La simulation rend les réseaux ad hoc moins vulnérables aux attaques

Par 17 décembre 2009 3 commentaires
Mots-clés : Smart city

Des chercheurs indiens testent la réaction des réseaux autonomes mobiles aux différents modes d'intrusions. Ils établissent ensuite des profils du réseau, qui permettent de détecter en amont toute activité anormale.

Le caractère ouvert des réseaux ad hoc - qui ne nécessitent aucune infrastructure - en fait une cible privilégiée pour les cyber criminels. C’est pourquoi trois chercheurs indiens* proposent une méthodologie destinée à détecter les intrusions sur ce type de réseaux. Le principe de base est d’effectuer un audit de ces derniers pour établir un profil en situation normale. Ensuite, tous les noeuds sont soumis à des simulations d’attaques, comme par exemple le flooding, qui consiste à envoyer d'importants flux de données sur un réseau afin de le rendre inutilisable. Mais aussi les attaques par déni de service, l’utilisation de vers informatique, la mise sur écoute du réseau, etc. Ces simulations permettent d’obtenir un profil du réseau en cas de problème. En le comparant avec le profil normal, il devient possible de déterminer les comportements susceptibles d’indiquer une intrusion.
Permettre de détecter des attaques nouvelles
L’avantage d’un tel système est qu’il permet potentiellement de détecter des attaques auquel le réseau n’aura jamais été confronté. Il ne repose en effet pas sur la signature des intrus mais uniquement sur le comportement des noeuds du réseau confrontés à un problème. Chaque noeud sera équipé de son propre système de détection. Toute déviation du comportement normal du noeud sera considérée comme une attaque. Pour éviter les redondances et surtout les fausses alertes, les chercheurs soulignent la nécessité de se concentrer sur les comportements les plus significatifs. Cela évite aussi au système de détection d’être noyé sous les données à analyser.
Choisir les évènements les plus significatifs
Dans un premier temps, les informations récupérées lors de la phase d’audit sont converties en un format utilisable pour la détection. Concrètement, cela signifie que les évènements sont étiquetés comme "normaux" ou "anormaux", selon les schémas établis lors de l’audit. Pour sélectionner les plus pertinents, ils ont mis au point un algorithme chargé de déterminer leur exemplarité. Seuls les plus efficaces sont conservés. Une fois une attaque détectée, elle est notifiée à l’ensemble des noeuds du réseau. Un des usages les plus courants des réseaux ad hoc est de permettre de rétablir une connexion pour les secours après une catastrophe naturelle.
* L’université de technologie de KSR et l’université d’ingénierie de Vellalar sont impliquées dans le projet

Haut de page

3 Commentaires

donne mois un sumilation de reseau ou bien une idée de sumilation

Soumis par ferdjioui (non vérifié) - le 09 janvier 2010 à 19h29

merçi et je vous demande des information sur le simulateur ns2

Soumis par sesez (non vérifié) - le 13 janvier 2010 à 16h02

je voudrais faire la simulation de mon réseau ad hoc

Soumis par macks (non vérifié) - le 13 août 2010 à 10h05

Mentions légales © L’Atelier BNP Paribas