Sécurité des réseaux ad hoc

Slides:



Advertisements
Présentations similaires
Protocoles de routage Hybrides en réseau
Advertisements

Maillage direct et routage dans les réseaux AdHoc
GRES ’2001 Impact du protocole de routage sur le contrôle de la gigue des flux audio continus dans les réseaux ad hoc BENAISSA Mouna, Vincent LECUIRE.
Routage dans les réseaux mobiles ad hoc
Les réseaux véhiculaires (VANET)
Notification de mobilité dans les réseaux hybrides sans fil
La sécurité dans les réseaux mobiles Ad hoc
Réseaux Mesh (Maillés) sans fil « WMNS »
Sécurité des réseaux mesh sans fil.
Contrôle de topologie orienté mesures de performances Master 2 COSY 2004/2005 1/30Septembre 2005 Contrôle de Topologie Orienté Mesures de Performances.
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
Jeudi 8 Février 2007 REMISE DES PRIX de la Fondation Louis Leprince Ringuet Conception et évaluation d’un algorithme de tolérance aux fautes par points.
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls.
Votre rayon de soleil ! PROJET EVOLUTION – GMSI 38 Thomas Mouhica, Alexandre Lacombe, Timothé Michel 1.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
Étude préliminaire Présentation du 17/12/2009 Projet : conception de système d'information - GSTP.
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
MOUAD ZEHARI SOUFIANE BENHLIMA Réaliser par : Encadré par : Mme Najat RAFALIA Membres de jury: Mme Najat RAFALIA Mr Jâfar ABOUCHABAKA Mr Moulay Youssef.
Dar Es Salaam Routage Statique Jean Robert Hountomey.
Mise en place d’un système de partage de fichiers
Quelques Infos sur LDAP
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
SIG 7.5 Sécurité des échanges
L’utilisation des formulaires pour un exemplarisateur
La politique de sécurité et le filtrage dans les réseaux
L’ordinateur et les réseaux
Sécurisation de l’accès Internet
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Séminaire EOLE Dijon Octobre 2010
BONJOUR 1. THÈME : Implémentation d’un IDS Noms des membres du groupe :  DONGMO TSAMO ANTHONY RONALD
Sécurité Web Protocole HTTPS.
Conception de Projet UML Conception de
Routage S 3 - Questionnaire N°1
Sécurisation de la donnée CyberSécurité et Blockchain
Commande show ip eigrp topology
Comment fonctionne RADIUS?
1 Routage dans les réseaux mobiles ad hoc Presenté par : H. BENKAOUHA.
Routage S 3 - Questionnaire N°1
Les Pare-Feu.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Routage collaboratif dans un réseaux Mesh
File Transfer Protocol Secure
Protocole AODV pour Iot
MISE EN PLACE DE LA ToIP CAS DU MINJEC
Network [ CCSecu] ~ 24/08/16.
R ÉSEAUX V ÉHICULAIRES Florent Gineste Cédric Sturbaut RICM 3 – Option Réseau 1.
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Introduction à la conception de site web
Bureau distant sur Windows Vista /2008 Server
Sécurité Informatique
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Bluetooth WPAN Boitel Olivier Fodouop Kamalogne Cédric
Développement d’une application de gestion de pointage
MPR - Le concept de réseau - 06
Support de cours: WSN Préparé par : Samir GHOUALI Année Universitaire : 2018/2019.
Plan Introduction Problématique et Objectif Solution Proposé Conception et Modélisation Réalisation Conclusion et perspective
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
SMART HOUSE R éalisé par : CHERIF Atef LAABIDI Amal Jury : M. ERRACHDI Ayachi M. TRIGUI Anis M.ABDELLAOUI Mehrez Mme. SAIDI Nabiha 1.
Roowth 1 Université d'Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique 1 er Année master : Informatique Option:
Routage sécurisé des réseaux tolérants aux délais (DTN)
La Sécurité Des Systèmes D’informations
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN Cours Master2 SIR Mobilité dans les réseaux IP Dr Mekkakia M Z.
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
Transcription de la présentation:

Sécurité des réseaux ad hoc 12/11/2018 Sécurité des réseaux ad hoc Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Projet Réseau MESH Réseau Ad Hoc 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Analyse de sécurité Analyse Services de sécurité Fonctions et données 12/11/2018 Analyse de sécurité Services de sécurité Fonctions et données à protéger Vulnérabilités Analyse Attaques potentielles 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Vulnérabilités Canal radio Absence d’infrastructure fixe Faible puissance de calcul 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Classification des attaques 12/11/2018 Classification des attaques Attaques Intérieures/Extérieures Passives Actives 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Les protocoles de routage 12/11/2018 Les protocoles de routage Protocole de routage Protocole réactif Protocole hybride Protocole proactif AODV (Ad Hoc On demand Distance Vector) 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

AODV : Découverte de route 12/11/2018 AODV : Découverte de route Retour de réponse RREP Diffusion de Route REQuest RREP RREP RREP RREQ RREQ RREQ 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

AODV : Maintenance des routes 12/11/2018 AODV : Maintenance des routes Envoi de message Route ERRor 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Modification des informations 12/11/2018 Modification des informations Déni de service Route :S-A-I-B-C-D Route :S-A-I-B-D RERR 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Modification des informations 12/11/2018 Modification des informations Redirection de trafic Idée L’intrus veut s’insérer dans la route Comment? Modification de nombre de saut Modification de numéro de séquence 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Suppression de paquets 12/11/2018 Suppression de paquets Trou noir (Black holes) Trou gris (Gray holes) 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Usurpation d’identité (Spoofing) 12/11/2018 Usurpation d’identité (Spoofing) Créer des boucles de routage 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Solution pour l’authentification 12/11/2018 Solution pour l’authentification Service d’authentification distribué 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

SAR (Security Aware Routing) 12/11/2018 SAR (Security Aware Routing) Objectif protéger le mécanisme de découverte de la route contre la participation des nœuds malicieux Moyen hiérarchie de confiance  Distribution d’une clé entre les nœuds possédant le même niveau de confiance Principe Chiffrement du paquet RREQ 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 ARAN : présentation Objectifs Assurer l’authentification, l’intégrité et la non répudiation Pré requis Environnement administré Un serveur pour la gestion des certificats 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 ARAN : principe 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Présentation 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Simulation d'un type d'attaque 12/11/2018 Simulation d'un type d'attaque Modèle de l'attaquant suppression des paquets RREQs Raison conserver ses ressources perturber le réseau 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Simulation d'un type d'attaque 12/11/2018 Simulation d'un type d'attaque 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Conclusion & perspective 12/11/2018 Conclusion & perspective Sécurité des réseaux Ad Hoc est un défi Beaucoup de modèles théoriques, peu d'applications Simulation des attaques est nécessaire La sécurité absolu n'existe pas Simuler ARAN Adapter les solutions trouvées 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Sécurité des réseaux MESH Cheikhrouhou Omar 12/11/2018 Gestion de projet 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar

Merci pour votre patience & votre attention 12/11/2018 Merci pour votre patience & votre attention 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar