Vous êtes sur la page 1sur 13

Scurit des rseaux mobiles

Rseau ad hoc
Rseau dentits sans fil
Rseau de mobiles
Aucune infrastructure fixe

Consquence : principe dauto-organisation


Arrives et dparts des mobiles tout
instant
Au rseau de le grer
Scurit des rseaux mobiles
Rseau ad hoc : scnarios dusage
Envoi dinfos aux hpitaux prcdents les
malades
Mmes types de besoin que pour les
catastrophes
naturelles
Scurit des rseaux mobiles
Rseau ad hoc : Avantages
Pas de cblage
Facilement dployable
Permet la mobilit
Extensible

Inconvnients

Topologie non prdictible


Capacits limites (puissance calcul,
mmoire, nergie)
Mdium radio peu fiable
Taux derreur important, interfrences
Scurit
Scurit des rseaux mobiles
Rseau ad hoc : Quelles problmatiques ?

Permettre un mobile de sexprimer : comment accder au


mdium radio ?
Comment faire communiquer les mobiles sils sont loigns
: routage ?
Comment raliser les communications multipoints ?

Comment minimiser lnergie utilise ?

Peut-on envisager une certaine qualit de service ?

Protocoles de transport

Rseaux Hybrides

Scurit
Scurit des rseaux mobiles
Les Risques Lis la Scurit Informatique
Scurit des rseaux mobiles
Rseau ad hoc :

Permettre un mobile de sexprimer : comment accder au


mdium radio ?
Comment faire communiquer les mobiles sils sont loigns
: routage ?
Comment raliser les communications multipoints ?

Comment minimiser lnergie utilise ?

Peut-on envisager une certaine qualit de service ?

Protocoles de transport

Rseaux Hybrides

Scurit
Scurit des rseaux mobiles
Rseau ad hoc : Le Routage

Familles de protocoles de routage :

Ractif

Proactif

Hybrides

Uniformes

Non uniformes
Scurit des rseaux mobiles
Rseau ad hoc : Le Routage
Le Routage de Paquets
initie une dcouverte de route, route discovery dans un
message de type route request.
Lorsqu'un paquet de requte atteint son
destinataire, ce dernier emet un paquet de rponse
du type route reply.
Scurit des rseaux mobiles
Rseau ad hoc : Le Routage
Le Routage de Paquets

Les Attaques Lies aux Protocoles de Routage


Scurit des rseaux mobiles
Rseau ad hoc : Etat de l'Art des Solutions
Solutions pour l'Authentification : trois grands courants
The key agreement : Les participants s'entendent
sur une cl secrte.

The Duckling Security Policy Model : Le modle


d'authentification labor par Ross Anderson et
Franck Stajano [9].

Le troisime axe de recherche pour


l'authentification au sein de rseaux ad hoc, se
base sur la cryptographie cl publique.
Scurit des rseaux mobiles
Rseau ad hoc : Etat de l'Art des Solutions
Solutions pour l'Intgrit Physique des Nuds
Mise en place des fonctions permettant de mettre en vidence
une attaque physique sur un lment.

Solutions pour l'Intgrit et l'Authentification des


Messages
Signatures numriques ou de MACs (Message Authentication
Code).
Scurit des rseaux mobiles
Rseau ad hoc : Etat de l'Art des Solutions
Solutions pour la Confidentialit : frequency hoping
Les donnes sont transmises sur une squence de frquences
dfinies pseudo-alatoirement.

Solutions pour l'Anonymat


L'identit d'un participant est associe un code la manire
d'un pseudonyme.

Solutions pour la Disponibilit


Scurit des rseaux mobiles
Rseau ad hoc : Conclusion

Les spcificits de ces rseaux sont principalement :

La transmission en milieu ouvert.


Les topologies dynamiques.
L'absence d'autorit centrale.
La ncessit de bonne coopration des nuds.
L'htrognit des participants avec pour certains
des capacits restreintes.

Toutes ces contraintes concourent rendre la scurit


des rseaux ad hoc difficile et complexe
apprhender.

Vous aimerez peut-être aussi