1. Evaluation Quantitative de nos Produits:
Protection de la Communication sans Fil contre DoS
Ali Hamieh
Area25/
27 juin 2017
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 1 / 40
2. Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 2 / 40
3. Introduction Contexte g´en´eral
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 3 / 40
5. Introduction Contexte g´en´eral
Les attaques ´etudi´ees
Couche Attaque
Couche MAC Noeuds Greedy, Spoofing, Collision
Couche PHY Jamming, Impulsions ´electromagn´etiques, ´Ecoute passive,
Tempest
Noeud greedy
Attaque jamming
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 5 / 40
6. Introduction Structure de l’´etude
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 6 / 40
7. Introduction Structure de l’´etude
Structure de l’´etude
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 7 / 40
8. Contributions RLGREEDY : d´etection des noeuds greedy
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 8 / 40
9. Contributions RLGREEDY : d´etection des noeuds greedy
Motivation
Kyasanur et al. [DSN05]
Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur
Comparer les backoffs attendus et observ´es
C´ardenas et al. [ACM SASN06]
L’´emetteur et le r´ecepteur ´echangeront des informations
suppl´ementaires pour assurer le caract`ere al´eatoire de backoff
Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole
MAC
Notre objectif
⊕ D´etecter les noeuds greedy tout en prenant en compte les
caract´eristiques des r´eseaux ad hoc
⊕ Sans n´ecessit´e de modifications de la couche MAC
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
10. Contributions RLGREEDY : d´etection des noeuds greedy
Motivation
Kyasanur et al. [DSN05]
Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur
Comparer les backoffs attendus et observ´es
C´ardenas et al. [ACM SASN06]
L’´emetteur et le r´ecepteur ´echangeront des informations
suppl´ementaires pour assurer le caract`ere al´eatoire de backoff
Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole
MAC
Notre objectif
⊕ D´etecter les noeuds greedy tout en prenant en compte les
caract´eristiques des r´eseaux ad hoc
⊕ Sans n´ecessit´e de modifications de la couche MAC
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
11. Contributions RLGREEDY : d´etection des noeuds greedy
Motivation
Kyasanur et al. [DSN05]
Le r´ecepteur choisit une valeur de backoff et l’envoie `a l’´emetteur
Comparer les backoffs attendus et observ´es
C´ardenas et al. [ACM SASN06]
L’´emetteur et le r´ecepteur ´echangeront des informations
suppl´ementaires pour assurer le caract`ere al´eatoire de backoff
Non adapt´ee aux r´eseaux ad hoc + exige modification de protocole
MAC
Notre objectif
⊕ D´etecter les noeuds greedy tout en prenant en compte les
caract´eristiques des r´eseaux ad hoc
⊕ Sans n´ecessit´e de modifications de la couche MAC
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 9 / 40
12. Contributions RLGREEDY : d´etection des noeuds greedy
Principe
Comparer effectivement et de mani`ere distribu´ee le temps d’attente
observ´e des noeuds avec un seuil pr´ed´efini
Un syst`eme hybride : aucune ´etape d’apprentissage
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 10 / 40
13. Contributions RLGREEDY : d´etection des noeuds greedy
Mod`ele analytique
Hypoth`eses :
MAC IEEE 802.11 DCF
n noeuds honnˆetes et 1 noeud greedy
La limite de retransmission (L)
Nb. de retransmission∼ geom(1 − p)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 11 / 40
14. Contributions RLGREEDY : d´etection des noeuds greedy
Mesures statistiques
Objectifs
Une m´ethode de d´etection des noeuds greedy dans le contexte d’un
r´eseau tr`es dense
Facilement stock´ee et mise en oeuvre dans un petit segment de codes
Prendre en consid´eration en temps r´eel l’´etat actuel du r´eseau
Mod`ele
Proposition d’une m´ethode statistique qui associe lin´eairement deux
variables avec des techniques telles que la m´ethode des moindres
carr´es
D´etermination d’un seuil optimal de d´etection
