Twoack 
Réalisé par : 
Sakraoui Imed Eddine GA1 
Lakhal Mohamed Ilyes GB1 
Proposé par : 
Mme. Tebibel
Introduction
Introduction 
• Un réseau Mobile Ad Hoc est un ensemble de 
noeuds mobiles autonomes. 
• Ces entités s’enchargent de toute...
Introduction 
• Ces réseaux deviennent plus vulnérables aux 
attaques du à : 
L’utilisation des canaux sans fil. 
L’absc...
Contraintes liées aux Réseaux 
Ad Hoc
Contraintes liées aux Réseaux Ad Hoc 
• Bande passante restreinte. 
• Possibilité de perte des données. 
• Consommation d’...
Vulnérabilités des Réseaux 
Ad Hoc
Vulnérabilités des Réseaux Ad Hoc 
• Une attaque vulnérable vise essentiellement à 
compromettre la confidentialité et l'i...
Vulnérabilités des Réseaux Ad Hoc 
• Deux classes d’attaques : 
Les attaques actives. 
Les attaques passives.
Les attaques actives 
• Une attaque active se concrétise quand un noeud 
non autorisé modifie, supprime ou fabrique des 
i...
Les attaques actives 
• Ce type d’attaque peut être établit par un noeud 
externe du réseau. 
• Ou bien par un noeuds inte...
Les attaques passives 
• Contrairement aux attaques actives, un noeud 
non autorisé obtient l’accès aux informations en 
t...
Non-Coopération des noeuds
Non-Coopération des noeuds 
• Les noeuds d’un réseau Ad Hoc doivent coopérer 
pour assurer la bonne transmission des donné...
Non-Coopération des noeuds 
• Un noeud égoïste, est un noeud qui refuse de 
fournir des services pour les bienfaits des au...
Techniques de protection
Techniques de protection 
• Le principe de base est d’utiliser le degré de 
réputation des noeuds. 
• La réputation est le...
Techniques de protection 
• La premiére technique était d’utiliser un systéme 
fondé sur deux composants : le chien de gar...
Techniques de protection 
• Ensuite, Buchegger et Le Boudec proposent un 
système de surveillance distribué et collaborati...
TWOACK
TWOACK 
• TWOACK une technique proposé par Balkrishnan et 
AL. 
• Elle permet de détecter rapidement les noeuds 
égoïstes ...
TWOACK 
Principe 
A 
n1 
n2 
B 
n3 
?
A 
n1 
n2 
B 
n3 
Acquittement 
avec l’ID du 
paquet envoyé 
TWOACK 
Principe
A 
n1 
n2 
TWOACK 
Détection des noeuds égoïstes 
n1 
prochain 
saut 
n2 
Second 
saut 
CMIS 
Misbehavior Counter 
LIST 
L...
• ‘A’ transmet un paquet. 
• Il ajoute l’ID du paquet à 
List. 
• Reçoit un paquet TWOACK. 
• Vérifie l’ID et le supprime ...
• Si l’ID demeure dans List 
plus que du Timeout, le lien 
n1<-> n2 sera considéré 
comme suspect. 
• Le compteur CMIS est...
Performances du TWOACK
Performances du TWOACK 
Taux de transmission de paquets 
Pourcentage de noeuds égoïstes 
Taux de paquets transmis
Limites du TWOACK
Limites du TWOACK 
• Cette technique ne détecte pas les non-coopérations quand deux 
noeuds attaquants forment une collusi...
Merci 
Questions ?
Prochain SlideShare
Chargement dans…5
×

Twoack

316 vues

Publié le

TWOACK Network security mecanism

Publié dans : Ingénierie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Twoack

