Twoack 
Réalisé par : 
Sakraoui Imed Eddine GA1 
Lakhal Mohamed Ilyes GB1 
Proposé par : 
Mme. Tebibel
Introduction
Introduction 
• Un réseau Mobile Ad Hoc est un ensemble de 
noeuds mobiles autonomes. 
• Ces entités s’enchargent de toute...
Introduction 
• Ces réseaux deviennent plus vulnérables aux 
attaques du à : 
L’utilisation des canaux sans fil. 
L’absc...
Contraintes liées aux Réseaux 
Ad Hoc
Contraintes liées aux Réseaux Ad Hoc 
• Bande passante restreinte. 
• Possibilité de perte des données. 
• Consommation d’...
Vulnérabilités des Réseaux 
Ad Hoc
Vulnérabilités des Réseaux Ad Hoc 
• Une attaque vulnérable vise essentiellement à 
compromettre la confidentialité et l'i...
Vulnérabilités des Réseaux Ad Hoc 
• Deux classes d’attaques : 
Les attaques actives. 
Les attaques passives.
Les attaques actives 
• Une attaque active se concrétise quand un noeud 
non autorisé modifie, supprime ou fabrique des 
i...
Les attaques actives 
• Ce type d’attaque peut être établit par un noeud 
externe du réseau. 
• Ou bien par un noeuds inte...
Les attaques passives 
• Contrairement aux attaques actives, un noeud 
non autorisé obtient l’accès aux informations en 
t...
Non-Coopération des noeuds
Non-Coopération des noeuds 
• Les noeuds d’un réseau Ad Hoc doivent coopérer 
pour assurer la bonne transmission des donné...
Non-Coopération des noeuds 
• Un noeud égoïste, est un noeud qui refuse de 
fournir des services pour les bienfaits des au...
Techniques de protection
Techniques de protection 
• Le principe de base est d’utiliser le degré de 
réputation des noeuds. 
• La réputation est le...
Techniques de protection 
• La premiére technique était d’utiliser un systéme 
fondé sur deux composants : le chien de gar...
Techniques de protection 
• Ensuite, Buchegger et Le Boudec proposent un 
système de surveillance distribué et collaborati...
TWOACK
TWOACK 
• TWOACK une technique proposé par Balkrishnan et 
AL. 
• Elle permet de détecter rapidement les noeuds 
égoïstes ...
TWOACK 
Principe 
A 
n1 
n2 
B 
n3 
?
A 
n1 
n2 
B 
n3 
Acquittement 
avec l’ID du 
paquet envoyé 
TWOACK 
Principe
A 
n1 
n2 
TWOACK 
Détection des noeuds égoïstes 
n1 
prochain 
saut 
n2 
Second 
saut 
CMIS 
Misbehavior Counter 
LIST 
L...
• ‘A’ transmet un paquet. 
• Il ajoute l’ID du paquet à 
List. 
• Reçoit un paquet TWOACK. 
• Vérifie l’ID et le supprime ...
• Si l’ID demeure dans List 
plus que du Timeout, le lien 
n1<-> n2 sera considéré 
comme suspect. 
• Le compteur CMIS est...
Performances du TWOACK
Performances du TWOACK 
Taux de transmission de paquets 
Pourcentage de noeuds égoïstes 
Taux de paquets transmis
Limites du TWOACK
Limites du TWOACK 
• Cette technique ne détecte pas les non-coopérations quand deux 
noeuds attaquants forment une collusi...
Merci 
Questions ?
Prochain SlideShare
Chargement dans…5
×

Twoack

293 vues

Publié le

TWOACK Network security mecanism

Publié dans : Ingénierie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
293
Sur SlideShare
0
Issues des intégrations
0
Intégrations
8
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Supposant qu on a un ensemble de nœuds S N1 N2 ,,,, et on veu emettre un message à partir de la source S vers la déstination D, on suppose aussi que la phase de la découverte de la route a donné la route S N1 N2 N3 ,,,,,,, D;
    Lorsque N1 envoie un message à N2 pour etre transmi à N3, il n a aucun moyen pour savoir si le paquet est atteint avec succès ou non. Pour cette raison, lorsque N3 reçoit un paquet de donné, il envoie un acquittement à travers des paquets appelés «  twoack paquet » sur 2 saut en arrière comporatant l ID du paquet correspondant au paquet de donné reçu.
    Une telle procédure sera effectuée pour chaque ensemble de trois consécutive nœuds,
  • N1, transmet un paquet de données le long d'un itinéraire particulier, N1→N2→N3, il ajoute l'ID du paquet à LIST sur la liste correspondante à N2→N3
    Quand il reçoit TWOACK paquet, il vérifie la combinaison N2→N3, et il supprime alors l'ID de paquet de la liste correspondante. Si un ID de paquet de données reste sur LIST plus qu'un certain laps de temps, appelé timeout, le lien N2 → N3 est suspecté.
    Chaque fois qu’un lien est suspecté, le compteur CMIS est augmenté d'une unité. Lorsque CMIS dépasse un certain niveau, appelé seuil, un nœud déclare le lien correspondant, N2 →N3, mauvais. Ceci conduit à l’envoie d’un paquet appelé RERR informant la source par le mauvais lien. Chaque nœud de réception ou entendant un tel paquet RERR devrait identifier le lien N2 →N3 comme mauvais. Ces liens ne seront pas choisis quand une transmission de données est effectuée plus tard.

