature lors de la cration de chaque message de contrle (HELLO/TC/HNA/MID). La signature est envoye par la suite avec le message de contrle dans le mme paquet. Or, il est impossible de signer le TTL (Time To Live) et lindice de nombre de sauts (Hop_Count) prsents dans les messages de contrle. La solution pour pallier le problme et ainsi faire face aux attaques par retransmission des messages de contrle (Replay Attacks), est dutiliser un Timestamp dans les messages au lieu du TTL (Adjih, Mhlethaler et Raffo, 2006). Le Timestamp est insr lors de la cration du message en mme temps que la signature. Ainsi, lorsquun nud reoit un message de contrle, il contrle le Timestamp et vrifier la signature du message. Si le Timestamp et la signature sont corrects, le nud traite le message; sinon ce dernier le rejette et alors le nud malicieux, originaire de ce message, se trouve isol du reste du rseau (Voir Figure 2.7). Larchitecture PKI (Public Key Infrastructure) est base sur une autorit centralise qui est soit proactive ou ractive. La version proactive envoie priodiquement les certificats tout le rseau. Par contre, la version ractive rpond sur demande aux requtes dobtention de certificat par les nuds.
Mcanisme de signature avanc pour OLSR (ADVISG)

Les mcanismes de signature et de Timestamp ne sont pas suffisants pour faire face aux diffrents types dattaques. En effet, cette solution nest pas efficace dans le cas o un nud lgitime est compromis car ce nud malicieux peut alors gnrer des messages signs correctement avec son identit et ainsi envoyer de faux messages de contrle travers le rseau. Dans ce contexte, un mcanisme additionnel ADVSIG (ADVanced SIGnature) a t

44

propos (Raffo et al., 2004). Le but du mcanisme ADVSIG est de garantir lauthenticit de bout-en-bout de lensemble des informations concernant ltat des liens travers le rseau, .-.-d., assurer lintgrit du rseau et des messages changs dans ce dernier. Cette approche ncessite les mcanismes de PKI et de Timestamp dfinis dans (Adjih et al., 2003; Adjih et al., 2005). Lors de la cration des informations de la topologie et durant lchange des messages OLSR, chaque nud attache la signature ADVSIG et doit certifier lauthenticit des informations quil fournit ses voisins. Il doit aussi gnrer une preuve qui sera utilise par ses voisins pour prouver lauthenticit de ce lien avec le nud originaire du message. Ce mcanisme ne fournit pas une solution pour les attaques de type DoS ou wormhole et il ajoute une charge de trafic importante cause des signatures changes entre les nuds.

Figure 2.7

Isolation du nud malicieux m.

Mcanisme bas sur la position gographique

Une modification base sur la go-localisation a t apporte aux mcanismes prcdents (Adjih et al., 2005). Cette solution SIGLOC (SIGnature and LOCalization) prsente une approche pour faire face aux attaques de type wormhole et aux attaques par mystification des liens. En effet, les trois mcanismes regroups ensemble (PKI, Timestamp et la localisation

45

gographique) permettent de dtecter tout relayage incorrect du trafic dun point du rseau vers un autre loign.
Autorit de certification distribue

Un autre mcanisme bas sur une autorit de certification entirement distribu DCA (Distributed Certificate Authority) a t propos par (Dhillon et al., 2004). Le DCA est distribu de telle manire que chaque nud peut demander un certificat de la part de nimporte quelle coalition de k nuds dans le rseau (Shareholders). Lorsquun nud demande une coalition un certificat, il doit attendre la rception de k certificats partiels avant de gnrer un certificat valide et de lutiliser dans le rseau. Ce mcanisme ncessite une intervention externe pour initialiser au dbut et mettre en place une autorit de certificat. Ceci rend cette solution difficile utiliser dans les rseaux Ad-Hoc auto-organis.
Modle de confiance implicite pour le routage dans OLSR

Une approche base sur un modle de confiance implicite pour le routage dans le protocole OLSR a t propose dans (Adnane, Bidan et de Sousa Jr, 2008) et (Adnane et al., 2008). Le but est de fournir une extension au protocole OLSR base sur la confiance entre les nuds du rseau afin de renforcer le mcanisme de slection des MPR et rduire les attaques contre ce protocole. Pour ce faire, ce mcanisme procde une validation de la table de routage et des informations de routage en utilisant un modle de confiance entre les nuds. Le mcanisme suit les quatre tapes dinitialisation du protocole OLSR : dcouverte des voisins, slection des MPR, signalisation des MPR et comptage de table de routage. La rception des messages HELLO permet chaque nud x du rseau de commencer construire sa liste de voisins. Avant quil fasse confiance un de ses voisins, il doit sassurer que ce dernier opre selon les spcifications du protocole OLSR. Le nud x diffuse alors un message HELLO son voisin et devient un nud de confiance pour tous ses voisins (Marsh, 1994). Si ce voisin opre selon les spcifications du protocole, il va mettre un message HELLO pour dclarer quil a un lien avec le nud x. Par la suite, le nud x lajoute comme voisin symtrique avec qui une relation de confiance est tablie. Le calcul des MPR se base

46

sur les informations de voisinage fournit par les nuds, or ces informations sont bases sur un modle de confiance. Le choix des MPR se fait alors parmi les nuds avec qui une relation de confiance a t tablie. Cette mme relation de confiance dtermine le choix de route pour acheminer les messages car chaque MPR suggre aux nuds qui lont choisi comme MPR le plus court chemin vers la destination qui passent par les nuds qui il fait confiance.
Mcanisme de rputation bas sur la contre-raction

Une approche de rputation base sur la contre-raction pour faire face aux attaques de type mystification de lien a t propose dans (Vilela et Barros, 2007). Lobjectif de ce mcanisme est de sassurer que chaque nud gnre correctement les messages de contrle. Pour ce faire, deux oprations sont utilises : le message de contre-raction et la table dvaluation. Le message de contre-raction est utilis pour indiquer le chemin parcouru par le message de contrle TC. Quand un MPR reoit un message TC, il envoie, au nud originaire du message TC, un message de contre-raction indiquant le chemin travers par le message de contrle. Dautre part, une table dvaluation est maintenue par chaque nud dans le rseau afin dvaluer et classifier les autres nuds selon leur rputation de transmission correcte des messages de contrle. Pour chaque nud dans le rseau, deux valeurs sont stockes dans la table de rputation et qui correspondent la bonne et mauvaise rputation. La rputation est gnre grce un mcanisme de surveillance (watchdog). Lorsquun nud est dclar comme nud qui gnre des fausses informations de routage, sa rputation va tre diminue par un indice PV (Punishment Value). Dans le cas contraire, sa valeur de bonne rputation augmente. La dtection de la gnration incorrecte des messages HELLO par un nud se base sur la corrlation de linformation sur le chemin travers par le message (obtenu grce au message de contre-raction) et les informations obtenues partir des changes locaux des messages HELLO. Dautre part, la dtection de la gnration incorrecte des messages TC est obtenue grce la corrlation de linformation sur le chemin obtenu grce au message de contremesure et linformation locale obtenue grce aux messages TC. Ce mcanisme de rputation

47

ncessite la mise en place tout au dbut de solutions cryptographique bases sur les signatures PKI et les Timestamp donnes dans (Adjih, Raffo et Mhlethaler, 2005). De plus, il nest pas souhaitable pour les rseaux Ad-Hoc grande mobilit.
Dtection de mystification de lien qui cause lisolation dun nud du rseau

Certains types dattaques peuvent avoir pour consquence lisolation dun nud du reste du rseau. Une approche a t propose pour dtecter la mystification de lien par un nud malicieux en ajoutant la liste des voisins 2-sauts aux messages HELLO (Kannhavong, Nakayama et Jamalipour, 2006; Kannhavong et al., 2006). Lide de ce mcanisme est de dtecter le faux lien en comparant les informations contenues dans les messages HELLO de chaque voisin. Le principal inconvnient de cette approche est quelle augmente la taille des messages HELLO. Or ces messages sont priodiques et essentiels la mise jour de la topologie. Ceci surcharge la taille du trafic encore plus.
Schma de dtection dattaque wormhole dans le protocole OLSR

Une nouvelle approche a t propose pour dtecter les attaques wormhole dans les rseaux Ad-Hoc utilisant le protocole de routage OLSR (Nait-Abdesselam, Bensaou et Yoo, 2007). Cette approche se base sur deux nouveaux messages de contrle HELLOreq et HELLOrep . Ces messages sont ajouts dans le but de dtecter les liens suspects en comparant le dlai entre le temps denvoi du message HELLOreq et celui de la rception du message HELLOrep . Mais ce mcanisme ne prsente pas une solution complte car il est vulnrable aux attaques par mystification de lien.
Modle de confiance

TARP (Trust-Aware Routing Protocol) est un protocole de scurit pour les rseaux Ad-Hoc bas sur la confiance (Trustworthiness) pour tablir des chemins optimaux entre les nuds (Abusalah, Khokhar et Guizani, 2006). Ce protocole est bas sur trois nouveaux concepts. Le premier concept utilise un nouveau mcanisme de routage scuritaire pour calculer les routes. Le deuxime concept utilise six paramtres (nergie de la batterie, configuration logiciel, configuration matrielle, historique dvnements, lorganisation hirarchique et

48

lexposition) pour dfinir le niveau de confiance dun nud. Finalement, le troisime mcanisme est bas sur la rputation et la mtrique de confiance. Chaque nud doit valuer uniquement le niveau de confiance de ses voisins en se basant sur ces paramtres. En conclusion, les extensions de scurit proposes pour OLSR couvrent un grand nombre de problmes distincts. Une grande partie se base sur des mcanismes pour garantir lintgrit et authentifier le nud originaire du trafic de contrle. Lintroduction de Timestamps a permis la limitation et la dtection des attaques qui utilisent les anciens messages pour les envoyer sur le rseau. De nombreux travaux de recherche sajoutent ces solutions. Mais toutes ces solutions restent des mcanismes partiels et jusqu aujourdhui, il nexiste pas de solution complte pour faire face toutes les vulnrabilits du protocole OLSR.

CHAPITRE 3 LE PROTOCOLE SU-OLSR

Dans ce chapitre, on introduira un nouveau protocole bas sur OLSR pour faire face aux attaques par mystification de lien et ainsi rduire limpact des nuds malicieux qui forcent leurs voisins les choisir comme MPR. On prsentera le fonctionnement global de notre solution et le nouvel algorithme de slection des MPR.
3.1 Motivations et objectifs

Les MPR jouent un rle important dans la diffusion optimise des messages dans le cas du protocole OLSR. Or, ces types de nuds sont des points nvralgiques du rseau et une dfiance de ces nuds aurait un impact trs important sur le fonctionnement global du rseau. En effet, un nud malicieux qui a t slectionn comme MPR par ses voisins, aurait un contrle complet sur tous les messages qui passent par lui. Il pourrait ainsi les modifier, les altrer ou rejeter. Un nud malicieux pourrait mme forcer ses voisins le choisir comme MPR, par exemple, en utilisant des techniques de mystification de lien (Voir la section 2.3.1). Dans ce contexte, le but de notre approche est de proposer :

Une nouvelle solution pour faire face aux attaques de type mystification de lien o un nud malicieux force ses voisins le choisir comme MPR.

On introduit ainsi le protocole SU-OLSR (SUspicious-OLSR) qui propose une solution prventive et ractive en mme temps au lieu des solutions ractives proposes dans la littrature. SU-OLSR utilise une nouvelle heuristique de slection des MPR base sur la confiance envers les nuds voisins. Or, les heuristiques de slection des MPR prsentes dans la littrature et quon prsentera dans la section 3.2, ont pour but damliorer linondation des messages de contrle ou fournir une bonne qualit de service. Notre heuristique de slection pourrait tre classe dans une toute nouvelle catgorie, la slection des MPR pour garantir la scurit et la prvention des attaques.