Calcul des param`etres optimums : un ´equilibre raisonnable entre les
taux de faux n´egatifs et de faux positifs
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 12 / 40
15. Contributions RLGREEDY : d´etection des noeuds greedy
Les principales caract´eristiques
⊕ En ligne
⊕ Passif
⊕ Facilement stock´e
⊕ Ne demande pas de calcul complexe
⊕ Consommation d’´energie insignifiante
⊕ Pas de modification de la couche MAC
=⇒ Adapt´e aux r´eseaux ad hoc et applicable dans le monde r´eel
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 13 / 40
16. Contributions RLGREEDY : d´etection des noeuds greedy
Simulation
97
97.5
98
98.5
99
99.5
100
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
Tauxdedétection
Pourcentage de triche
Détection
0
0.02
0.04
0.06
0.08
0.1
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
Tauxdefauxpostive
Pourcentage de triche
Faux positive
Figure 1 : Taux de d´etection Figure 2 : Taux de faux positifs
Param`etres de simulation (NS-2)
Mod`ele de trafic CBR
Couche MAC 802.11
Nb. de noeuds 30
Nb. de simulations 240
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 14 / 40
17. Contributions RLJAM : d´etection de jamming
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 15 / 40
18. Contributions RLJAM : d´etection de jamming
Motivation
D´etection : contrˆole de coh´erence (Xu et al.) [MobiHoc06]
PDR (Packet Delivery Ratio) et force du signal =⇒ R´eseau
brouill´e
R´eaction : Xu et al. [ACM WiSe05] proposent deux techniques
´Evasion spectrale
´Eloignement spatial
Pr´evention :
DEEJAM (Wood et al.) [SECON07] : employer en mˆeme temps le saut
de fr´equence, la fragmentation de paquet, et le codage
FHSS (Frequency Hopping Spread Spectrum)
Non adapt´e aux r´eseaux qui n’utilisent qu’une seule fr´equence
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 16 / 40
19. Contributions RLJAM : d´etection de jamming
Classification
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 17 / 40
20. Contributions RLJAM : d´etection de jamming
Principe
Objectifs
Mod`ele Passif
Minimiser le d´elai de d´etection
Mod`ele
Mesurer la d´ependance entre les p´eriodes d’erreur et les temps de
bonne r´eception en fonction de la probabilit´e de l’erreur p
Estimation de la d´ependance par le coefficient de corr´elation ρ
Estimer th´eoriquement le seuil optimal de d´etection (et non pas
empiriquement)
Deux phases :
1 Initialisation : calculer la valeur maximale de la pente w entre (ρ, p )
2 D´etection : la valeur de ρ est grande pour avoir produit le p observ´e
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 18 / 40
21. Contributions RLJAM : d´etection de jamming
Principe
Objectifs
Mod`ele Passif
Minimiser le d´elai de d´etection
Mod`ele
Mesurer la d´ependance entre les p´eriodes d’erreur et les temps de
bonne r´eception en fonction de la probabilit´e de l’erreur p
Estimation de la d´ependance par le coefficient de corr´elation ρ
Estimer th´eoriquement le seuil optimal de d´etection (et non pas
empiriquement)
Deux phases :
1 Initialisation : calculer la valeur maximale de la pente w entre (ρ, p )
2 D´etection : la valeur de ρ est grande pour avoir produit le p observ´e
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 18 / 40
22. Contributions RLJAM : d´etection de jamming
R´esultats de simulation
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
ρ
pε
Distribution jamming
Distribution normal
0
0.02
0.04
0.06
0.08
0.1
1 2
Fauxpositif(%)
k
Figure 1 : ρ en fct. de p Figure 2 : Faux pos. & taux d´etect.
Param`etres de simulation
Mod`ele de trafic CBR
Couche MAC 802.11
Surface de simulation (m) 800 × 800
Nb. de simulations 120
ρjam ρnorm
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 19 / 40
23. Contributions POWJAM : r´eaction contre les attaques jamming
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 20 / 40
24. Contributions POWJAM : r´eaction contre les attaques jamming
Principe et analyse
Isolation du brouilleur : routage + contrˆole de puissance (exploiter la
