Twoack 
Réalisé par : 
Sakraoui Imed Eddine GA1 
Lakhal Mohamed Ilyes GB1 
Proposé par : 
Mme. Tebibel
Introduction
Introduction 
• Un réseau Mobile Ad Hoc est un ensemble de 
noeuds mobiles autonomes. 
• Ces entités s’enchargent de toutes les 
fonctionnalités du réseau (routage,…).
Introduction 
• Ces réseaux deviennent plus vulnérables aux 
attaques du à : 
L’utilisation des canaux sans fil. 
L’abscence d’infrastructure de gestion. 
La protection limité des entités.
Contraintes liées aux Réseaux 
Ad Hoc
Contraintes liées aux Réseaux Ad Hoc 
• Bande passante restreinte. 
• Possibilité de perte des données. 
• Consommation d’enrgie. 
• Possibilité d’attaque vulnérables. 
• Abscence d’infrastructure de gestion.
Vulnérabilités des Réseaux 
Ad Hoc
Vulnérabilités des Réseaux Ad Hoc 
• Une attaque vulnérable vise essentiellement à 
compromettre la confidentialité et l'intégrité des 
informations en transit. 
• Elle provoque une perturbation du 
fonctionnement du réseau.
Vulnérabilités des Réseaux Ad Hoc 
• Deux classes d’attaques : 
Les attaques actives. 
Les attaques passives.
Les attaques actives 
• Une attaque active se concrétise quand un noeud 
non autorisé modifie, supprime ou fabrique des 
informations en transit. 
• Cela conduit à une perturbation dans le 
fonctionnement du réseau.
Les attaques actives 
• Ce type d’attaque peut être établit par un noeud 
externe du réseau. 
• Ou bien par un noeuds interne malicieux qui est 
difficile à détecter.
Les attaques passives 
• Contrairement aux attaques actives, un noeud 
non autorisé obtient l’accès aux informations en 
transit sans altérer les opérations du réseau.
Non-Coopération des noeuds
Non-Coopération des noeuds 
• Les noeuds d’un réseau Ad Hoc doivent coopérer 
pour assurer la bonne transmission des données. 
• Si l’un des noeuds ne coopère plus cela 
provoquerais un égoïsme.
Non-Coopération des noeuds 
• Un noeud égoïste, est un noeud qui refuse de 
fournir des services pour les bienfaits des autres 
noeuds. 
• Cela entraine des : 
Indisponibilités de service. 
Problèmes de collision. 
Pénalisations des noeuds en bon fonctionnement.
Techniques de protection
Techniques de protection 
• Le principe de base est d’utiliser le degré de 
réputation des noeuds. 
• La réputation est le niveau de participation d’un 
noeud dans la retransmission des paquets.
Techniques de protection 
• La premiére technique était d’utiliser un systéme 
fondé sur deux composants : le chien de garde 
(Watchdog) et l’évaluateur de chemins 
(Pathrater) implémenté sur chaque noeud. 
• Proposé par Marti et AL.
Techniques de protection 
• Ensuite, Buchegger et Le Boudec proposent un 
système de surveillance distribué et collaboratif 
CONFIDANT. 
• Il permet d’exclure les noeuds qui ne jouent par 
leurs rôles dans les opérations de routage.
TWOACK
TWOACK 
• TWOACK une technique proposé par Balkrishnan et 
AL. 
• Elle permet de détecter rapidement les noeuds 
égoïstes ou non coopératifs. 
• Elle se base sur le principe d’émissions des 
acquittements à 2 sauts au sens inverse de la 
transmission.
TWOACK 
Principe 
A 
n1 
n2 
B 
n3 
?
A 
n1 
n2 
B 
n3 
Acquittement 
avec l’ID du 
paquet envoyé 
TWOACK 
Principe
A 
n1 
n2 
TWOACK 
Détection des noeuds égoïstes 
n1 
prochain 
saut 
n2 
Second 
saut 
CMIS 
Misbehavior Counter 
LIST 
Listes des Ids des paquets 
en attentes de TWOACK
• ‘A’ transmet un paquet. 