  • Twoack

    1. 1. Twoack Réalisé par : Sakraoui Imed Eddine GA1 Lakhal Mohamed Ilyes GB1 Proposé par : Mme. Tebibel
    2. 2. Introduction
    3. 3. Introduction • Un réseau Mobile Ad Hoc est un ensemble de noeuds mobiles autonomes. • Ces entités s’enchargent de toutes les fonctionnalités du réseau (routage,…).
    4. 4. Introduction • Ces réseaux deviennent plus vulnérables aux attaques du à : L’utilisation des canaux sans fil. L’abscence d’infrastructure de gestion. La protection limité des entités.
    5. 5. Contraintes liées aux Réseaux Ad Hoc
    6. 6. Contraintes liées aux Réseaux Ad Hoc • Bande passante restreinte. • Possibilité de perte des données. • Consommation d’enrgie. • Possibilité d’attaque vulnérables. • Abscence d’infrastructure de gestion.
    7. 7. Vulnérabilités des Réseaux Ad Hoc
    8. 8. Vulnérabilités des Réseaux Ad Hoc • Une attaque vulnérable vise essentiellement à compromettre la confidentialité et l'intégrité des informations en transit. • Elle provoque une perturbation du fonctionnement du réseau.
    9. 9. Vulnérabilités des Réseaux Ad Hoc • Deux classes d’attaques : Les attaques actives. Les attaques passives.
    10. 10. Les attaques actives • Une attaque active se concrétise quand un noeud non autorisé modifie, supprime ou fabrique des informations en transit. • Cela conduit à une perturbation dans le fonctionnement du réseau.
    11. 11. Les attaques actives • Ce type d’attaque peut être établit par un noeud externe du réseau. • Ou bien par un noeuds interne malicieux qui est difficile à détecter.
    12. 12. Les attaques passives • Contrairement aux attaques actives, un noeud non autorisé obtient l’accès aux informations en transit sans altérer les opérations du réseau.
    13. 13. Non-Coopération des noeuds
    14. 14. Non-Coopération des noeuds • Les noeuds d’un réseau Ad Hoc doivent coopérer pour assurer la bonne transmission des données. • Si l’un des noeuds ne coopère plus cela provoquerais un égoïsme.
    15. 15. Non-Coopération des noeuds • Un noeud égoïste, est un noeud qui refuse de fournir des services pour les bienfaits des autres noeuds. • Cela entraine des : Indisponibilités de service. Problèmes de collision. Pénalisations des noeuds en bon fonctionnement.
    16. 16. Techniques de protection
    17. 17. Techniques de protection • Le principe de base est d’utiliser le degré de réputation des noeuds. • La réputation est le niveau de participation d’un noeud dans la retransmission des paquets.
    18. 18. Techniques de protection • La premiére technique était d’utiliser un systéme fondé sur deux composants : le chien de garde (Watchdog) et l’évaluateur de chemins (Pathrater) implémenté sur chaque noeud. • Proposé par Marti et AL.
    19. 19. Techniques de protection • Ensuite, Buchegger et Le Boudec proposent un système de surveillance distribué et collaboratif CONFIDANT. • Il permet d’exclure les noeuds qui ne jouent par leurs rôles dans les opérations de routage.
    20. 20. TWOACK
    21. 21. TWOACK • TWOACK une technique proposé par Balkrishnan et AL. • Elle permet de détecter rapidement les noeuds égoïstes ou non coopératifs. • Elle se base sur le principe d’émissions des acquittements à 2 sauts au sens inverse de la transmission.
    22. 22. TWOACK Principe A n1 n2 B n3 ?
    23. 23. A n1 n2 B n3 Acquittement avec l’ID du paquet envoyé TWOACK Principe
    24. 24. A n1 n2 TWOACK Détection des noeuds égoïstes n1 prochain saut n2 Second saut CMIS Misbehavior Counter LIST Listes des Ids des paquets en attentes de TWOACK
    25. 25. • ‘A’ transmet un paquet. • Il ajoute l’ID du paquet à List. • Reçoit un paquet TWOACK. • Vérifie l’ID et le supprime de List. A n1 n2 TWOACK Détection des noeuds égoïstes
    26. 26. • Si l’ID demeure dans List plus que du Timeout, le lien n1<-> n2 sera considéré comme suspect. • Le compteur CMIS est alors incrémenté. • Lorsque CMIS dépasse un seuil, le lien est considéré mauvais. A n1 n2 TWOACK Détection des noeuds égoïstes
    27. 27. Performances du TWOACK
    28. 28. Performances du TWOACK Taux de transmission de paquets Pourcentage de noeuds égoïstes Taux de paquets transmis
    29. 29. Limites du TWOACK
    30. 30. Limites du TWOACK • Cette technique ne détecte pas les non-coopérations quand deux noeuds attaquants forment une collusion. • Si deux noeuds malveillants se succèdent, l’un pourra couvrir l’autre par l’ignorance des ACK ou la génération de faux ACK. B n2 n3 A n1
    31. 31. Merci Questions ?

    ×