50

3.2

Revue de littrature des heuristiques de slection des MPR

Les schmas de slection des MPR prsents dans la littrature peuvent tre classifis en trois catgories.
3.2.1 Schmas classiques

Les heuristiques proposes dans ce groupe sont des schmas bass sur lheuristique originale propose dans (Clausen et Jacquet, 2003) . Le but est damliorer certaines performances relatives limpact des MPR sur le rseau. Par exemple, loptimisation des choix des MPR, la rduction du nombre de collisions dues au nombre lev des MPR choisis ou la rduction de lnergie utilise par les nuds. Quatre approches ont t proposes dans (Mans et Shrestha, 2004; Shrestha, 2003) soit pour rduire le nombre de MPR et limiter la collision dans le rseau ou soit pour rduire la complexit de lalgorithme de slection des MPR.
1) In degree Greedy set cover

Lobjectif de cette approche est de maximiser le nombre de MPR choisis afin de rduire la complexit de calcul des MPR et daugmenter la rapidit de lalgorithme de slection. Cet algorithme utilise la mme approche que lheuristique originale pour couvrir les nuds isols. Dans la deuxime phase, tant quil reste des nuds non couverts dans N 2 ( S ) , lalgorithme prend au hasard un de ces nuds (appelons ce nud y). Il cherche alors un nud x dans N 1 ( S ) tel que y N 1 ( x) et x est adjacent au minimum de nuds non-couverts de N 2 ( S ) .
2) Slection avec minimum de chevauchement

Lheuristique originale ne prend pas en compte les problmes de collisions lors du calcul des MPR. Le but de cette approche est de distribuer les MPR slectionns lentour du nud source pour limiter le nombre de collision dans le rseau. La premire phase de slection des

51

MPR couvrant les nuds isols est la mme que le schma original. Lorsquil reste des nuds non couverts 2-sauts dun nud S , on slectionne comme MPR un nud x dans
N 1 ( S ) qui couvre le minimum des nuds dans N 2 ( S ) qui ne sont pas encore couverts par

un MPR.
3) Slection avec priorit secondaire

Le but de cet algorithme de slection est de rduire le degr de chevauchement des MPR sans diminuer leur nombre et ainsi limiter le nombre de collision dans le rseau. La premire phase de slection des MPR de S couvrant les nuds isols est la mme que le schma original. Dans la deuxime phase, lorsquil reste plusieurs nuds dans N 1 ( S ) qui couvrent le mme nombre de nuds dans N 2 ( S ) , lalgorithme choisi comme MPR le nud dans N 1 ( S ) qui a le minimum de voisins dans N 2 ( S ) .
4) Slection alatoire

Une variante propose de choisir de manire alatoire un MPR parmi les nuds qui couvrent le mme nombre de nuds dans N 2 ( S ) . Pour terminer, une approche diffrente a t propose par (Lipman et al., 2003; Lipman, Boustead et Judge, 2002). Elle consiste chercher minimiser le cheminement des messages et de prendre en compte certaines caractristiques des nuds (nergie, utilit par rapport aux voisins) lors du calcul des MPR.
3.2.2 Schmas bass sur des ensembles dominants connects

Une autre approche est de rduire le nombre de nuds qui participent au cheminement des messages en construisant des ensembles dominants connexes de MPR, voir (Matousek, Nesetril et Hachez, 2004). Deux heuristiques utilisent cette approche. Une premire heuristique a t propose pour calculer des ensembles dominants connects de MPR (Adjih, Jacquet et Viennot, 2002). Lensemble dominant est calcul partir des MPR

52

obtenus grce lalgorithme original de slection des MPR. En dautres termes, il faut dabord calculer lensemble des MPR en utilisant lalgorithme classique avant de procder au calcul des ensembles dominants connects des MPR. Une amlioration a t apporte lheuristique prcdente pour gnrer des petits ensembles dominants connects de MPR (Wu, Wei et Dai, 2006). Cette amlioration se base sur lalgorithme original de slection des MPR mais utilise les informations 3-sauts dun nud pour calculer les MPR qui couvrent le plus de nuds 2-sauts.
3.2.3 Schmas bass sur la qualit de service

Des heuristiques ont t proposes pour prendre en compte la qualit de service (QoS) ou en dautres termes, slectionner des MPR qui garantissent une certaine QoS. Ce genre dapproche sera utile dans les rseaux o la qualit de service est primordiale (VoIP, vido, applications qui ncessitent des petits dlais, etc). Deux approches ont t proposes pour faire face la limitation de lheuristique originale en terme de QoS dans (Badis et al., 2004). Le but de ces approches est de slectionner les MPR en se basant sur des mtriques de QoS (dlai, bande passante). Les nuds qui offrent une large bande passante ou un minimum de dlai seront privilgis pour tre choisis comme MPR lors du mcanisme de slection des MPR. Finalement, une approche a t propose dans (Ge, Kunz et Lamont, 2003) pour garantir que tous les nuds deux-sauts dun nud source ont un chemin optimal en termes de bande passante vers le nud source. Pour tout nud 2-sauts dun nud S , le nud dans N 1 ( S ) et qui offre la plus large bande passante vers S est choisi comme MPR. De cette manire on couvre tous les nuds dans N 2 ( S ) par des MPR qui offrent une large bande passante.

53

3.3

Le nouveau protocole SU-OLSR

Comme on la prcis prcdemment, le but de notre approche est de proposer une solution pour faire face aux attaques sur la slection des MPR par mystification de lien (Voir la section 2.3.1). Pour se faire, on introduit le concept de confiance entre les nuds voisins. En effet, chaque nud ne doit pas faire confiance un nud voisin X qui prsente des caractristiques malicieuses et qui pourraient influencer le choix des MPR. On a appel notre protocole SUOLSR (SU pour SUspicious nodes ou nuds suspects). Il est important de dfinir certaines terminologies quon utilisera tout au long de ce mmoire. Soit S un nud donn du rseau. On dit quun nud X N 1 ( S ) satisfait le critre I ou le critre II si :
Critre I : Le nud X couvre un ou plusieurs nud isols dans N 2 ( S ) . Critre II : Le nud X couvre plus quune fraction fix de nuds dans N 2 ( S ) .

Un nud est dit suspect sil prsente des comportements suspects selon lun de ces critres. Pour chaque nud S , on dfinit aussi lensemble des nuds X qui prsentent un comportement suspect par rapport S de la manire suivante :
Suspects ( S ) = {X N 1 ( S ) X est suspect}.

3.3.1

Le nouveau algorithme de slection des MPR

Le protocole SU-OLSR utilise un nouvel algorithme de slection des MPR bas en partie sur lalgorithme original (Clausen et Jacquet, 2003) dcrit dans 1.5.3 et sur les critres I et II. Lobjectif de cet algorithme est de dterminer la fois lensemble des nuds suspects selon nos critres I et II et aussi lensemble des MPR de confiance.

54

LAlgorithme 3.1 dcrit lheuristique de slection des MPR pour le protocole SU-OLSR. Pour tout nud S donn dans le rseau, on commence dabord par trouver tous ses voisins 1- saut et 2-sauts ( N 1 ( S ) et N 2 ( S ) ). On recherche par la suite tous les nuds X dans
N 1 ( S ) qui dmontrent un comportement suspect selon nos critres I ou II. Si cest le cas, on

ajoute les nuds trouvs lensemble Suspects( S ) . Ltape suivante de lalgorithme est de redfinir lensemble des voisins 1-saut de S N *1 ( S ) = {y N 1 ( S ) \ Suspects( S )} ainsi que lensemble des voisins 2-sauts bass sur lensemble N *1 ( S ) et que lon dfinit par :
N * 2 ( S ) = z z S z N *1 ( S ) (y N *1 ( S )) [z N 1 ( y )]

partir des ensembles N *1 ( S ) et N * 2 ( S ) , on ajoute lensemble des MPR chaque nud dans N *1 ( S ) qui couvre un nud isol dans N * 2 ( S ) et on limine par la suite ses nuds isols de N * 2 ( S ) ainsi que les nuds couverts par lun des MPR choisi dans cette tape. Tant que tous les nuds dans N * 2 ( S ) ne sont pas tous couverts, on ajoute lensemble des MPR un nud de N *1 ( S ) qui couvre le maximum de nuds dans N * 2 ( S ) . De cette manire, lensemble des MPR de confiance du nud S ainsi que lensemble des nuds suspects sont calculs selon lalgorithme relatif SU-OLSR. On dfinit aussi lensemble des voisins qui ont dclar un nud z digne de confiance par Sel MPR ( z ) = {y N 1 ( z ) z MPR( y )} . De mme, lensemble des voisins dun nud z qui lont dclar non scuritaire est dfini par :
Sel Suspects ( z ) = {y N 1 ( z ) z Suspects ( y )}.

55

Algorithme 3.1

Slection des MPR par SU-OLSR.

La Figure 3.1 donne une comparaison entre lalgorithme de slection des MPR relatif SUOLSR et lheuristique classique dfinie dans (Clausen et Jacquet, 2003). Les nuds 1, 3 et 7 sont dclars non scuritaires par le protocole SU-OLSR.

56

MPROLSR ( S ) = { ;3;5;7} 1

MPRSU OLSR ( S ) = {2;4;6}

Suspects ( S ) = { ;3;7} 1

Figure 3.1

Application de l'algorithme de slection des MPR de SU-OLSR.

Lalgorithme de slection des MPR de SU-OLSR se base sur le choix des nuds de confiance. Certains nuds lgitimes pourraient prsenter des caractristiques du critre I (exemple dun nud lgitime qui couvre un nud isol lgitime). Ils pourraient tre ainsi dclars comme non scuritaires. Dautre part, certains nuds dans N 2 ( S ) ne pourraient plus tre rejoints. Dans la Figure 3.1, le nud k reprsente un dommage collatral de lheuristique de slection SU-OLSR car les seuls nuds dans N 1 ( S ) qui le couvrent sont dclars suspects par le nud S. Tout ceci influencera les chemins entre les nuds lgitimes dans le rseau. Mais avec un rseau qui prsente une certaine densit, le graphe de la topologie sera connexe. Ce point sera dtaill dans la section qui suit.
3.3.2 Messages de contrle et algorithme dinondation dans SU-OLSR

Une fois que lensemble des MPR de confiance a t calcul ainsi que lensemble des suspects travers le rseau, il faut dfinir un mcanisme pour diffuser les informations de la topologie travers le rseau.

57

Le protocole SU-OLSR utilise les mmes mcanismes dinondation que le protocole classique OLSR et qui sont donns dans (Clausen et Jacquet, 2003) . Les seuls changements concernent les formats et le contenu des messages HELLO et TC. On doit modifier les messages de contrle pour quils prennent en considration les informations concernant le mcanisme de confiance. En effet dans SU-OLSR, il faut que chaque nud S dans le rseau donne dans ses messages HELLO les MPR de confiance quil a choisis ainsi que les nuds suspects dans ses voisins. De la mme manire, il faut que chaque nud mettant des messages TC dclare dans ses messages les nuds qui lont choisi comme MPR de confiance et aussi les nuds qui lont dclar comme suspect. Ceci revient diffuser les ensembles
Sel MPR ( S ) et Sel Suspects ( S ) dans les messages TC dun nud S. Ce changement dans la forme

des messages de contrle na aucun impact sur la charge du trafic dans le rseau en comparaison avec le protocole classique OLSR. Du moment o les informations de la topologie sont changes entre les nuds selon les nouvelles spcifications des messages de contrle de SU-OLSR, chaque nud devrait procder au calcul des plus courts chemins vers une destination donne en utilisant lalgorithme de Dijkstra. Deux options soffrent chaque nud pour calculer ses chemins, on les dfinit de la manire suivante :
Option I : Utiliser pour calculer ses routes justes les MPR dclars scuritaires par tous

les nuds dans le rseau.


Option II : Utiliser pour calculer ses routes les MPR dclars scuritaires par certains

nuds dans le rseau. En dautres termes, on pourrait classifier les MPR utiliss par les nuds dans SU-OLSR pour calculer les chemins et acheminer les messages en deux catgories : Les MPR avec confiance totale et les MPR avec confiance partielle dfinie par :
MPRTotal = {x Sel MPR ( x) Sel Suspects ( x) = } et MPRPartiel = {x Sel MPR ( x) }

Le calcul des chemins, en prenant en compte soit lOption I soit lOption II, aura un effet sur la longueur des routes et sur la nature du graphe des MPR. Ce point sera regard attentivement dans la partie exprimentale du protocole SU-OLSR (Voir la section 4.3).

58

3.4 3.4.1

Analyse du modle dattaque Hypothses et limitations

La mise en place du protocole SU-OLSR ncessite trois hypothses pour garantir lefficacit de notre solution :
-1. Chaque nud lgitime pourrait signer ses messages de contrle avec sa cl

cryptographique prdfinie (Adjih et al., 2003). Cette hypothse a pour but de limiter les attaques Sybil.
-2. Il ny a pas de collaboration entre les nuds malicieux.

Dans le cas o deux nuds malicieux collaborent dans le rseau, ils peuvent dclarer quils couvrent le mme nud inexistant dans le rseau pour tre certain que lun dentre eux soit choisi comme MPR.
-3. Tous les nuds dans le rseau sont quips dune seule interface rseau sans fil.

Dans le cas o un nud malicieux possde deux interfaces rseau sans fil, il peut dclarer par chacune de ses interfaces quil couvre un nud inexistant et les deux interfaces utilises par ce nud sont vues par les autres nuds comme deux nuds distincts. Ainsi il est certain quil va tre choisi comme MPR par lun de ses voisins.
3.4.2 Modle dattaque

Grce au protocole SU-OLSR, un nud malicieux qui dclare quil couvre un nud isol ou lointain non connu par les autres voisins, ne sera jamais choisi comme MPR. Les seules possibilits qui lui restent sont de mentir sur son rel statut dans le rseau. Afin dvaluer

59

SU-OLSR la prsence de nud malicieux, on suppose que les nuds peuvent mentir sur leur statut dans le rseau. Comme premier cas, on suppose quun nud malicieux m dclare quil a t choisi par un de ses voisins x comme nud non scuritaire (.-.-d, x Sel Suspectes (m) ). Dans ce cas, le nud malicieux ne bnficie daucune position avantageuse dans le rseau car il est dclar par les autres nuds comme non scuritaire pour relayer leurs messages. Dans un deuxime cas, on suppose quun nud malicieux m dclare quil a t choisi comme MPR de confiance par un nud x (.-.-d, x Sel MPR (m) ). Or, dans le cas o x est lun des voisins de m ou sil est dans la mme partie connexe du graphe du rseau, le nud x devrait recevoir les messages TC gnrs par le nud malicieux et dans lesquels ce dernier dclare que x la choisi comme MPR de confiance. la rception de ces messages TC, le nud x pourrait initier un mcanisme de contre-mesure pour dnoncer le nud malicieux auprs des autres nuds. Le mcanisme de contre-mesure prsent dans (Vilela et Barros, 2007) pourrait tre modifi et utilis dans ce contexte. La mise en place de ce mcanisme ne sera pas traiter dans ce travail et il sera laisser comme un futur axe recherche. Par contre, il est impossible de dtecter cette attaque si le nud x et le nud malicieux ne se trouvent pas dans la mme partie connexe (ou x est inexistant dans le rseau). En effet, comme x ne se trouve pas dans le graphe connexe de m, il ne va jamais recevoir des messages de contrle TC de m. Ainsi, il sera impossible de mettre en place un mcanisme de contre-mesure pour dnoncer le nud malicieux. Ceci reprsente une limitation notre solution dans le cas o le graphe du rseau est non connexe. Pour remdier ce point, nous allons supposer que notre rseau est suffisamment dense pour que le graphe du rseau soit connexe. Dans ce cas, lefficacit dun mcanisme de contre-mesure est garantie contre lattaque prcdente. Dune manire gnrale, si le graphe du rseau est k + 1 connexe et la prsence de k nuds malicieux, on peut toujours trouver un chemin qui relie deux nuds lgitimes et qui ne passent pas par lun des nuds malicieux. Cette proposition dcoule dun thorme prsent dans (Penrose, 2003) : Si la densit des nuds dans le rseau est

60

suffisamment grande pour avoir un graphe (k + 1) connexe , alors si on enlve k nuds du rseau le graphe reste toujours connexe.