  1. 1. Twoack Réalisé par : Sakraoui Imed Eddine GA1 Lakhal Mohamed Ilyes GB1 Proposé par : Mme. Tebibel
  2. 2. Introduction
  3. 3. Introduction • Un réseau Mobile Ad Hoc est un ensemble de noeuds mobiles autonomes. • Ces entités s’enchargent de toutes les fonctionnalités du réseau (routage,…).
  4. 4. Introduction • Ces réseaux deviennent plus vulnérables aux attaques du à : L’utilisation des canaux sans fil. L’abscence d’infrastructure de gestion. La protection limité des entités.
  5. 5. Contraintes liées aux Réseaux Ad Hoc
  6. 6. Contraintes liées aux Réseaux Ad Hoc • Bande passante restreinte. • Possibilité de perte des données. • Consommation d’enrgie. • Possibilité d’attaque vulnérables. • Abscence d’infrastructure de gestion.
  7. 7. Vulnérabilités des Réseaux Ad Hoc
  8. 8. Vulnérabilités des Réseaux Ad Hoc • Une attaque vulnérable vise essentiellement à compromettre la confidentialité et l'intégrité des informations en transit. • Elle provoque une perturbation du fonctionnement du réseau.
  9. 9. Vulnérabilités des Réseaux Ad Hoc • Deux classes d’attaques : Les attaques actives. Les attaques passives.
  10. 10. Les attaques actives • Une attaque active se concrétise quand un noeud non autorisé modifie, supprime ou fabrique des informations en transit. • Cela conduit à une perturbation dans le fonctionnement du réseau.
  11. 11. Les attaques actives • Ce type d’attaque peut être établit par un noeud externe du réseau. • Ou bien par un noeuds interne malicieux qui est difficile à détecter.
  12. 12. Les attaques passives • Contrairement aux attaques actives, un noeud non autorisé obtient l’accès aux informations en transit sans altérer les opérations du réseau.
  13. 13. Non-Coopération des noeuds
  14. 14. Non-Coopération des noeuds • Les noeuds d’un réseau Ad Hoc doivent coopérer pour assurer la bonne transmission des données. • Si l’un des noeuds ne coopère plus cela provoquerais un égoïsme.
  15. 15. Non-Coopération des noeuds • Un noeud égoïste, est un noeud qui refuse de fournir des services pour les bienfaits des autres noeuds. • Cela entraine des : Indisponibilités de service. Problèmes de collision. Pénalisations des noeuds en bon fonctionnement.
  16. 16. Techniques de protection
  17. 17. Techniques de protection • Le principe de base est d’utiliser le degré de réputation des noeuds. • La réputation est le niveau de participation d’un noeud dans la retransmission des paquets.
  18. 18. Techniques de protection • La premiére technique était d’utiliser un systéme fondé sur deux composants : le chien de garde (Watchdog) et l’évaluateur de chemins (Pathrater) implémenté sur chaque noeud. • Proposé par Marti et AL.
  19. 19. Techniques de protection • Ensuite, Buchegger et Le Boudec proposent un système de surveillance distribué et collaboratif CONFIDANT. • Il permet d’exclure les noeuds qui ne jouent par leurs rôles dans les opérations de routage.
  20. 20. TWOACK
  21. 21. TWOACK • TWOACK une technique proposé par Balkrishnan et AL. • Elle permet de détecter rapidement les noeuds égoïstes ou non coopératifs. • Elle se base sur le principe d’émissions des acquittements à 2 sauts au sens inverse de la transmission.
  22. 22. TWOACK Principe A n1 n2 B n3 ?
  23. 23. A n1 n2 B n3 Acquittement avec l’ID du paquet envoyé TWOACK Principe
  24. 24. A n1 n2 TWOACK Détection des noeuds égoïstes n1 prochain saut n2 Second saut CMIS Misbehavior Counter LIST Listes des Ids des paquets en attentes de TWOACK
  25. 25. • ‘A’ transmet un paquet. • Il ajoute l’ID du paquet à List. • Reçoit un paquet TWOACK. • Vérifie l’ID et le supprime de List. A n1 n2 TWOACK Détection des noeuds égoïstes
  26. 26. • Si l’ID demeure dans List plus que du Timeout, le lien n1<-> n2 sera considéré comme suspect. • Le compteur CMIS est alors incrémenté. • Lorsque CMIS dépasse un seuil, le lien est considéré mauvais. A n1 n2 TWOACK Détection des noeuds égoïstes
  27. 27. Performances du TWOACK
  28. 28. Performances du TWOACK Taux de transmission de paquets Pourcentage de noeuds égoïstes Taux de paquets transmis
  29. 29. Limites du TWOACK
  30. 30. Limites du TWOACK • Cette technique ne détecte pas les non-coopérations quand deux noeuds attaquants forment une collusion. • Si deux noeuds malveillants se succèdent, l’un pourra couvrir l’autre par l’ignorance des ACK ou la génération de faux ACK. B n2 n3 A n1
  31. 31. Merci Questions ?

×