• Il ajoute l’ID du paquet à 
List. 
• Reçoit un paquet TWOACK. 
• Vérifie l’ID et le supprime de List. 
A 
n1 
n2 
TWOACK 
Détection des noeuds égoïstes
• Si l’ID demeure dans List 
plus que du Timeout, le lien 
n1<-> n2 sera considéré 
comme suspect. 
• Le compteur CMIS est alors incrémenté. 
• Lorsque CMIS dépasse un seuil, le lien 
est considéré mauvais. 
A 
n1 
n2 
TWOACK 
Détection des noeuds égoïstes
Performances du TWOACK
Performances du TWOACK 
Taux de transmission de paquets 
Pourcentage de noeuds égoïstes 
Taux de paquets transmis
Limites du TWOACK
Limites du TWOACK 
• Cette technique ne détecte pas les non-coopérations quand deux 
noeuds attaquants forment une collusion. 
• Si deux noeuds malveillants se succèdent, l’un pourra couvrir l’autre 
par l’ignorance des ACK ou la génération de faux ACK. 
B 
n2 
n3 
A 
n1
Merci 
Questions ?

Twoack

  • 1.
    Twoack Réalisé par: Sakraoui Imed Eddine GA1 Lakhal Mohamed Ilyes GB1 Proposé par : Mme. Tebibel
  • 2.
  • 3.
    Introduction • Unréseau Mobile Ad Hoc est un ensemble de noeuds mobiles autonomes. • Ces entités s’enchargent de toutes les fonctionnalités du réseau (routage,…).
  • 4.
    Introduction • Cesréseaux deviennent plus vulnérables aux attaques du à : L’utilisation des canaux sans fil. L’abscence d’infrastructure de gestion. La protection limité des entités.
  • 5.
    Contraintes liées auxRéseaux Ad Hoc
  • 6.
    Contraintes liées auxRéseaux Ad Hoc • Bande passante restreinte. • Possibilité de perte des données. • Consommation d’enrgie. • Possibilité d’attaque vulnérables. • Abscence d’infrastructure de gestion.
  • 7.
  • 8.
    Vulnérabilités des RéseauxAd Hoc • Une attaque vulnérable vise essentiellement à compromettre la confidentialité et l'intégrité des informations en transit. • Elle provoque une perturbation du fonctionnement du réseau.
  • 9.
    Vulnérabilités des RéseauxAd Hoc • Deux classes d’attaques : Les attaques actives. Les attaques passives.
  • 10.
    Les attaques actives • Une attaque active se concrétise quand un noeud non autorisé modifie, supprime ou fabrique des informations en transit. • Cela conduit à une perturbation dans le fonctionnement du réseau.
  • 11.
    Les attaques actives • Ce type d’attaque peut être établit par un noeud externe du réseau. • Ou bien par un noeuds interne malicieux qui est difficile à détecter.
  • 12.
    Les attaques passives • Contrairement aux attaques actives, un noeud non autorisé obtient l’accès aux informations en transit sans altérer les opérations du réseau.
  • 13.
  • 14.
    Non-Coopération des noeuds • Les noeuds d’un réseau Ad Hoc doivent coopérer pour assurer la bonne transmission des données. • Si l’un des noeuds ne coopère plus cela provoquerais un égoïsme.
  • 15.
    Non-Coopération des noeuds • Un noeud égoïste, est un noeud qui refuse de fournir des services pour les bienfaits des autres noeuds. • Cela entraine des : Indisponibilités de service. Problèmes de collision. Pénalisations des noeuds en bon fonctionnement.
  • 16.
  • 17.
    Techniques de protection • Le principe de base est d’utiliser le degré de réputation des noeuds. • La réputation est le niveau de participation d’un noeud dans la retransmission des paquets.
  • 18.