CHAPITRE 4 VALUATION EXPRIMENTALE DE SU-OLSR 4.1 Problmatique et objectifs

Dans SU-OLSR, tout nud ayant un comportement suspect selon nos deux critres ne peut pas tre slectionn comme MPR par lalgorithme du SU-OLSR. Or, certains nuds lgitimes risquent de ne pas tre slectionns comme MPR par le protocole. Ceci aurait un impact sur la connectivit du rseau. Nous allons analyser et comparer les performances du SU-OLSR et OLSR dans le cas dun rseau avec nuds fixes grce un programme dvelopp en C et, finalement dans le cas dun rseau dynamique grce ns-2.
4.2 Paramtres dvaluation

Dlai de bout-en-bout :

Il est donn par le dlai de transmission plus le dlai de propagation. En dautres termes, cest le temps quun paquet met entre la source et la destination. Un protocole a de meilleurs performances sil garantit un petit dlai de bout-en-bout.
Pourcentage de paquet dlivr :

Le pourcentage de paquet dlivr PDR (Packet Delivery Ratio) est une mtrique qui permet de calculer le nombre total de paquets dlivrs une destination par rapport au nombre de paquets envoys.
Nombre de sauts :

Le nombre de sauts quun paquet prend pour aller dun nud source la destination. Ce paramtre permet de dterminer les performances des protocoles par rapport aux chemins optimaux trouvs.

62

Effet de la densit :

Pour chaque simulation, on gnre un ensemble N de 100 nuds distribus alatoirement dans un carr 1000m x 1000m . Pour un rayon de communication R donn, cet ensemble de points dfinit un graphe non orient G ( R) = N , E R , avec :
E R = {(a, b ) a, b N d 2 (a, b ) R}

O d 2 est la distance Euclidienne entre deux points dans le plan. Les proprits de ce type de graphe ont t tudies dans la thorie des graphes gomtriques alatoires (Penrose, 2003). Le rsultat le plus intressant dans cette thorie est quun graphe compos de n nuds est connexe avec une probabilit maximale si le rayon de communication de ses nuds est au moins gale :
ln n + O(1) (J. Diaz, Mitsche et Prez-Gimnez, 2008; Penrose, 1999). n

Ainsi, un graphe est connexe avec une probabilit 1


nuds est suprieur :

1 si le rayon de communication des s

ln n + ln s (M. Barbeau et Kranakis, 2007). n

Donc dans notre cas, le graphe G (r ) est connexe avec une probabilit suprieure 99% si le rayon de communication des nuds r est suprieur 171 m. Ainsi, durant nos simulations, nous avons remarqu que si le rayon de communication des nuds est suprieur ou gal 190 m, le graphe est gnralement connexe ou possde trs peu de nuds isols. Cest pour cette raison que dans toutes nos simulations on utilisera des rayons suprieurs ou gaux 190 m afin dassurer une bonne connectivit entre les nuds.

63

4.3 4.3.1

Modle sans mobilit Objectifs et implmentation du SU-OLSR et OLSR

Notre but dans cette partie est lvaluation de notre protocole sous un environnement simple o tous les nuds sont fixes. Notre valuation passe par le calcul du nombre de MPR pour les deux protocoles, le nombre de messages TC gnrs par les nuds et enfin le calcul du plus court chemin entre les nuds dans le rseau. Pour se faire, on simule les deux protocoles SU-OLSR et OLSR grce un programme dvelopp en langage C. Le but est davoir une plateforme de simulation pour le corps des deux protocoles (algorithmes de slection et lalgorithme du plus court chemin). Notre programme permet de simuler les protocoles SU-OLSR et OLSR classique dans une superficie de 1 km 2 o tous les nuds sont fixes. Les performances des deux protocoles sont tudies sous diffrents rayons de communication. Les rsultats de chaque exprimentation est le rsultat dune moyenne de 50 simulations indpendantes. Ceci permet dobtenir un intervalle de confiance plus lev. Dans chaque simulation, les positions des nuds dans la topologie sont gnres dune manire alatoirement et indpendante. Le Tableau 4.1 donne un sommaire des paramtres des simulations statiques. Tableau 4.1 Scnario Statique Topologie 1000 m x 1000 m Simulations statiques Rptition 50 simulations par rayon
50 5 = 250 simulations

Rayons de communication 190, 250, 290, 330, 390 m

Nombre de simulations par protocole

64

4.3.2

Rsultats de simulation

Nombre de MPR

Le nouveau protocole SU-OLSR et son algorithme de slection ont un impact sur le nombre de MPR dans le rseau. Il est important alors de comparer le nombre de MPR slectionns par les deux protocoles SU-OLSR et OLSR classique. Durant nos simulations en mode statique du protocole OLSR, nous avons remarqu quun grand nombre de MPR sont slectionns dans la premire phase de lalgorithme de slection. Le Tableau 4.2 donne (1) le nombre total des nuds qui ont choisi un MPR qui couvre un nud isol, (2) le nombre total des MPR qui couvrent des nuds isols, (3) le nombre moyen par nud des MPR qui courent des nuds isols. Ces rsultats montent que plus de 75% des MPR sont slectionns dans la premire phase de lalgorithme. Ceci confirme les rsultats prsents dans (Busson, Mitton et Fleury, 2005). Or, cette phase est critique pour le nouvel algorithme de slection de MPR du protocole SU-OLSR. En effet, certains nuds lgitimes risquent de ne pas tre choisis comme MPR dans le cas o ils couvrent un ou plusieurs nuds isols (Critre I).

Tableau 4.2

Nombre de MPR couvrant des nuds isols (1) (2) (3)

Rayons de communication 190 m 290 m 390 m 490 m 590 m 690 m

96.0 48.8 2.41 97.5 44.1 2.48 90.7 33.3 1.85 56.8 17.6 0.89 14.0 0.8 4.7 0.3 0.15 -

La Figure 4.1 donne, en fonction du rayon de communication, le nombre moyen de MPR slectionns par le protocole SU-OLSR avec le Critre I (Option I et Option II) et le

65

protocole OLSR classique. Cette figure montre que dans le cas de lOption I, le nombre de MPR slectionns par SU-OLSR est trs infrieur au nombre de MPR slectionns par le protocole OLSR classique. Ceci nest pas surprenant puisque lalgorithme de SU-OLSR ne peut choisir que les MPR dclars scuritaires par tous les nuds.

Figure 4.1

Comparaison du nombre de MPR dans le cas du Critre I.

Dans le cas de lOption II, le nombre de MPR slectionns par SU-OLSR est suprieur au nombre de MPR choisis par OLSR. Dans ce cas, le nombre lev de MPR nimplique pas forcement que le graphe qui reprsente la topologie est plus connexe que celui obtenu dans le cas du protocole OLSR. Il peut y avoir des pairs de nuds qui ne sont plus connects lors de lutilisation de SU-OLSR. En effet, si un nud X a t choisi comme un MPR scuritaire par un nud a et un MPR non scuritaire par un autre nud b, alors seulement larc orient
X a est ajout au graphe qui est utilis par lalgorithme Dijkstra pour le calcul du plus

66

court chemin. Alors que dans le cas du protocole OLSR, les deux arcs orients X a et
X b sont ajouts.

Dans le cas du Critre II, il faut varier les paramtres de densit et le coefficient qui reprsente la fraction maximale quun nud peut couvrir. Or, dans une topologie o les nuds sont distribus alatoirement, un nud y dans N 1 ( x) couvre dans le cas idal un ratio de 20% des voisins deux sauts de x. Ce pourcentage peut atteindre 40% dans certains cas. En effet, si on considre des nuds avec un rayon de communication R, la surface de la rgion contenant les voisins deux sauts de x est donn par
Surface N 2 = (2 R) 2 R 2 = 3 R 2 . Or, dans le cas o y est la distance R de x (Voir Figure

4.2-a), la surface de la rgion Surface N1 contenant N 1 ( y ) est maximale. On a alors lquation suivante : Surface N1 R 2 (2 R 2

3 2 3 2 R )=( + )R . 2 3 2

Donc, dans le cas idal (Figure 4.2-a), le ratio de ces deux surfaces est donn par : 3 2 )R 2 + 3 3 3 2 = 0.203 2 18 3 R ( +

Ratio Idal

Figure 4.2

Rgion de couverture 2-sauts.

67

Si le nud x est sur la frontire de la rgion simule, le ratio est alors donn par : 2( Ratio Frontire

3 2 )R 2 + 3 3 3 2 = 0.406 (Voir Figure 4.2-b) 2 9 3 R +

Nous avons alors fix notre coefficient 25% dans nos simulations. En dautres termes, un nud pourrait tre au maximum connect un quart du nombre de nuds 2-sauts dun nud donn. Figure 4.3 montre que les nombres de MPR slectionns par SU-OLSR et par OLSR sont les mmes quand le rayon de communication est suprieur 300 m. En dautres termes, SU-OLSR avec le Critre II (Option I et Option II) ne rejette aucun nud lgitime. Pour les rayons de communication infrieure 300 m, on remarque que le nombre de MPR compltement scuritaires slectionns par SU-OLSR (Option I) est infrieur au nombre de MPR choisis par le protocole OLSR classique.

Figure 4.3

Nombre de MPR dans le cas du Critre II avec le coefficient 0.25.

68

Nombre de messages TC

Le nombre de MPR slectionns a un effet direct sur le nombre de messages TC diffuss dans le rseau. En effet, chaque MPR doit envoyer priodiquement les messages TC pour dclarer les nuds qui lont choisi comme relais multipoint scuritaire ou non scuritaire. Ce type de message est diffus par les autres MPR. Or pour limiter la charge du trafic dans le rseau, chaque message TC gnr par un MPR est diffus une seule fois dans un intervalle de temps par les autres MPR. Le nombre de messages TC correspond au carr du nombre de MPR dans le rseau. La Figure 4.4 donne une comparaison entre le nombre de messages TC gnrs dans le cas des deux protocoles SU-OLSR (Critre I) et OLSR. On peut remarquer que dans le cas du SUOLSR utilisant le Critre I et lOption I, le nombre de messages TC diminue denviron 33% par rapport au nombre de messages gnrs dans le cas dutilisation du protocole OLSR.

Figure 4.4

Comparaison du nombre de messages TC gnrs.

69

Le plus court chemin entre les nuds

Les performances dun protocole dpendent en particulier de la longueur des plus courts chemins entre les nuds dans le rseau. Cette mtrique a un effet direct sur le dlai de bouten-bout, la congestion dans le rseau et pourcentage des paquets perdus. Il est alors important danalyser et comparer le choix des plus courts chemins par SU-OLSR en comparaison avec le protocole OLSR classique. Une fois que ltape de slection des MPR a t faite, chaque nud calcule ces chemins vers tous les nuds du rseau. Ainsi, chaque nud construit un graphe orient qui reprsente sa vison de lensemble de la topologie du rseau. En dautres termes, un nud s calcule le graphe dfinit par G ( s ) = N ( s ), E N1 ( s ) E N 2 ( s ) E MPRSel avec :
N (s ) est un sous ensemble de nuds connu par s.
E N1 ( s ) = {( s, x) x N 1 ( s )} E N 2 ( s ) = {( x, y ) x N 1 ( s ) ( y N 2 ( s ) y N 1 ( x)} E MPRSel = {(a, b) b Sel MPR (a )}

Remarquons que lensemble E MPRSel ne dpend pas de s mais uniquement de lensemble de MPR ( MPRTotale et MPRPartiel ). Lalgorithme de Dijkstra permet par la suite de calculer le plus court chemin entre un nud s donn et tous les nuds destinations dans le rseau.
a) Cas de lOption I :

Dbutant avec le Critre I (Pas de nud isol). On considre juste les MPR dclars scuritaires par tous les nuds. Ainsi, et comme on la vu prcdemment (Voir Figure 4.1), le protocole SU-OLSR slectionne moins de MPR que le protocole OLSR classique. Ceci a un effet sur la connexit du graphe et plusieurs paires de nuds ne sont pas connectes dans le cas dun rseau faible densit utilisant SU-OLSR. Dans ce cas, le plus court chemin entre deux nuds sera trs grand en comparaison avec le protocole OLSR classique.