sensibilit´e de d´etection du brouilleur)
Les noeuds `a l’int´erieur de la r´egion bloqu´ee peuvent aussi
communiquer
Axe des analyses
Th´eorie des jeux :
Mod´eliser l’interaction entre les noeuds et le brouilleur comme un jeu
non-coop´eratif
Formulation de jeu en tenant compte de POWJAM
Comparer l’´equilibre de Nash avec POWJAM et sans POWJAM sous
l’attaque jamming
Simulation :
Impl´ementation du POWJAM
´Evaluation de plusieurs sc´enarios
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 21 / 40
25. Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (1/2)
Objectifs
1 Garantir que tous les vecteurs de routage ne soient pas bloqu´es, `a
condition que les donn´ees soient envoy´ees avec une puissance
ad´equate
2 Pouvoir d´ecoder les paquets de donn´ees avec succ`es tout en
minimisant la consommation d’´energie
Objectif 1
La puissance broadcast d’´emission Pb doit remplir trois conditions :
1 Le signal ne soit pas ˆetre d´etect´e par le brouilleur
2 Le r´ecepteur re¸coit avec succ`es les paquets
3 Maximiser le nombre des r´ecepteurs soumis aux conditions (1) et (2)
Prendre en consid´eration le lien asym´etrique provoqu´e par le brouilleur
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 22 / 40
26. Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (1/2)
Objectifs
1 Garantir que tous les vecteurs de routage ne soient pas bloqu´es, `a
condition que les donn´ees soient envoy´ees avec une puissance
ad´equate
2 Pouvoir d´ecoder les paquets de donn´ees avec succ`es tout en
minimisant la consommation d’´energie
Objectif 1
La puissance broadcast d’´emission Pb doit remplir trois conditions :
1 Le signal ne soit pas ˆetre d´etect´e par le brouilleur
2 Le r´ecepteur re¸coit avec succ`es les paquets
3 Maximiser le nombre des r´ecepteurs soumis aux conditions (1) et (2)
Prendre en consid´eration le lien asym´etrique provoqu´e par le brouilleur
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 22 / 40
27. Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
28. Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
29. Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
30. Contributions POWJAM : r´eaction contre les attaques jamming
Objectifs (2/2)
Objectif 2
Imposer 2 conditions `a la puissance d’´emission de donn´ees Pt :
1 R´eception avec succ`es :
Le niveau du bruit
La limite de r´eception
2 Minimiser la consommation d’´energie soumise `a la condition (1)
Calcul de Pt
Pt =
cptNd4ω−1 si N < cxcpt−1d4
j d−4
rxd4ω−1 sinon,
(1)
ω d´epend de gain/hauteur ant. et de facteur de perte du syst`eme, cpt est le seuil
de capture
Proposition d’une m´ethode pour d´eterminer le niveau de bruit
N
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 23 / 40
31. Contributions POWJAM : r´eaction contre les attaques jamming
Mod´elisation par la th´eorie des jeux
Pourquoi utilise-t-on cette th´eorie des jeux ?
La th´eorie des jeux est un formalisme qui vise `a ´etudier les interactions
entre agents sachant que de telles interactions peuvent s’´etendre de la
coop´eration au conflit
La th´eorie des jeux peut constituer d’un outil de validation pour ´evaluer
les solutions propos´ees
Hypoth`eses
n noeuds et 1 brouilleur de type r´eactif
Trafic satur´e
Transmission r´eussie : un noeud ´emet + sans collision
Les paquets dans chaque file sont de mˆeme taille
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 24 / 40
32. Contributions POWJAM : r´eaction contre les attaques jamming
Formulation du jeu en pr´esence de POWJAM
Deux joueurs : les ´emetteurs et le brouilleur
Les strat´egies des joueurs
Les ´emetteurs choisissent leur probabilit´e de transmission p
Le brouilleur choisit sa probabilit´e de brouiller q
Les objectifs des joueurs :
´Emetteurs : maximiser U1, la diff´erence entre le d´ebit de r´eseau et le
coˆut de transmission c ;
U1 = np(1 − p)n−1
1 − q 1 − Pn(r) − npc;
Pn(r) =
0, n < r − 1
1 − 1 − 1
r
n
n+1
, n ≥ r − 1
(1)
Brouilleur : i) minimiser sa consommation d’´energie et ii) limiter le