    Techniques de protection • La premiére technique était d’utiliser un systéme fondé sur deux composants : le chien de garde (Watchdog) et l’évaluateur de chemins (Pathrater) implémenté sur chaque noeud. • Proposé par Marti et AL.
  • 19.
    Techniques de protection • Ensuite, Buchegger et Le Boudec proposent un système de surveillance distribué et collaboratif CONFIDANT. • Il permet d’exclure les noeuds qui ne jouent par leurs rôles dans les opérations de routage.
  • 20.
  • 21.
    TWOACK • TWOACKune technique proposé par Balkrishnan et AL. • Elle permet de détecter rapidement les noeuds égoïstes ou non coopératifs. • Elle se base sur le principe d’émissions des acquittements à 2 sauts au sens inverse de la transmission.
  • 22.
    TWOACK Principe A n1 n2 B n3 ?
  • 23.
    A n1 n2 B n3 Acquittement avec l’ID du paquet envoyé TWOACK Principe
  • 24.
    A n1 n2 TWOACK Détection des noeuds égoïstes n1 prochain saut n2 Second saut CMIS Misbehavior Counter LIST Listes des Ids des paquets en attentes de TWOACK
  • 25.
    • ‘A’ transmetun paquet. • Il ajoute l’ID du paquet à List. • Reçoit un paquet TWOACK. • Vérifie l’ID et le supprime de List. A n1 n2 TWOACK Détection des noeuds égoïstes
  • 26.
    • Si l’IDdemeure dans List plus que du Timeout, le lien n1<-> n2 sera considéré comme suspect. • Le compteur CMIS est alors incrémenté. • Lorsque CMIS dépasse un seuil, le lien est considéré mauvais. A n1 n2 TWOACK Détection des noeuds égoïstes
  • 27.
  • 28.
    Performances du TWOACK Taux de transmission de paquets Pourcentage de noeuds égoïstes Taux de paquets transmis
  • 29.
  • 30.
    Limites du TWOACK • Cette technique ne détecte pas les non-coopérations quand deux noeuds attaquants forment une collusion. • Si deux noeuds malveillants se succèdent, l’un pourra couvrir l’autre par l’ignorance des ACK ou la génération de faux ACK. B n2 n3 A n1
  • 31.

Notes de l'éditeur

  • #23 Supposant qu on a un ensemble de nœuds S N1 N2 ,,,, et on veu emettre un message à partir de la source S vers la déstination D, on suppose aussi que la phase de la découverte de la route a donné la route S N1 N2 N3 ,,,,,,, D; Lorsque N1 envoie un message à N2 pour etre transmi à N3, il n a aucun moyen pour savoir si le paquet est atteint avec succès ou non. Pour cette raison, lorsque N3 reçoit un paquet de donné, il envoie un acquittement à travers des paquets appelés «  twoack paquet » sur 2 saut en arrière comporatant l ID du paquet correspondant au paquet de donné reçu. Une telle procédure sera effectuée pour chaque ensemble de trois consécutive nœuds,
  • #26 N1, transmet un paquet de données le long d'un itinéraire particulier, N1→N2→N3, il ajoute l'ID du paquet à LIST sur la liste correspondante à N2→N3 Quand il reçoit TWOACK paquet, il vérifie la combinaison N2→N3, et il supprime alors l'ID de paquet de la liste correspondante. Si un ID de paquet de données reste sur LIST plus qu'un certain laps de temps, appelé timeout, le lien N2 → N3 est suspecté. Chaque fois qu’un lien est suspecté, le compteur CMIS est augmenté d'une unité. Lorsque CMIS dépasse un certain niveau, appelé seuil, un nœud déclare le lien correspondant, N2 →N3, mauvais. Ceci conduit à l’envoie d’un paquet appelé RERR informant la source par le mauvais lien. Chaque nœud de réception ou entendant un tel paquet RERR devrait identifier le lien N2 →N3 comme mauvais. Ces liens ne seront pas choisis quand une transmission de données est effectuée plus tard.