70

Le Tableau 4.3 donne le pourcentage de paires de nuds que voient leur plus court chemin augmenter dun pas . La dernire ligne ( = ) reprsente le pourcentage de paires de nuds pour lesquelles le protocole SU-OLSR na pas trouv de chemin contrairement OLSR. Les rsultats de ce tableau confirment la nature non connexe du graphe rsultant de SU-OLSR. En effet, pour avoir un graphe connexe, il faut un rayon de communication dau moins 390 m. Pour ce rayon, SU-OLSR ne trouve pas de chemin valide pour 4.8% de ses nuds (Voir Tableau 4.3). Alors que dans les mmes conditions, OLSR a besoin juste dun rayon de communication de 190 m. Tableau 4.3 Longueur de chemins SU-OLSR (Critre I + Option I) vs OLSR

0 1 2 3 4
5

190 m

250 m

330 m

390 m

0.3128 0.5357 0.8007 0.9198 0.0210 0.0486 0.0560 0.0276 0.0053 0.0188 0.0198 0.0069 0.0016 0.0073 0.0071 0.0020 0.0005 0.0031 0.0026 0.0006 0.0002 0.0025 0.0017 0.0007 0.6586 0.3843 0.1120 0.0480

Ces rsultats montrent que SU-OLSR avec le Critre I et lOption I est trs couteux et aura srement un impact sur la consommation dnergie des quipements ainsi que sur leur cot. Passons maintenant au Critre II (Pourcentage de couverture). Lutilisation de SU-OLSR est similaire dans ce cas au protocole OLSR (Voir Figure 4.3). Ceci se reflte dans les rsultats sur la diffrence de la longueur de chemin entre les deux protocoles (Voir Tableau 4.4). Avec un rayon de communication de 250 m et un coefficient de 25%, SU-OLSR ne trouve pas de chemin pour seulement 0.49% de paires de nuds en comparaison avec OLSR. Alors quavec un coefficient de 20% et le mme rayon, les rsultats sont toujours excellents avec juste 1.33% de paires de nuds sans chemin.

71

Tableau 4.4 Longueur de chemins SU-OLSR (Critre II + Option I) vs OLSR

Coefficient 0 1 2 3 4
5

190 m 0.25

230 m 0.25

250 m 0.25

250 m 0.20

0.5937 0.8767 0.9312 0.8808 0.1012 0.0705 0.0493 0.0765 0.0430 0.0175 0.0104 0.0196 0.0226 0.0059 0.0027 0.0060 0.0115 0.0025 0.0001 0.0022 0.0161 0.0018 0.0005 0.0015 0.2120 0.0256 0.0049 0.0133

b) Cas de lOption II :

Afin de voir si le protocole peut avoir de meilleures performances dans le cas du Critre I, nous allons rduire les contraintes. Ainsi, le protocole SU-OLSR peut utiliser les MPR dclars scuritaires que par certains nuds pour calculer ses chemins entre les paires de nuds. On propose les trois alternatives suivantes :
Option II-a : Les MPR dclars scuritaires par tous les nuds ou par certains nuds sont

utiliss sans distinction.


Option II-b : Les MPR dclars scuritaires par tous les nuds sont prfrs par rapport

ceux dclars scuritaires par certains nuds.


Option II-c : Un lien dclar non scuritaire par certains nuds ne peut tre utilis que pour

le dernier saut pour complter le chemin vers la destination. Les deux options II-a et II-b pourraient tre implmentes en associant diffrents poids au arrtes de E MPRSel . On obtient donc un graphe valu. La Figure 1.1 montre les poids associs

72

pour ces deux options. Dans cette figure, les nuds A et B considrent le nud M comme MPR scuritaire alors que le nud C le dclare non scuritaire. Dans le cas de lOption II-a, on associe le poids w = 1 aux arrtes dont le sommet est un MPR dclar scuritaire par tous ou certains nuds (Voir Figure 4.5-(a)). Alors que dans le cas de lOption II-b, les poids w = 1 et w = n sont associs respectivement aux arrtes dont le sommet est un MPR dclar scuritaire par tous les nuds et les MPR dclars scuritaires par certains nuds (Voir Figure 4.5-(b)). Le paramtre n reprsente ici le nombre de nuds dans le rseau. Dans les deux cas, il est donc possible dutiliser un MPR dclar scuritaire par un nud pour atteindre ce nud peu importe lvaluation que les autres nuds font de ce MPR.

Figure 4.5

Poids associs dans le cas de lOption II-a et II-b.

Par construction, la longueur des plus courts chemins est infrieure n dans le cas de lOption II-a. Dans lautre cas, la longueur des plus courts chemins est sous la forme
a n + b , avec a est le nombre de sauts passant par des arrtes dont les sommets sont des

MPR dclars non scuritaires par certains nuds; b est le nombre de sauts passant par des arrtes dont les sommets sont des MPR dclars scuritaires par tous les nuds dans le rseau.

73

Le Tableau 4.5 compare le protocole OLSR avec lOption II-a du protocole SU-OLSR o on utilise sans distinction des MPR dclars scuritaires par tous les nuds ou par certains nuds. On remarque que SU-OLSR fournit des bonnes performances par rapport au protocole OLSR classique. Par exemple, dans le cas de SU-OLSR avec un rayon de communication 250 m, plus de 79.87% des paires de nuds ne voient pas la longueur de leur plus court chemin tre modifie. On remarque aussi que dans ce cas, 17.84% des nuds voient la longueur de leur plus court chemin augment dun seul pas et 1.47% de deux pas. Alors que juste 0.46% des paires de nuds ne trouvent pas de chemin valide (nuds dconnects du rseau). Les performances dans le cas du rayon 290 m sont parfaites. Le plus court chemin de seulement 7.9% des paires de nuds a t augment dun pas. Tableau 4.5 Longueur de chemins SU-OLSR (Critre I + Option II-a) vs OLSR

0 1 2 3 4 5 6 7
8

190 m 0.4456 0.1970 0.1009 0.0490 0.0278 0.0161 0.0096 0.0063 0.1346

230 m 0.7065 0.2275 0.0425 0.0096 0.0038 0.0016 0.0005 0.0002 0.0077

250 m 0.7987 0.1784 0.0147 0.0023 0.0008 0.0003 0.00004 0.00001 0.0046

290 m 0.9192 0.0795 0.0007 0.00005 0.0005

0.0131 0.00006

Dans le cas de lOption II-b, on prfre les MPR dclars scuritaires par tous les nuds par rapport ceux dclars scuritaires que par certains nuds afin de construire le plus court chemin entre les nuds. Avec cette option, au lieu de construire des plus courts chemins avec des MPR mixtes, le protocole SU-OLSR prfre des chemins qui ne passent pas par des MPR

74

dclares non scuritaires mme si ses chemins sont plus longs. Ainsi, SU-OLSR choisit le plus court chemin en minimisant le nombre de MPR non scuritaires utiliss. Tableau 4.6 Longueur de chemins SU-OLSR (Critre I + Option II-b) vs OLSR

0 0 0 0 0 0 1 1 1 1 2 2 2 2
3

0 1 2 3 4
5

190 m

230 m

250 m

290 m

0.3128 0.4673 0.5357 0.6773 0.0210 0.0413 0.0486 0.0582 0.0053 0.0166 0.0188 0.0257 0.0016 0.0074 0.0074 0.0104 0.0009 0.0034 0.0031 0.0041 0.0002 0.0031 0.0021 0.0027 0.0891 0.1424 0.1545 0.1377 0.0554 0.0796 0.0769 0.0414 0.0155 0.0230 0.0237 0.0109 0.0072 0.0161 0.0168 0.0056 0.0232 0.0342 0.0296 0.0128 0.0658 0.0630 0.0411 0.0099 0.0283 0.0201 0.0114 0.0011 0.0191 0.0152 0.0079 0.0005 0.2205 0.0595 0.0178 0.0011 0.1346 0.0077 0.0046 0.0005

0 1 2
3

0 1 2
3

Le Tableau 4.6 donne la diffrence de longueur de chemins entre OLSR et SU-OLSR utilisant cette option. La premire colonne reprsente le nombre de MPR non scuritaires utiliss pour construire le plus court chemin. On remarque que lorsquon utilise que les MPR scuritaires ( =0), les rsultats obtenus sont les mmes que dans le cas de lOption I (Voir Tableau 4.3 page 70). On peut noter aussi que la dernire ligne ( = ) des Tableau 4.5 et Tableau 4.6 sont identiques. En effet, la connectivit du graphe et lexistence des chemins

75

entre les nuds sont indpendantes du choix de lOption II-a ou de lOption II-b. La seule chose qui change entre ses deux options est la longueur des chemins entre les nuds. Les performances du protocole SU-OLSR sont trs bonnes. Pour construire le plus courts chemins pour chaque nud avec un rayon de communication de 250 m , 61.57% des paires de nuds utilisent juste les MPR scuritaires pour, 27.19% des nuds utilisent un seul MPR non scuritaire, 9% des paires de nuds utilisent deux MPR non scuritaires, 1.78% des paires de nuds utilisent plus que trois MPR non scuritaires et finalement juste 0.46% des paires de nuds ne sont pas connects. Pour sa part, lOption II-c ne sera pas traiter dans ce travail et sera laisser comme un axe de recherche pour de futurs travaux.

76

4.4 4.4.1

Environnement de simulation dynamique Simulateur ns-2

Motivations pour lutilisation de ns-2

ns-2 (Network Simulator version 2) est un simulateur orient objet (DARPA/NSF, 2008). Il a t dvelopp comme partie du projet VINT (Virtual InterNetwork Testbed) ISI (Information Sciences Institute) et support par DARPA. La premire version ns-1 date de 1989. Lapparition de ns-2 sous le projet VINT avait pour but dunifier les efforts de la communaut des chercheurs pour fournir une plateforme de simulation puissante, reconnue et permettant des simulations complexes et proches des conditions relles. Le rsultat, ns-2 est devenu lun des simulateurs rseau le plus utilis par la communaut des chercheurs pour exprimenter de nouvelles ides. Il permet entres autres une simulation complte de toutes les couches rseau et la pile TCP/IP avec une varit de protocoles et de paramtres de simulation (mobilit, rayon de transmission et densit, etc). Ce simulateur a fait lobjet de plusieurs tudes et comparaisons avec dautres simulateurs existants. Figure 4.6-a donne les statistiques concernant la popularit de simulateurs les plus connus et on remarque que ns-2 devance tous les simulateurs et en particulier OPNET avec 88.8% (Hogie, Bouvry et Guinand, 2006). Figure 4.6-b donne les rsultats dune tude statistique sur lutilisation de diffrents simulateurs dans 151 articles de publication accepts dans la confrence ACM MobiHoc entre 2000 et 2005 (Kurkowski, Camp et Colagrosso, 2005). On y remarque aussi que ns-2 est le simulateur de rfrence pour les simulations dans les rseaux sans fil Ad-Hoc avec un pourcentage de 43.8%. Une autre approche base sur un systme de points a t galement propose dans (Lang, 2008) pour comparer ns-2, GloMoSim et QualNet. Lorsquil sagit de mettre en place une nouvelle implmentation dun protocole ou une solution, il est souvent ncessaire de faire des modifications dans le code source du simulateur ou dans le code des protocoles quil utilise. Or, ns-2 est un logiciel

77

multiplateformes, gratuit sous licence GNU/GPL et son code source est accessible contrairement aux logiciels commerciaux ce qui le rend encore plus attractif. Toutes ses raisons ainsi que lexistence dune implmentation dOLSR sous ns-2 nous ont encourags ladopter comme simulateur de rfrence dans notre implmentation exprimentale.

Figure 4.6 Prsentation de ns-2

Taux dutilisation des simulateurs rseau.

Le simulateur ns-2 permet de simuler diffrents types de rseau, incluant les rseaux filaires et sans fil. Il est crit en deux langages C++ et OTcl. Les composantes en C++ sont utilises pour faire fonctionner le corps du simulateur. OTcl est utilis comme interface et interprte pour les scripts de simulation, la configuration des nuds et pour faire la liaison avec les classes objets de C++ de ns-2. OTcl est une extension oriente objet de Tcl (Tool command language) et permet une facile intgration avec dautres langages. Le lien entre les librairies

78

des deux langages est ralis grce la librairie TclCL ce qui permet dinterfacer le code C++ et Tcl. Lide de ce simulateur est dutiliser C++ dans toutes les oprations qui ncessitent un calcul intense et ainsi profiter de la vitesse dexcution des objets compils en C++, alors quOTcl est utilis dans la configuration des scnarios de simulation. En effet, aucune compilation nest ncessaire lorsquon change les paramtres de simulation dans linterprte OTcl ce qui reprsente un gain de temps considrable lors des simulations. Pour chaque objet OTcl utilis dans linterprte, le simulateur a un objet miroir en C++. Ainsi ns-2 tablit une correspondance (mapping) entre les objets OTcl et les objets C++. Ainsi, chaque objet OTcl est associ un objet C++ et vice versa. Le simulateur ns-2 fournit un environnement de simulation sans fil complet appel CMUWireless Model. Ce modle a t dvelopp dans le cadre du projet Monarch (CMU Monarch Project, 1999) et il a t intgr dans ns-2 ds 1998-1999. Figure 4.7 donne le schma interne des nuds sans fil dans ns-2 ainsi que le mcanisme de communication et interaction entre les composantes de deux nuds et changeant un trafic CBR (Constant Bite Rate). Les composants internes des nuds sont sous forme de classes dobjet et sont appels agents. Lors des simulations, ns-2 fait des liens entre ses agents (appel aussi Plumbing) pour construire lensemble du rseau simul. Par la suite, on donnera une brve description des composantes les plus importantes des nuds utiliss dans les simulations des rseaux sans fil Ad-Hoc (Fall et Varadhan, 2008).
Couche liaison (LL) : La couche liaison a plusieurs fonctionnalits dans les rseaux LAN

(retransmission, gre la les files dattentes des paquets, etc). Une liaison entre le module LL et le module ARP (Adress Resolution Protocol) a t ajoute dans le cas du modle des rseaux sans fil dans ns-2 (Voir Figure 4.7 ).

Figure 4.7

Structure interne et communications (Plumbing) entre les composantes de deux nuds dans ns-2.