d´ebit de r´eseau `a un seuil D
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 25 / 40
33. Contributions POWJAM : r´eaction contre les attaques jamming
´Equilibre de Nash
Le probl`eme d’optimisation du brouilleur :
min
0≤q≤1
U2 = 1 − (1 − p)n 1 − Pn(r) q
s.t. np(1 − p)n−1 1 − q 1 − Pn(r) ≤ D
Calcul de l’´equilibre de Nash de ce jeu :
p∗ = (2cn)−1 n2D2 + (2cn2 − 4cn)D + c2n2 1/2
+ nD + cn ;
q∗ = D − n(1 − p∗)n−1p∗ (1 − p∗)n−1(Pn(r) − 1)np∗
−1
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 26 / 40
34. Contributions POWJAM : r´eaction contre les attaques jamming
´Equilibre de Nash
Le probl`eme d’optimisation du brouilleur :
min
0≤q≤1
U2 = 1 − (1 − p)n 1 − Pn(r) q
s.t. np(1 − p)n−1 1 − q 1 − Pn(r) ≤ D
Calcul de l’´equilibre de Nash de ce jeu :
p∗ = (2cn)−1 n2D2 + (2cn2 − 4cn)D + c2n2 1/2
+ nD + cn ;
q∗ = D − n(1 − p∗)n−1p∗ (1 − p∗)n−1(Pn(r) − 1)np∗
−1
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 26 / 40
36. Contributions POWJAM : r´eaction contre les attaques jamming
Simulation
0
20
40
60
80
100
50 100 150 200
PDR(%)
Nombre de noeuds
Normal
Jamming + POWJAM
Jamming sans POWJAM
0
20
40
60
80
100
5 10 15 20 25 30 35 40 45
PDR(%)
Nombre de flux
Normal
Jamming + POWJAM
Jamming sans POWJAM
Fig. 1 (Nb. de flux = 4) Fig. 2 (Nb. de noeuds = 200)
0
20
40
60
80
100
120
140
160
50 100 150 200
Débit(Kbps)
Nombre de noeuds
Normal
Jamming + POWJAM
Jamming sans POWJAM
0
20
40
60
80
100
120
140
160
5 10 15 20 25 30 35 40 45
Débit(Kbps)
Nombre de flux
Normal
Jamming + POWJAM
Jamming sans POWJAM
Fig. 3 (Nb. de flux= 4) Fig. 4 (Nb. de noeuds = 200)
Param`etres de simulation (NS-2)
Protocole de routage DSDV
Nb. de simulations 240
Fig. 1,3 : Nb. de flux 4
Fig. 2,4 : Nb. de noeuds 200
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 28 / 40
37. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Plan
1 Introduction
Contexte g´en´eral
Structure de l’´etude
2 Contributions
RLGREEDY : d´etection des noeuds greedy
RLJAM : d´etection de jamming
POWJAM : r´eaction contre les attaques jamming
DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
3 Conclusions et perspectives
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 29 / 40
38. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Principe
Antenne directionnelle : (1) l’utilisation est devenue acceptable (2)
Inexistence d’un protocole de routage r´eactif en pr´esence de jamming
Antenne directionnelle : diminue la couverture de l’attaque jamming
Limitation : une isolation compl`ete du brouilleur n’est pas possible
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 30 / 40
39. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Protocole de routage
Objectifs
Un protocole de routage qui soutient une r´eaction de d´efense contre
le jamming
Minimiser le d´elai de r´eaction
Aper¸cu du protocole
1 Si tous les secteurs ne sont pas examin´es ;
G´en´erer sur le secteur adjacent un RREQ
Durant AR 1
:
Si une r´eponse RREP est re¸cue ; mettre `a jour, transmettre et informer
Sinon ; revenir `a 1
2 Sinon ; (1) envoyer un message `a la source S (2) S enl`eve ce secteur
et r´ep`ete le m´ecanisme de d´ecouverte
Si la source ne rep`ere pas de chemin non bloqu´e
1 Envoyer les donn´ees sur un chemin bloqu´e
2 Tromper le brouilleur : ´emission de leurres
1. AR est la p´eriode pr´evue d’aller/retour pour deux sauts
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 31 / 40
40. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Protocole de routage
Objectifs
Un protocole de routage qui soutient une r´eaction de d´efense contre
le jamming
Minimiser le d´elai de r´eaction
Aper¸cu du protocole
1 Si tous les secteurs ne sont pas examin´es ;
G´en´erer sur le secteur adjacent un RREQ
Durant AR 1
:
Si une r´eponse RREP est re¸cue ; mettre `a jour, transmettre et informer
Sinon ; revenir `a 1
2 Sinon ; (1) envoyer un message `a la source S (2) S enl`eve ce secteur
et r´ep`ete le m´ecanisme de d´ecouverte
Si la source ne rep`ere pas de chemin non bloqu´e