Couche MAC : Le standard IEEE 802.11 avec la technique DCF (Distributed Coordinated

Function) sont implments sous ns-2 (Bianchi, 2000; IEEE 802.11, 2007). Cette technique utilise le schma CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance access). Le mcanisme CA ainsi que son schma RTS/CTS (Request To Send / Clear To Send) sont utiliss car il est impossible de dtecter les collisions dans les rseaux radio.
Interface rseau (PHY) : Dans ns-2 linterface rseau est utilise par les nuds sans fil pour

accder au canal. Ce mdia donne une mulation de la carte Lucent Wavelan DSSS (DirectSequence Spread-Spectrum) oprant 914 Mhz et avec une bande passante de 2 Mbps. Ce qui respecte les normes du standard IEEE 802.11.
Modle de propagation radio : Le simulateur utilise deux modles de propagation radio

Friss et Two Ray Ground que lon verra dans la section 4.5.1.
Antenne : Les antennes utilises par les nuds dans ns-2 sont omnidirectionnelles et

isotopiques .-.-d les antennes rayonnent de la mme manire dans toutes les directions. Chaque simulation dans ns-2 est excute partir dun script crit en Tcl. Dans ce script, on spcifie les paramtres de simulation (temps de simulation, modle de propagation radio, type de canal sans fil, modle de mobilit, nombre de nud dans le rseau, transmission radio, type de protocole, bande passante, type de trafic, etc). Les rsultats des simulations sont fournis dans ns-2 sous forme de fichiers traces. Le simulateur inscrit chaque vnement survenu durant la simulation dans une ligne du fichier texte. Linterface NAM (Network Animator) permet davoir une visualisation graphique de la simulation. Cette extension de ns-2 est idale pour avoir une ide visuelle sur le type de la topologie, la densit, la mobilit et les donnes changes. La Figure 4.8 donne une version simplifie du processus de simulation dans ns-2.

81

Figure 4.8 4.4.2

Processus de nos simulations dans ns-2.

Implmentation de OLSR et SU-OLSR sous ns-2

Le simulateur ns-2 fournit une plateforme de simulation pour plusieurs protocoles Ad-Hoc. Par dfaut, ce simulateur intgre DSR et AODV mais malheureusement pas le protocole OLSR. Mais il existe des extensions pour ns-2 afin dimplmenter le protocole OLSR. Notre choix a t UM-OLSR (Roy, 2006). Ce package permet dintgrer OLSR (RFC-3626) dans le simulateur ns-2, il est sous licence GNU et il a t utilis dans plusieurs articles afin dexprimenter le protocole OLSR. Or, ce package est compatible avec la version 2.29 de ns2. Ceci explique notre choix de la version de ns-2 utiliser comme plateforme de simulation. Le dveloppement de la version du protocole SU-OLSR (Critre I avec lOption II-a) pour ns-2 a t bas sur le package UM-OLSR. En effet, nous avons remplac la partie de lalgorithme de slection de MPR dans UM-OLSR par notre nouvel algorithme de slection. Le programme a t dvelopp en C++. Nous avons par la suite intgr le nouveau package UM-SU-OLSR dans ns-2 sous une machine Linux (Ubuntu). Et finalement, la validation de notre implmentation a t faite grce des modles de topologie bien dtermins. Tableau 4.7 Protocole SU-OLSR (Critre I avec lOption II-a) OLSR Plateforme de simulation Simulateur ns-2 v2.29 ns-2 v2.29 Package UM-SU-OLSR UM-OLSR

82

4.5

Simulation dynamique

Dans cette section, on comparera les performances des protocoles SU-OLSR et OLSR dans un environnement dynamique avec mobilit variable pour avoir des scnarios proches de ceux rels. Le but est de pouvoir valuer notre protocole dans un environnement dynamique et valider les rsultats obtenus dans la partie statique.
4.5.1 Paramtres de simulations

Modle de mobilit et mouvement des nuds dans ns-2

Les nuds dans les rseaux Ad-Hoc peuvent tre mobiles. Lvaluation des performances des protocoles dans les rseaux Ad-Hoc ncessite donc des tests dans des conditions relles. Or, dans ns-2 il est possible dintgrer des modles de la mobilit des nuds pour rendre les simulations proches de la ralit. Un modle de mobilit permet de gnrer un scnario de mouvement des nuds.

Figure 4.9

Classification des modles de mobilit.

La Figure 4.9 donne une classification des modles de mobilit les plus connus (Sarkar, Besavaraju et Puttamadappa, 2008). On peut y remarquer quatre catgories : modles de mobilit alatoire, modles de mobilit de dpendance temporelle, modles de mobilit de

83

dpendance spatiale et modles de mobilit de restriction gographique. Une tude de ces modles a t donne dans (Camp, Boleng et Davies, 2002). Or, le modle alatoire et en particulier Random Waypoint Mobility Model (Bettstetter, Resta et Santi, 2003; Le Boudec et Vojnovic, 2005) a t choisi et souvent utilis dans plusieurs travaux pour les simulations et lanalyse des performances des protocoles de routage dans les rseaux Ad-Hoc. D. Lang donne les raisons de ce choix pour la simulation et la comparaison des diffrents protocoles (Lang, 2008). Dans ce modle de mobilit, les nuds sont placs dune manire alatoire dans une zone carre. Le mouvement de chaque nud est indpendant. Chaque nud choisit un point destination de manire alatoire et il se dplace vers ce point avec une vitesse uniforme choisie entre 0 m/s et VMax . Une fois que le nud arrive la destination, il marque une pause de temps donn et se dplace de nouveau vers une autre destination choisie alatoirement avec dautres paramtres de vitesse (Voir Figure 4.10).

Mouvement d'un nud selon le modle Random Waypoint. Tire de Sarkar, Besavaraju et Puttamadappa (2008, p. 264)

Figure 4.10

Dans nos simulations, nous avons utilis ce modle de mobilit. Nos scnarios de mobilit ont t gnrs grce limplmentation sous ns-2 du code source dune contribution qui

84

donne les scnarios de mobilit Random Waypoint sous format TCL de ns-2 (Palchaudhuri, Le Boudec et Vojnovic, 2005). La Figure 4.11 donne un exemple de la topologie utilise.

Figure 4.11

Exemple de 100 nuds dans 1000 m x 1000 m .

85

Scnarios des trafics de donns

Dans un rseau Ad-Hoc, diffrents types de communication pourraient tre tablis entre les nuds. Pour muler ce type de communication dans ns-2, on utilise des applications de trafic dbit constant CBR (Constant Bit Rate) et qui modlisent la couche application sur des agents de transport UDP (User Datagrammes Protocol). On gnre les scnarios de trafic alatoires grce la modification dun script cbrgen.tcl en TCL fourni sous ns-2. Nos scnarios de trafic modlisent des communications entre 25 paires disjointes de nuds choisies chaque fois dune manire alatoire. Chaque nud source met, un instant donn, choisi alatoirement entre 10 seconds et 300 seconds, des paquets de taille 512 octets avec un dbit de 4 paquets par seconde. Chaque communication est tablie jusqu la fin de la simulation.
Modle de propagation radio et rayon de transmission

Le simulateur ns-2 utilise deux modles de propagation radio. En effet, la propagation radio dans une communication LOS (Line-Of-Sight) est caractrise soit par le modle Friis free space (Friis, 1946) ou soit par le modle Two-Ray Ground en fonction de la distance d de laquelle lantenne reoit le signal. Dans le cas o d est petit, le calcul de lnergie reue est donn par lquation : Pr (d) = Pt Gt Gr 2 o Pt est lnergie transmise, Gt et G r sont le gain de lantenne (4 ) 2 d 2 L

mettrice et lantenne rceptrice respectivement, L est la perte du systme, est la longueur donde du signal radio (Fall et Varadhan, 2008). Dans ns-2, Gt = G R = 1 et L = 1 .

86

Dans le cas o d est grand, le modle Two-Ray Ground est utilis avec lquation dnergie reue : Pr (d) =
Pt Gt Gr ht hr d 4L
2 2

o ht et hr sont respectivement la hauteur dantenne mettrice

et lantenne rceptrice et elles sont fixes 1.5 dans ns-2. Le simulateur permet un calcul simple de lnergie reue1. La valeur de est fixe 0.32822757 dans ns-2 ce qui correspond la frquence 914Mhz de la carte Lucent Wavelan DSSS (Fall et Varadhan, 2008). Ce modle de propagation sera utiliss au lieu du modle Friis free space si : d d c =
4 ht hr

Dans nos simulations des nuds mobiles, on sintresse aux rayons de communication (Communication range) 190, 230, 250 et 290 mtres. Ce qui ncessite de prendre le Two-Ray Ground comme modle de propagation radio. Dautre part, pour changer le rayon de communication des nuds dans ns-2, il faut dfinir dans les paramtres de simulation la valeur exacte du RXThresh (Receiving Threshold) sous forme : Phy/WirelessPhy set RXThresh_ <valeur>. Pour nos quatre rayons de communication, on calcule la valeur correspondante de RXThresh grce un programme2 en C fournie avec ns-2.
Sommaire des paramtres de simulation

Les tableaux suivants prsentent le sommaire de nos simulations en mode dynamique. Il faut noter quon a effectu 200 simulations par protocole. Ses paramtres de simulation sont utiliss dans le script de simulation de ns-2 crit en TCL (Voir Annexe I). Nous avons galement dvelopp un script en Bash afin dautomatiser toutes nos simulations.

1 2

Disponible dans ~ns2/indep-utils/mobile/tworayground.cc Disponible dans ~ns2/indep-utils/propagation/threshold.cc

87

Tableau 4.8

Paramtres de simulation pour SU-OLSR et OLSR Valeur Sans fil Two Ray Ground IEEE 802.11 DropTail / Priority Queue 50 paquets Link Layer (LL) Omni-directional Random Waypoint CBR 4 paquets de 512 octets par second 2 seconds 5 seconds 300 seconds chaque 1sec (entre 2 sec et 300 sec)

Paramtres Type de canal Modle de propagation radio Type dinterface rseau Type dinterface de fil dattente Longueur de fil dattente Type de lien de liaison Type dantenne Modle de mobilit Type de trafic Trafic Intervalle des messages HELLO Intervalle des messages TC Temps de simulation Frquence dchantillonnage

Tableau 4.9

Scnarios de simulation pour SU-OLSR et OLSR Rayon de communication (m ) Trafic CBR pairs disjoints 25 25 25 25 25

Scnarios Fixe Soldat Bateau Char Voiture

Vitesse max 0 m/s 1.4 m/s 5 m/s 10 m/s 20 m/s

Topologie ( m2 )

Scnarios de mobilit 10 rplications 10 rplications 10 rplications 10 rplications 10 rplications

1000 x 1000 190,230,250,290 1000 x 1000 190,230,250,290 1000 x 1000 190,230,250,290 1000 x 1000 190,230,250,290 1000 x 1000 190,230,250,290

Nombre de simulations par protocole

200 simulations

88

4.5.2

Outils pour analyser les traces de simulation

Format de trace

Le simulateur ns-2 fournit les rsultats de simulation sous forme de fichier trace en mode texte o chaque ligne dcrit un vnement qui sest produit lors de la simulation (oprations entre les couches). Le format de fichier trace a un effet direct sur la rapidit des simulations et en particulier sur lutilisation de CPU et la mmoire de la machine de simulation. En effet, dans le cas de rseaux denses et pour des simulations de 80 nuds et plus, les fichiers traces de chaque simulation peut dpasser un gigabit de taille. Il est possible de dfinir dans le script TCL de simulation quels vnements doivent tre conservs.

Evnement

ID-Nud

ID du paquet Taille Physique MAC Rseau Agent/Application Nud 24

s 80.125808178 _24_ AGT --- 25896 cbr 512 --------------------------------------------------------------r 80.125808178 _24_ RTR --- 25896 cbr 512 --------------------------------------------------------------s 80.125808178 _24_ RTR --- 25896 cbr 532 ---------------------------s 80.129357152 _24_ MAC --- 25896 cbr 532 -----------r 80.133488750 _75_ MAC --- 25896 cbr 532 ----------r 80.133498680 _75_ RTR --- 25896 cbr 532 -------------------------f 80.133498680 _75_ RTR --- 25896 cbr 532 -------------------------s 80.157421750 _75_ MAC --- 25896 cbr 532 ----------r 80.157485130 _25_ MAC --- 25896 cbr 532 -----------r 80.157485130 _25_ RTR --- 25896 cbr 532 -------------------------r 80.179238075 _25_ AGT --- 25896 cbr 532 -------------------------------------Timestamp Couche Type
AGT: Transport layer packet RTR: Routed packet MAC: MAC layer

------------------------

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Nud 75 Nud 25

Figure 4.12

Extrait et dtails importants dans les traces des simulations sous ns-2.

Les vnements les plus importants dans les fichiers de traces sont la transmission (s), la rception (r), renvoi (f) et le rejet dun paquet (Voir Figure 4.12). Chaque paquet gnr dans

89

ns-2 durant une simulation, a un identifiant unique et permet de suivre son tat dans le rseau et de calculer par la suite les performances de chaque protocole. Il faut noter que le simulateur ns-2 ne fournit aucun outil pour analyser et exploiter les fichiers de traces. Il est ainsi ncessaire de dvelopper des outils propres ce quon cherche examiner et extraire des simulations. Ceci prsente un point ngatif par rapport certains logiciels de simulation comme OPNET.
Script MPR.py

Dans nos scripts de simulation nous avons choisi dcrire toutes les secondes la table des MPR dans les fichiers de traces. Ainsi, toutes les secondes entre 2 et 300, chaque nud imprime lensemble des nuds qui lont choisi comme MPR (Voir Figure 4.13).

Evnement Timestamp ID-Nud

P P P P P P P P P P P P P P P P P P P

81.000000 nb 17 53 73 81.000000 nb 48 80 81.000000 nb 3 13 90 81.000000 nb 5 31 41

_0_ MPR Set Liste des MPR Set _1_ MPR Set

_2_ MPR Set

_3_ MPR Set

Figure 4.13

Liste des MPR dans le fichier trace de simulations sous ns-2.

Afin dexploiter les rsultats des MPR dans nos fichiers traces, nous avons dvelopp un programme en Python (MPR.py). Ce programme permet danalyser les fichiers de traces et

90

dobtenir lensemble des MPR et les nuds qui les ont choisis comme MPR pour chaque intervalle dune seconde.
Script Performances.awk

Afin dvaluer les performances de deux protocoles OLSR et SU-OLSR, nous avons utilis un trafic CBR entre 25 paires disjointes. Chaque paquet est identifi dune manire unique et grce au fichier de traces on peut suivre son volution entre la source et la destination (Voir Figure 4.12). Afin dexploiter ces informations, nous avons dvelopp un programme en AWK (Performances.awk) permettant de tracer lvolution de chaque paquet envoy dans le rseau. Le dlai moyen de bout-en-bout est calcul de la manire suivante :

Dlai de bout en bout =

(CBR
1

Temps d 'envoi n

CBRTemps ru
Ru

CBR
1

Le pourcentage de paquets dlivrs est donn par :

Pkt _ dlivr % =

CBR CBR
1 1 n

Ru

100

Envoy

Le programme Performances.awk fournit les rsultats exploitables graphiquement en format DAT.


Script Graphique.dat

Finalement, on utilise Gnuplot (Janert, 2008) afin dexploiter les rsultats obtenus grce aux programmes MPR.py et Performances.awk. Gnuplot permet la reprsentation graphique de donnes provenant d'un fichier de donnes texte (.dat ou .csv). Le Tableau 4.10 donne un sommaire des outils dvelopps pour la gestion et lexploitation des rsultats de nos simulations.

91

Tableau 4.10 Liste des outils dvelopps pour nos simulations Script Sim-SU-OLSR.tcl Sim-SU-OLSR.sh Sim-OLSR.sh MPR.py Performances.awk Graphique.dat
4.5.3

Langage TCL Bash Bash Python AWK

Entrer Paramtres Rayon; Scenarios Rayon; Scenarios Traces ns-2 Traces ns-2

Sortie Traces Traces ns-2 SU-OLSR Traces ns-2 OLSR Nombre de MPR "CSV" PDR; Paquet perdu Graphes

Gnuplot MPR; Performances

Rsultats de simulation

Durant nos simulations nous avons tudi le comportement des protocoles SU-OLSR et OLSR dans un environnement dynamique. Lobjectif nest pas de simuler les attaques sur la slection des MPR car en aucun cas, un nud malicieux ne pourra tre choisi comme MPR sil prsente lun des comportements dcris dans SU-OLSR. Le but est dtudier limpact du changement quon a effectu dans SU-OLSR car ce nouveau protocole peut choisir dignorer de couvrir certain nuds contrairement OLSR.
Nombre de MPR

La mobilit et la densit du rseau ont un impact direct sur les algorithmes de slection des MPR. Les tableaux 4.11 et 4.12 prsentent limpact de ces paramtres sur le nombre de MPR slectionns dans le cas des scnarios de mobilit 1.4 m/s et 10 m/s. Le calcul des MPR est effectu chaque seconde de simulation. Ces rsultats sont la moyenne de toutes les simulations effectues. Les paramtres et 2 reprsentent la moyenne et la variance du nombre de MPR pour chaque rayon de communication. Dans les deux tableaux, le nombre de MPR est presque similaire pour les deux protocoles avec un lger avantage pour OLSR qui slectionne moins de MPR. Par exemple, pour le rayon de communication 230 m, la moyenne des MPR slectionns dans le cas des scenarios de mobilit avec une vitesse de 1.4 m/s est de 81.55 MPR pour le protocole SU-OLSR. Pour

92

les mmes scenarios, la moyenne est de 76.27 MPR pour le protocole OLSR (Voir Tableau 4.11). Ces donns confirment les rsultats obtenus dans le cas statique (Voir Figure 4.1 page 65). Tableau 4.11 Nombre de MPR dans le cas dune mobilit maximal 1.4 m/s Rayon de communication SU-OLSR 190 m 230 m 250 m 290 m

80.67 2.65 78.97 1.38

81.55 2.45 76.27 5.33

80.78 0.94 77.04 0.79

77.30 2.39 73.70 2.99

OLSR

Lorsquil sagit des scnarios grande mobilit, les deux protocoles choisissent plus de MPR. Si on prend les scnarios avec 10m/s comme vitesse maximale, le protocole SU-OLSR choisit en moyenne 87.91 MPR pour le rayon de communication 230 m. Par contre, OLSR ne choisit en moyenne que 85.79 MPR. Ce nombre lev de MPR est expliqu par linstabilit du rseau cette vitesse. Tableau 4.12 Nombre de MPR dans le cas dune mobilit maximal 10 m/s Rayon de communication SU-OLSR 190 m 230 m 250 m 290 m

2
2

87.27 1.46 84.46 2.65

87.91 0.53 85.79 1.67

87.29 1.14 84.84 1.32

85.44 1.62 83.84 2.23

OLSR

Pour bien examiner le comportement des deux algorithmes de slection de MPR, nous avons calcul chaque seconde la diffrence entre les nombres de MPR choisis par les deux protocoles. Ces calculs sont effectus avec le mme scnario de mobilit. La Figure 4.14

93

montre cette diffrence pour un scnario de mobilit 1.4 m/s. Nous constatons que la diffrence entre le nombre de MPR pour les deux protocoles change constamment.

Figure 4.14

Diffrence de MPR choisis entre les deux protocoles (vitesse de 1.4 m/s max).

La mme remarque sapplique dans le cas dun scenario de mobilit 10 m/s (Voir Figure 4.15). Il faut noter qu cette vitesse, le rseau est instable, ce qui explique la grand fluctuation dans le graphe en comparaison avec le graphe du Figure 4.14.

94

Figure 4.15

Diffrence de MPR choisis entre les deux protocoles (vitesse de 10 m/s max).

Pourcentage des paquets dlivrs

La Figure 4.16 montre le pourcentage des paquets dlivrs par rapport la vitesse moyenne des nuds avec un rayon de communication de 230 m et utilisant le protocole OLSR et SUOLSR. Quand les nuds sont stationnaires (vitesse = 0 m/s), la communication entre les nuds se fait presque sans perte de paquets pour les deux protocoles OLSR et SU-OLSR. Dans ce cas statique, le protocole OLSR a un faible avantage avec 99.88% de paquets dlivrs contre 99.29% pour SU-OLSR. Ceci confirme les rsultats obtenu lors de nos simulations statiques (Voir la section 4.3.2 et le Tableau 4.6). Par contre, quand la vitesse des nuds augmente, les performances des deux protocoles se dgradent. Cette dgradation des performances est due la vitesse laquelle les deux protocoles doivent mettre jour leurs tables de routage et dterminer les MPR. Dans un

95

environnement haut mobilit, les liens entre les nuds changent trs rapidement et les connexions entre les nuds existent pour des priodes de temps trs courtes. Par contre pour des rseaux avec faible mobilit ou mobilit nulle, les liens existent pour une priode de temps trs grande favorisant ainsi le trafic CBR tre transmit correctement la destination. Or, jusqu une vitesse de mobilit de 5 m/s, les deux protocoles prsentent le mme comportement. Par contre, partir de 10 m/s, le protocole SU-OLSR prend lavantage par rapport OLSR. Le PDR du SU-OLSR est 38.46% contre 37.41% pour OLSR pour une vitesse 20 m/s. Ces rsultats obtenues pour les deux protocoles sont conforme ceux dOLSR dj traits dans plusieurs articles (Clausen, Jacquet et Viennot, 2005; Voorhaen et Blondia, 2006).

Figure 4.16

Pourcentage de paquets dlivrs PDR pour les deux protocoles.

96

Dlai de bout-en-bout

Le dlai de bout-en-bout dun paquet IP dans les rseaux est la somme des retards introduits par les nuds intermdiaires entre la source et la destination. Il dpend du dlai de traitement dans un nud intermdiaire, du dlai de la mise en file dattente, du dlai lors de lenvoi sur le support physique et le dlai de la propagation selon la distance. La Figure 4.17 illustre le dlai de bout-en-bout par rapport la vitesse des nuds dans le rseau utilisant un rayon de communication de 230 m. On constate que ce dlai augmente avec la vitesse. Pour un rseau haute mobilit (20 m/s), ce dlai est maximal. Cette dgradation peut tre expliquer par le fait qu cette vitesse, les MPR peuvent se dplacer loin et hors port des nuds qui les ont choisis comme MPR et cela peut se produire dune manire trs rapide. Ceci provoque des ruptures des liens entre la source du trafic CBR et la destination.

Figure 4.17

Dlai de bout-en-bout pour les deux protocoles.

97

Dun autre cot, un dlai supplmentaire est introduit cause du processus de slection des MPR pour remplacer les MPR dconnects et trouver des nouveaux chemins vers la destination. Ceci affect de manire direct les performances des deux protocoles OLSR et SUOLSR. Des rsultats comparables sont obtenus dans (Clausen, Jacquet et Viennot, 2005; Voorhaen et Blondia, 2006). Nous constatons que le protocole SU-OLSR prend de lavantage par rapport OLSR pour les rseaux grands mobilits. Le nombre suprieur de MPR slectionn par SU-OLSR cette vitesse de mobilit par rapport OLSR explique ce lger avantage dans le dlai de bout-enbout pour SU-OLSR. Si on regarde le cas fixe (0 m/s), le protocole OLSR a un lger avantage dans le dlai avec 8.3 ms contre 8.5 ms pour SU-OLSR. La mme chose sapplique pour le dlai maximal (Voir Figure 4.18). Ceci confirme les rsultats obtenues dans nos simulations statiques (Voir la section 4.3.2 et le Tableau 4.5). Nous remarquons que les deux protocoles obtiennent les mmes longueurs de chemins pour 70.5% des paires de nuds. Ceci explique cette lgre diffrence de dlai entre les deux protocoles SU-OLSR et OLSR.

Figure 4.18

Dlai maximal de bout-en-bout pour les deux protocoles.

98

Pour finir, la Figure 4.19 donne le nombre de messages dlivrs (Throughput) durant les simulations en fonction des vitesses de mobilit. Nous constatons la dgradation des performances des deux protocoles dans les scnarios grande mobilit mais avec un lger avance pour SU-OLSR.

Figure 4.19

Nombre de messages dlivrs.

CONCLUSION

Les rseaux Ad-Hoc sont des rseaux dynamiques et auto-configurables sans infrastructure prexistante. Ce type de rseaux na pas une politique claire pour sparer les nuds lgitimes de ceux non dsirs ou malicieux. Un nud lgitime ou malicieux pourrait se joindre sans distinction un rseau Ad-Hoc. Ainsi, cause de la prsence des nuds malicieux, lun des plus grands dfis dans ce type de rseaux est de proposer des solutions de scurit robustes pouvant protger ces rseaux contre les diffrentes attaques. Dans ce travail de recherche, nous nous sommes intresss aux problmes de scurit et aux attaques contre le protocole OLSR. Plus prcisment, nous avons cherch proposer une nouvelle solution contre les attaques par mystification des liens o un nud malicieux oblige ses voisins le choisir comme relais multipoint (MPR). Comme rsultat, nous avons propos un nouveau protocole SU-OLSR driv dOLSR qui prsente moins de vulnrabilits. Nos travaux ont dbut par ltude des vulnrabilits et des attaques contre OLSR et en particulier ceux par mystification des liens. lissue de cette analyse, nous avons constat la problmatique lorsquun nud malicieux force ses voisins le choisir comme MPR. Pour se faire, il suffit au nud malicieux de dclarer quil a un lien direct avec un nud distant ou inexistant dans le rseau. Une fois choisi comme MPR, ce nud aura un avantage dans le rseau du fait quil peut modifier, altrer ou rejeter le trafic qui transite par lui. Ceci prsente un danger pour lintgrit, la confidentialit et la disponibilit des communications. Afin de surpasser cette limitation du protocole OLSR, nous avons propos le nouveau protocole SU-OLSR. Ce nouveau protocole est plus slectif pour les MPR. SU-OLSR empche tout nud malicieux qui prsente certains comportements suspects dtre choisi comme MPR. Nous avons dfini deux critres pour rejeter un nud malicieux. Le premier critre est lorsquun nud couvre un nud isol. Le deuxime est lorsquun nud dclare quil couvre plus quune portion prdfinie de ses voisins. Ainsi, un nud qui prsente lun de ces critres, sera dclar comme suspect et sera rejet automatique de la phase de slection