1 Envoyer les donn´ees sur un chemin bloqu´e
2 Tromper le brouilleur : ´emission de leurres
1. AR est la p´eriode pr´evue d’aller/retour pour deux sauts
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 31 / 40
41. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
´Emission de leurres
Hypoth`ese : le brouilleur est confront´e `a une contrainte d’´energie
Gaspiller l’´energie du brouilleur pour z´ero profit
Moyen : pendant le temps libre du r´eseau, un noeud J va transmettre
des donn´ees sans utiliser la couche MAC
Cons´equence : l’intensit´e du brouillage se trouve affaiblie
Mod`ele analytique
Un jeu du brouilleur avec notre technique d’´emission de leurres qui
refl`ete le plus fid`element possible la r´ealit´e
Formuler les probl`emes d’optimisation (brouilleur et noeuds)
D´eduire l’´equilibre de Nash
D´eduire le d´ebit maximum atteignable
Comparer le d´ebit d’un r´eseau sous l’attaque avec/sans cette technique
`a l’´equilibre de Nash
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 32 / 40
42. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Formulation du jeu (´emission de leurres)
Objectifs
Prendre en consid´eration le processus stochastique d’arriv´ees des
paquets
Mod´eliser le jeu du brouilleur pour des applications sous contraintes
de QoS
Prendre en consid´eration la probabilit´e de capture par le brouilleur
Les contraintes d’´energie des noeuds et du brouilleur (e.g. portables)
Mod`ele
Les arriv´ees de paquets sont i.i.d. de taux λ
Deux joueurs : Un noeud bloqu´e E et un brouilleur B
Objectifs du E :
i Respecter un taux minimum de qualit´e de service S0
ii Minimiser sa consommation d’´energie moyenne en tenant compte de la
contrainte i
Objectifs du B :
i Maximiser le coˆut de transmission moyen du E
ii Satisfaire sa propre consommation maximale d’´energie Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 33 / 40
43. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Formulation du jeu (´emission de leurres)
Objectifs
Prendre en consid´eration le processus stochastique d’arriv´ees des
paquets
Mod´eliser le jeu du brouilleur pour des applications sous contraintes
de QoS
Prendre en consid´eration la probabilit´e de capture par le brouilleur
Les contraintes d’´energie des noeuds et du brouilleur (e.g. portables)
Mod`ele
Les arriv´ees de paquets sont i.i.d. de taux λ
Deux joueurs : Un noeud bloqu´e E et un brouilleur B
Objectifs du E :
i Respecter un taux minimum de qualit´e de service S0
ii Minimiser sa consommation d’´energie moyenne en tenant compte de la
contrainte i
Objectifs du B :
i Maximiser le coˆut de transmission moyen du E
ii Satisfaire sa propre consommation maximale d’´energie Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 33 / 40
44. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Les probl`emes d’optimisation
La probabilit´e qu’il existe un paquet dans la file d’attente du E : λ/τ(p; q)
La consommation moyenne de transmission de E : pλ/τ(p; q)
Le probl`eme d’optimisation du E :
max
0≤p≤1
U1(p; q) = −pλ/τ(p; q)
s.t. p 1 − q(1 − cpt) ≥ S0
Le probl`eme d’optimisation du B :
max
0≤q≤1
U2(p; q) = pλ/τ(p; q)
s.t. pqλ/p 1 − q(1 − cpt) + qpl ≤ Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 34 / 40
45. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Les probl`emes d’optimisation
La probabilit´e qu’il existe un paquet dans la file d’attente du E : λ/τ(p; q)
La consommation moyenne de transmission de E : pλ/τ(p; q)
Le probl`eme d’optimisation du E :
max
0≤p≤1
U1(p; q) = −pλ/τ(p; q)
s.t. p 1 − q(1 − cpt) ≥ S0
Le probl`eme d’optimisation du B :
max
0≤q≤1
U2(p; q) = pλ/τ(p; q)
s.t. pqλ/p 1 − q(1 − cpt) + qpl ≤ Q
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 34 / 40
46. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
R´esoudre ce jeu
Calcul de l’´equilibre de Nash
p∗ ≥ S0/(1 − q∗(1 − cpt)); q∗ = −
∆
1/2
(λ,pl,Q,cpt)
−λ−pl+Q(cpt−1)
(1−cpt)2pl
∆(λ,pl,Q,cpt) = λ2+(2pl−2Qcpt+2Q)λ+p2
l +(cpt−1)2Qpl+ Q(cpt − 1)
2
Calcul de l’ensemble des taux faisables pour E
A =