100

des MPR par SU-OLSR. Pour sa part, le calcul de chemin se fait selon quatre options. Lalgorithme de Dijkstra soit utilise les MPR dclars scuritaires par tous les nuds, soit utilise sans distinction les MPR dclars scuritaires par tous ou certains nuds, soit utilise de prfrence les MPR dclars scuritaires par tous les nuds ou finalement ne pas utiliser un lien dclar non scuritaire par certains nuds dans le dernier saut pour complter le chemin vers la destination. Avec cette approche, certains nuds lgitimes peuvent prsenter malheureusement lun de ces critres. Ceci les exclus de la phase de slection des MPR, ce qui peut avoir un impact sur la connectivit du rseau. Nous avons donc cherch, comme deuxime phase, tudier exprimentalement notre approche et prouver que le nouveau protocole SU-OLSR prsente des performances comparables ceux du protocole OLSR classique malgr que SU-OLSR soit plus slectif. Nous avons commenc notre valuation exprimentale par le dveloppement dun programme en C pour simuler les deux protocoles SU-OLSR et OLSR dans un environnement sans mobilit. Ces simulations nous ont permis davoir une vision sur les performances de SU-OLSR par rapport OLSR en ce qui concerne le nombre de MPR choisis et la longueur du plus court chemin entre un nud source et un nud destination. Ces rsultats encourageants ont montr que les performances de ces deux protocoles sont trs proches. Nous avons par la suite pass une implmentation plus proche des conditions relles sous le simulateur ns-2 afin de surpasser les limitations de notre implmentation statique. Aprs la prise en main de loutil de simulation et de la ralisation de scnarios simples, nous avons dvelopp une version du protocole SU-OLSR pour ns-2. Comme objectifs, nous avons voulu comparer les performances des deux protocoles dans un environnement avec diffrents scnarios de mobilit et de rayon de communication. cause de la densit leve du rseau lors de nos simulations et certaines limitations du simulateur, nous avons rencontr des contraintes relatives la vitesse dexcution des simulations et la taille trs grandes de nos

101

fichiers trace. Nous avons russi contourner le problme en optimisant certains paramtres dans nos scripts de simulation. laide de divers outils que nous avons dvelopps, nous avons exploit par la suite les traces de nos simulations. Plus prcisment, nous avons analys les performances de SU-OLSR et OLSR en ce qui concerne le nombre de MPR choisis, le dlai moyen de transmission de bout-en-bout et le pourcentage de paquets dlivrs. Les rsultats obtenus sont comparables pour les deux protocoles si le rseau prsente une densit suffisamment grande. Le nouveau protocole affiche mme de meilleures performances pour les scnarios grand mobilit. Tout ceci montre que le protocole SUOLSR donne de bonnes performances malgr quil soit slectif pour les MPR. Grce tout ceci, nous avons montr que notre contribution offre une bonne solution pour faire face aux attaques par mystification des liens o un nud malicieux cherche forcer ses voisins le choisir comme relais multipoint. Ce nouveau protocole ne remplacera pas les solutions bases sur la cryptographie mais il offre un mcanisme complmentaire pour garantir une meilleur scurit. Notre approche ouvre plusieurs perspectives de recherche future. En effet, un certain nombre de nouvelles solutions ont t mises jour dans notre travail mais leurs tudes nont pas t exhaustives. Nous avons montr et expliqu les performances du SU-OLSR avec lOption IIb et II-c grce des simulations dans un environnement statique. Lvaluation exprimentale de ces deux options dans un environnement avec mobilit, nous apparat comme un premier axe de travail dans la continuit de ce travail de recherche. En effet, dans le cas de lOption II-b, les MPR dclars scuritaires par tous les nuds sont prfrs par rapport ceux dclars scuritaires par seulement certains nuds. Afin de mettre en place ce mcanisme sous ns-2, lalgorithme de calcul de plus court chemin dans le package UM-SU-OLSR devrait tre modifi pour permettre la prise en compte seulement des MPR scuritaires lors de construction des routes. Pour sa part, lOption II-c ncessite aussi le changement de lalgorithme de calcul de route.

102

Le deuxime axe de recherche concerne la mise en place du mcanisme de contre-mesure prsent dans le modle dattaque de SU-OLSR. Ce mcanisme permet un nud de dnoncer un nud malicieux auprs des autres nuds. Lexistence de mcanismes semblables (Vilela et Barros, 2007) devrait faciliter la mise en place de notre approche de contre-mesure. Finalement, le dernier axe de recherche est dexaminer linteraction entre les deux critres de SU-OLSR utiliss dans nos travaux. En dautres termes, valuer les performances du protocole SU-OLSR lorsquon slectionne juste les MPR qui ne couvrent pas les nuds isols et en mme temps qui ne couvrent pas plus quune fraction fixe de nuds voisins.

ANNEXE I SCRIPT DE SIMULATION


# # # # # # # # # # # # # # # # # # ====================================================================== SU-OLSR & OLSR simulation script for ns-2 "sim-SU-OLSR.tcl" Rachid Abdellaoui & Jean-Marc Robert cole de Technologie Suprieure Copyright (c) 2009 All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor of the Laboratory may be used to endorse or promote products derived from this software without specific prior written permission. ======================================================================

# ====================================================================== # Initialization # ====================================================================== if {$argc != 5} { puts "Usage: ns sim-SU-OLSR.tcl \[protocol\] \[radius\] \[scenario nbr\] \[traffic nbr\] \[speed nbr\]"" exit } if {$argc == 5} { set protocol [lindex $argv 0] set radius [lindex $argv 1] set scenarioNb [lindex $argv 2] set trafficNB [lindex $argv 3] set speedNode [lindex $argv 4] } # ====================================================================== # Get more performance for our simulations # ====================================================================== remove-all-packet-headers add-packet-header ARP Common IP LL Mac TCP OLSR #add-packet-header OLSR Diffusion LL MAC CBR IP #add-packet-header OLSR IP Diffusion CBR #CBR Flags IP TCP Message Diffusion LL SR # ====================================================================== # Configurable options # ====================================================================== set namtrace_s y ;# set to "n" in order to not get a nam trace

104

set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 100 ;# number of mobilenodes set opt(cp) "/home/rachid/sim50/scen-trafic/traffic/cbr1000x1000-100-0-$trafficNb.tcl" ;# connection pattern file CBR set opt(sc) "/home/rachid/sim50/scen-trafic/RWmobility300s10ms/RWmov1000-300sec-$speedNode-$scenarioNb.tcl" ;# node movement file set opt(x) 1000 ;# x coordinate of topology set opt(y) 1000 ;# y coordinate of topology set opt(stop) 300.0 ;# time to stop simulation set opt(seed) 12345 #set opt(MacRate) 2e6 #set traffic CBR # ====================================================================== # Define options # ====================================================================== set opt(chan) Channel/WirelessChannel ;# channel type set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type set opt(mac) Mac/802_11 ;# MAC type set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(adhocRouting) $protocol ;# SU-OLSR or OLSR routing protocol Mac set bandwidth_ 2Mb Mac/802_11 set dataRate_ 11Mb #Mac/802_11 set basicRate_ 2Mb Phy/WirelessPhy set bandwidth_ 11Mb # ========================================================================= # OLSR global agent configuration (default values of OLSR Protocol) # ========================================================================= Agent/OLSR set hello_ival_ 1 Agent/OLSR set tc_ival_ 2 Agent/OLSR set use_mac_ true Agent/OLSR set debug_ false Agent/OLSR set debug_ false Agent/OLSR set willingness 3 Agent/OLSR set hello_ival_ 2 Agent/OLSR set tc_ival_ 5 global defaultRNG $defaultRNG seed $opt(seed) # ====================================================================== # Remove and create result directory # ====================================================================== set dirNameTr "all-results/su-result/$speedNode-300s-SUM-$scenarioNb" exec sh -c " mkdir -p $dirNameTr" if { $namtrace_s == "y" } { set dirNameAn "all-results/su-result/Na-$speedNode-300s-SUM-$scenarioNb" exec sh -c " mkdir -p $dirNameAn" # exec sh -c " chmod 755 $dirNameAn" }

105

# ====================================================================== # Calcul Communication range for antenna # ====================================================================== if {$radius == 190} { Phy/WirelessPhy set RXThresh_ 1.09484e-09 } if {$radius == 230} { Phy/WirelessPhy set RXThresh_ 5.09863e-10 } if {$radius == 250} { Phy/WirelessPhy set RXThresh_ 3.65262e-10 } if {$radius == 290} { Phy/WirelessPhy set RXThresh_ 2.01731e-10 } if {$radius == 330} { Phy/WirelessPhy set RXThresh_ 1.20312e-10 } if {$radius == 390} { Phy/WirelessPhy set RXThresh_ 6.16746e-11 } if {$radius ==410} { Phy/WirelessPhy set RXThresh_ 5.04928e-11 } # ====================================================================== # Create simulator instance # ====================================================================== set ns_ [new Simulator] set tracefd [open $dirNameTr/SU$radius.tr w] if { $namtrace_s == "y" } { # initialize a namtrace file for logging node movements to # be viewed in nam (must be called after mobility is defined) set namtrace [open $dirNameAn/$radius.nam w] $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) } $ns_ trace-all $tracefd $ns_ color 0 red $ns_ color 1 blue set tracefd [open $dirNameTr/SU$radius.tr w] # ====================================================================== # Create topography object # ====================================================================== set topo [new Topography] # ====================================================================== # Define topology # ====================================================================== $topo load_flatgrid $opt(x) $opt(y) # ====================================================================== # Create God # ====================================================================== # god is used to store an array of the shortest number of # hops required to reach from one node to another set god_ [create-god $opt(nn)]

106

# ====================================================================== # Create channel # ====================================================================== set channel_ [new $opt(chan)] # ====================================================================== # configure mobile nodes # ====================================================================== $ns_ node-config \ -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channel $channel_ \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace OFF \ -movementTrace ON # ====================================================================== # Create & Place nodes # ====================================================================== for {set i 0} {$i < $opt(nn)} {incr i} { puts $i set node_($i) [$ns_ node] $node_($i) random-motion 0 ;# enable random motion } # ====================================================================== # Define initial node position in nam # ====================================================================== for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 20 $node_($i) color Red } # ====================================================================== # Source connection-pattern and node-movement scripts # ====================================================================== if { $opt(cp) == "" } { puts "*** NOTE: no connection pattern specified." set opt(cp) "none" } else { puts "Loading connection pattern..." source $opt(cp) } if { $opt(sc) == "" } { puts "*** NOTE: no scenario file specified." set opt(sc) "none" } else { puts "Loading scenario file..." source $opt(sc) puts "Load complete..." }

107

for {set i 0} {$i < $opt(nn) } {incr i} { $node_($i) start } # ====================================================================== # Print (in the trace file) MPR Set and other internal data # ====================================================================== for {set i 0} {$i <= $opt(stop)} {incr i} { for {set j 0} {$j < $opt(nn)} {incr j} { $ns_ at $i "[$node_($j) agent 255] print_mprset" # $ns_ at $i "[$node_($j) agent 255] print_nbset" # $ns_ at $i "[$node_($j) agent 255] print_nb2hopset" # $ns_ at $i "[$node_($j) agent 255] print_rating_table" # $ns_ at $i "[$node_($j) agent 255] print_mprselset" # $ns_ at $i "[$node_($j) agent 255] print_nb2hopset" # $ns_ at $i "[$node_($j) agent 255] print_topologyset" # $ns_ at $i "[$node_($j) agent 255] print_rtable" } } # ====================================================================== # Tell all nodes when the simulation ends # ====================================================================== for {set i 0} {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop).0 "$node_($i) reset"; } # ====================================================================== # Finishing procedure # ====================================================================== proc finishSimulation { } { global ns_ node_ null_ opt tracefd namtrace namtrace_s $ns_ flush-trace close $tracefd if { $namtrace_s == "y" } { close $namtrace } # Exit puts "Finished simulation." $ns_ halt exit 0 } # ====================================================================== # Run the simulation # ====================================================================== proc runSimulation { } { global ns_ finishSimulation opt for {set j 1.0} {$j < $opt(stop)} {set j [expr $j * 1.03 ]} { $ns_ at $j "puts t=$j" } $ns_ at $opt(stop) "finishSimulation" $ns_ run } puts "Starting Simulation..." runSimulation # ====================================================================== # =======================================================================.

BIBLIOGRAPHIE

3GPP. 2008. 3GPP Specification series. <http://www.3gpp.org/ftp/Specs/html-info/36-series.htm>. Abusalah, L., A. Khokhar et M. Guizani. 2006. Trust Aware Routing in Mobile Ad Hoc Networks . In In Proceedings of the 49th IEEE Global Telecommunications Conference, GLOBECOM '06. p. 1-5. Adjih, C., T. Clausen, P. Jacquet, A. Laouiti, P. Mhlethaler et D. Raffo. 2003. Securing the OLSR protocol . In Proceedings of the IEEE Med-Hoc-Net (Tunisia). Adjih, C., T. Clausen, A. Laouiti, P. Mhlethaler et D. Raffo. 2005. Securing the OLSR routing protocol with or without compromised nodes in the network . INRIA Research Repport RR-5494. Adjih, C., P. Jacquet et L. Viennot. 2002. Computing Connected Dominated Sets with Multipoint Relays. Coll. INRIA Technical report RR-4597 . INRIA Adjih, C., P. Mhlethaler et D. Raffo. 2006. Detailed specifications of a security architecture for OLSR . Rapport de Recherche no. 5593. INRIA. Adjih, C., D. Raffo et P. Mhlethaler. 2005. Attacks Against OLSR: Distributed Key. Management for Security . In 2005 OLSR Interop and Workshop, cole Polytechnique, France. Adnane, A., C. Bidan et R. T. de Sousa Jr. 2008. Validation of the OLSR routing table based on trust reasoning . In Proceedings of the International Workshop on Trust in Mobile Environments. Adnane, A., R. T. de Sousa Jr, C. Bidan et .L M. 2008. Autonomic trust reasoning enables misbehavior detection in OLSR . In Proceedings of the 23rd Annual ACM Symposium on Applied Computing (ACM SAC 2008), p. 2006-2013. Anjum, .F, et .P Mouchtaris. 2007. Security for Wireless Ad-Hoc Networks. WileyInterscience. Awerbuch, B., R. Curtmola, D. Holmer et C. Nita-Rotaru. 2004. Mitigating Byzantine Attacks in Ad Hoc Wireless Networks . Technical Report v1, Archipelago project. Badis, H., A. Munaretto, K. Al Aghal et G. Pujolle. 2004. Optimal path selection in a link state QoS routing protocol . In In Proceedings of the 59th IEEE Vehicular Technology Conference VTC 2004-Spring. Vol. 5, p. 2570-2574.

109

Bellman, R. E. 1957. Dynamic Programming. Princeton: Princeton University Press. Bishop, M. 2005. Introduction to Computer Security. Addison Wesley Professional. Broch, J., D. B. Johnson et D. A. Maltz. 2002. The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks . draft-ietf-manet-dsr-07.txt, IETF MANET, Internet Draft. Brown, W. W., V. Iv Marano, W. H. MacCorkell et T. Krout. 2003. Future combat systemscalable mobile network demonstration performance and validation results . In IEEE Military Communications Conference, 2003 ( MILCOM2003). . Vol. 2, p. 12861291. Bruno, R., M. Conti et E. Gregori. 2005. Mesh networks: commodity multihop ad hoc networks . IEEE Communications Magazine vol. 43, no 3, p. 123-131. Busson, A., N. Mitton et E. Fleury. 2005. Analysis of the Multi-Point Relays selection in OLSR and Implications . In Proceedings of fourth annual Med-Hoc Netorking. p. 387-396. Camp, T., J. Boleng et V. Davies. 2002. A survey of mobility models for ad hoc network research . Wireless Communications & Mobile Computing (WCMC): Special issue on Mobile Ad Hoc Networking: Research, Trends and Applications. Vol. 2, no 5. Chenxi, Z., L. Rongxing, L. Xiaodong, H.Pin-Han et S. Xuemin. 2008. An Efficient Identity-Based Batch Verification Scheme for Vehicular Sensor Networks . In In Proceedings of the 27th IEEE Conference on Computer Communications (INFOCOM 2008). p. 246-250. Clausen, T., et E. Baccelli. 2005. Securing OLSR Problem Statement . IETF INTERNETDRAFT, draft-clausen-manet-solsr-ps-00.txt. Clausen, T., et P. Jacquet. 2003. RFC3626 : Optimized Link State Routing Protocol (OLSR) . Clausen, T., P. Jacquet et L. Viennot. 2005. Comparative Study of Routing Protocols for Mobile Ad-hoc Networks. . In Procceding of First Annual Mediterranean Ad Hoc Networking Workshop. p. 10. CMU Monarch Project. 1999. CMU Monarch project. Computer Science Department, Canergie Mellon University, Pittsburgh, Cormen, T. H., R. L. Rivest, C. E. Leiserson et C. Stein. 2001. Introduction to Algorithms. Coll. MIT Press and McGraw-Hill .

110

Corson, S., et J. Macker. 1999. Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations. IETF RFC2501 DARPA/NSF. 2008. The network simulator ns-2 <http://www.isi.edu/nsnam/ns>. The Defense Advanced Research Projects Agency. <http://www.darpa.mil/>. Dhillon, D., T. S. Randhawa, M. Wang et L. Lamont. 2004. Implementing a fully distributed certificate authority in an OLSR MANET . In The IEEE Wireless Communications and Networking Conference, 2004. WCNC. Vol. 2, p. 682-688. Dijkstra, E. W. 1959. A note on two problems in connecxion with graphs . Numerishe Mathematic. Vol. 1, p. 269-271. Fall, .K, et .K Varadhan. 2008. The ns Manual . The VINT Project, UC Berkeley, LBL, USC/ISI, and Xerox PARC. <www.isi.edu/nsnam/ns/doc/>. FBCB2. 2008. Force XXI Battlefield Command Brigade and Below. <http://peoc3t.monmouth.army.mil/fbcb2/fbcb2.html>. Fifer, W. C., et F. J. Bruno. 1987. The low-cost packet radio . Proceedings of the IEEE, vol. 75, no 1, p. 33-42. Ford, L. R., et Fulkerson. 1962. Flows in networks. Princeton: Princeton University Press. Freebersyser, J. A., et B. Leiner. 2001. A DoD perspective on mobile Ad hoc networks . In Ad hoc networking; C.E Perkins Ed. p. 29-51. Addison-Wesley Longman Publishing Co., Inc. Friis, H. T. 1946. A Note on a Simple Transmission Formula . Proceedings of the IRE, vol. 34, no 5, p. 254-256. Ge, Y., T. Kunz et L. Lamont. 2003. Quality of service routing in ad-hoc networks using OLSR . In In Proceedings of the 36th Annual Hawaii International Conference onSystem Sciences p. 9. Haas, Z. J., M.R. Pearlman et P. Samar. 2002a. The Bordercast Resolution Protocol (BRP) for Ad Hoc Networks . draft-ietf-manet-zone-brp-02.txt, IETF MANET, Internet Draft. Haas, Z. J., M.R. Pearlman et P. Samar. 2002b. The Interzone Routing Protocol (IERP) for Ad Hoc Networks . draft-ietf-manet-zone-ierp-02.txt, IETF MANET, Internet Draft. Haas, Z. J., M.R. Pearlman et P. Samar. 2002c. The Intrazone Routing Protocol (IARP) for Ad Hoc Networks . draft-ietf-manet-zone-iarp-02.txt, IETF MANET, Internet Draft.

111

Hass, Z.J., M.R. Pearlman et P. Samar. 2002. The Zone Routing Protocol (ZRP) for Ad Hoc Networks . draft-ietf-manet-zone-zrp-04.txt, IETF MANET, Internet Draft Hogie, L., P. Bouvry et F. Guinand. 2006. An Overview of MANETs Simulation . Electronic Notes in Theoretical Computer Science, vol. 150, no 1, p. 81-101. Hu, Y. C., A. Perrig et D. B. Johnson. 2003. Packet leashes: a defense against wormhole attacks in wireless networks . In Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies, NFOCOM 2003. Vol. 3, p. 19761986. ITMANET. 2008. <http://www.darpa.mil/ipto/programs/itmanet/itmanet.asp>. Jacquet, P., P. Minet, P. Mhlethaler et N. Rivierre. 1997. Increasing Reliability in CableFree Radio LANs Low Level Forwarding in HIPERLAN . Wireless Personal Communications vol. 4, no 1, p. 51-63. Janert, P. 2008. Gnuplot in Action, EARLY Access Edition. EARLY Access Edition. <http://www.gnuplot.info/>. Jubin, J., et J. D. Tornow. 1987. The DARPA packet radio network protocols . Proceedings of the IEEE, vol. 75, no 1, p. 21-32. Kannhavong, B., H. Nakayama, N. Kato, Y. Nemoto et A. Jamalipour. 2006. Analysis of the node isolation attack against OLSR-based mobile ad hoc networks . In In Proceedings of the International Symposium on Computer Networks p. 30-35. Karmakar, G., et L. S. Dooley. 2008. Mobile Multimedia Communications: Concepts, Applications, and Challenges. IGI Publishing. Kurkowski, S., T. Camp et M. Colagrosso. 2005. MANET simulation studies: the incredibles . Mobile Computing and Communications Review SIGMOBILE, vol. 9, no 4, p. 50-61. Lang, D. 2008. Routing Protocols for Mobile Ad-Hoc Networks Classification, Evaluation and challenges. VDM Verlag. Laouiti, A., A. Qayyum et L. Viennot. 2000. Multipoint Relaying: An eficient Technique for flooding in mobile wireless networks . Rapport de recherche INRIA RR-3898. Leiner, B. M., R. J. Ruther et A. R. Sastry. 1996. Goals and challenges of the DARPA GloMo program [global mobile information systems] . IEEE Personal Communications, vol. 3, no 6, p. 34-43.

112

Lipman, J., P. Boustead, J. Chicharo et J. Judge. 2003. Resource aware information dissemination in ad hoc networks . In In Proceedings of the 11th IEEE International Conference on Networks ICON2003 p. 591-596. Australia. Lipman, J., P. Boustead et J. Judge. 2002. Utility-based Multipoint Relay Flooding in Heterogeneous Mobile Ad hoc Networks . In In Proceedings of the Workshop on the Internet Telecommunications and Signal Processing (WITSP 2002). Australia. M. Barbeau, M., et E. Kranakis. 2007. Principles of Ad Hoc Networking. Wiley. Mans, B., et N. Shrestha. 2004. Performance Evaluation of Approximation Algorithms for Multipoint Relay Selection . In In Proceedings of the 3rd Annual Mediterranean AdHoc Network Workshop Med-Hoc-Net. p. 480-491. Marsh, S. 1994. Formalising Trust as a Computational Concept . University of Stirling. Matousek, J. , J. Nesetril et D. Hachez. 2004. Introduction Aux Mathmatiques Discrtes. Springer. Mishra, .A. 2008. Security and Quality of Service in Ad-Hoc Wireless Networks. Cambridge. Nait-Abdesselam, F., B. Bensaou et J. Yoo. 2007. Detecting and Avoiding Wormhole Attacks in Optimized Link State Routing Protocol . In In Proceedings of the IEEE Wireless Communications and Networking Conference WCNC 2007. p. 3117-3122. NowWireless. 2008. <http://www.nowwireless.com/>. Palchaudhuri, S., J. Y. Le Boudec et M. Vojnovic. 2005. ns-2 Code for Random Random waypoint and Trip Mobility Model . <http://www.cs.rice.edu/~santa/research/mobility/>. Palmen, F. M., T. Tielert, M. D. Kamdoum, W. H. Lauppe, L. Pan et F. Seita. 2006. Vehicular Ad-Hoc Networks : Technical Reports . In, sous la dir. de DSN, Decentralized Systems and Network Services Research Group. Papadimitratos, P., et Z. J. Haas. 2002. Secure Routing for Mobile Ad Hoc Networks . In CS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS). San Antonio, TX. Penrose, M. 1999. On k-connectivity for a geometric random graph . Random Structures and Algorithms, vol. 15, no 2, p. 145-164. Penrose, M. 2003. Random Geometric Graphs. Coll. Oxford Studies in Probability . Oxford University Press.

113

Perkins, C. E., et P. Bhagwat. 1994. Highly dynamic Destination-Sequenced DistanceVector routing (DSDV) for mobile computers . ACM SIGCOMM Computer Communication Review, vol. 24, no 4, p. 234-244. Perkins, C. E., E. M. Royer et S. Das. 2002. Ad-hoc On-demand Distance Vector (AODV) Routing . draft-ietf-manet-aodv-10.txt, IETF MANET, Internet Draft. Perlman, R. 2000. Interconnections ADDISON-WESLEY. Ramaswamy, S., H. Fu, M. Sreekantaradhya, J. Dixon et K. Nygard. 2003. Prevention of cooperative black hole attack in wireless ad hoc networks . In In Proceedings of 2003 International Conference on Wireless Networks (ICWN'03). p. 570-575. Roy, J. F. 2006. UM-OLSR. University of Murcia: MASIMUM. <http://masimum.dif.um.es/?Software:UM-OLSR>. Sanzgiri, K., B. Dahill, B. N. Levine, C. Shields et E. M. Belding-Royer. 2002. A secure routing protocol for ad hoc networks . In Proceedings of the 10 th IEEE International Conference on Network Protocols (ICNP02). p. 78-87. Sarkar, S., T. Besavaraju et C. Puttamadappa. 2008. Ad-Hoc Mobile Wireless Networks. Auerbach. Shrestha, N. 2003. Performance Evaluation of Multipoint Relays: Collision and Energy efficiency Issues. Coll. Technical Report . Macquarie University: Macquarie University. Sony. 2008. PSP Technical Specifications . Sony Computer Entertainment. Suraci, F. J., A. R. Ephrath et J. R. Wullert. 2007. Global interoperability of national security and emergency preparedness (NS/EP) telecommunications services . In Security and Privacy in Communications Networks and the Workshops, 2007. SecureComm 2007. Third International Conference on. p. 403-410. Viennot, L. 1998. Complexity Results on Election of Multipoint Relays in Wireless Networks . Rapport de recherche INRIA RR-3584. Vilela, J. P., et J. Barros. 2007. A feedback reputation mechanism to secure the optimized link state routing protocol . In In Proceedings of the third International Conference on Security and Privacy in Communications Networks and the Workshops, SecureComm 2007. p. 294-303. Villasenor-Gonzalez, L., G. Ying et L. Lament. 2005. HOLSR: a hierarchical proactive routing mechanism for mobile ad hoc networks . IEEE Communications Magazine, vol. 43, no 7, p. 118-125.

114

Voorhaen, M., et C. Blondia. 2006. Analyzing the Impact of Neighbor Sensing on the Performance of the OLSR protocol . In 4th International Symposium on Modeling and Optimization in Mobile Ad Hoc and Wireless Networks. p. 1-6. Wang, S., J. Wang, X. Zhang et J. Wei. 2006. Performance of anti-jamming ad hoc networks using directional beams with group mobility . In IFIP International Conference on Wireless and Optical Communications Networks, . p. 4 pp. Wu, J., Lou Wei et F. Dai. 2006. Extended multipoint relays to determine connected dominating sets in MANETs . In Proceedings of the IEEE Computers vol. 55, no 3, p. 334-347. Xu, N. 2002. A Survey of Sensor Network Applications . IEEE Communications Magazine, vol. 40, no 8, p. 102114. Yi, Q., et N. Moayeri. 2008. Design of Secure and Application-Oriented VANETs . In Vehicular Technology Conference, 2008. VTC Spring 2008. IEEE. p. 2794-2799. Zapata, M. G. 2002. Secure ad hoc on-demand distance vector routing . ACM Mobile Comuting and Communications Review SIGMOBILE, vol. 6, no 3, p. 106-107.

Vous aimerez peut-être aussi