0 ≤ λ ≤ 1; λ ≤ P 1 +
∆
1/2
(λ,pl,Q,cpt) − λ − pl + Q(cpt − 1)
2pl
(1)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 35 / 40
47. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
R´esoudre ce jeu
Calcul de l’´equilibre de Nash
p∗ ≥ S0/(1 − q∗(1 − cpt)); q∗ = −
∆
1/2
(λ,pl,Q,cpt)
−λ−pl+Q(cpt−1)
(1−cpt)2pl
∆(λ,pl,Q,cpt) = λ2+(2pl−2Qcpt+2Q)λ+p2
l +(cpt−1)2Qpl+ Q(cpt − 1)
2
Calcul de l’ensemble des taux faisables pour E
A =
0 ≤ λ ≤ 1; λ ≤ P 1 +
∆
1/2
(λ,pl,Q,cpt) − λ − pl + Q(cpt − 1)
2pl
(1)
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 35 / 40
48. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Analyse num´erique
0.1
0.2
0.3
0.4
0.5
0.6
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
TauxMaximumAtteignable(p/slot)
pl
Avec Reaction
Sans Reaction
0
0.2
0.4
0.6
0.8
1
0 0.2 0.4 0.6 0.8 1
TauxMaximumAtteignable(p/slot)
cpt
Avec Reaction (P=0.75, Q=0.5)
Sans Reaction (P=0.75, Q=0.5)
Avec Reaction (P=0.5, Q=0.5)
Sans Reaction (P=0.5, Q=0.5)
Figure 1 : λ max en fct de pl Figure 2 : λ max en fct de cpt
Param`etres
Fig. 1 cpt 0
P 0.75
Q 0.5
Fig. 2 CW 64
cpt : la probabilit´e qu’un paquet transmis ne soit pas d´etect´e par le brouilleur
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 36 / 40
49. Contributions DIRJAM : r´eaction pour se prot´eger de jamming (directionnelle)
Simulation
30
40
50
60
70
80
90
100
100 150 200 250 300 350
PDR(%)
Taux d’arrivée des paquets (pps)
Sans attaque/defense
Avec attaque/DIRJAM
0.4
0.5
0.6
0.7
0.8
0.9
1
1.1
1.2
100 150 200 250 300 350
Débit(Mbps)
Taux d’arrivée des paquets (pps)
Sans attaque/defense
Avec attaque/DIRJAM
Fig. 1 : PDR vs. taux d’arriv´ee des paquets Fig. 2 : D´ebit moyen vs. taux d’arriv´ee des paquets
0
0.2
0.4
0.6
0.8
1
1 2 3 4 5 6 7 8 9
PDR(%)
Nombre de flux
Avec attaque, sans defense
90
92
94
96
98
100
PDR(%)
Sans attaque/defense
Avec attaque/DIRJAM
90
91
92
93
94
95
96
97
98
99
100
101
4 6 8 10 12 14 16 18
Tempsdelatence(ms) Nombre de secteurs
Sans attaque/defense
Avec attaque/DIRJAM
Fig. 3 : PDR vs. nombre de flux Fig. 4 : D´elai vs. nombre de secteurs
Param`etres de simulation (NS-2)
Protocole de routage DIRJAM et DSR
Type d’antenne Switch
Nb. de flux Fig. 1, 2 : 10
Nb. de noeuds Fig. 1, 2 : 100
Nb. de secteurs 6
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 37 / 40
50. Conclusions et perspectives
Conclusions
Un syst`eme de d´etection du comportement ´ego¨ıste bas´e sur un
mod`ele analytique et des mesures statistiques, sans modification de la
couche MAC 802.11
D´etection
Une technique ´equilibr´ee (pr´ecision/coˆut) qui diff´erencie l’attaque par
jamming des autres sc´enarios
R´eaction
Un mod`ele d’isolation des brouilleurs appropri´e aux r´eseaux d’une seule
fr´equence
M´ethodes d’analyse bas´ees `a la fois sur un mod`ele analytique et sur un
simulateur de r´eseaux
Conception d’un protocole de routage qui soutient une r´eaction de
d´efense contre les attaques de brouillage dans les r´eseaux ad hoc
utilisant la couverture directionnelle
Une technique d’´emission de leurres visant `a tromper le brouilleur
Analyse pertinente au moyen de la th´eorie des jeux non-coop´eratifs
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 38 / 40
51. Conclusions et perspectives
Perspectives
´Etudier les pires exemples de brouilleurs
Utiliser le coefficient de corr´elation afin de d´etecter d’autres attaques
Adapter les approches propos´ees de type r´eaction afin de minimiser
l’´ecoute passive (Eavesdrop)
Conception d’un protocole de routage qui exploite `a la fois la mobilit´e
et l’antenne directionnelle pour se d´efendre contre le brouillage
Application des techniques Reinforcement Learning de type
TD-learning avec les politiques d’exploration e-greedy et LR-P dans
le but d’ajuster dynamiquement la puissance sous l’attaque jamming
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 39 / 40
52. Conclusions et perspectives
Merci pour votre attention !
A. Hamieh (Copyright c Area25/ ) Evaluation Quantitative 27 juin 2017 40 / 40