Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Sécurité des réseaux ad hoc
12/11/2018 Sécurité des réseaux ad hoc Réalisé par : Cheikhrouhou Omar Encadré par : Maryline MAKNAVICIUS {Maher,Yousra} BEN JEMAA 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
2
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Projet Réseau MESH Réseau Ad Hoc 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
3
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
4
Analyse de sécurité Analyse Services de sécurité Fonctions et données
12/11/2018 Analyse de sécurité Services de sécurité Fonctions et données à protéger Vulnérabilités Analyse Attaques potentielles 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
5
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Vulnérabilités Canal radio Absence d’infrastructure fixe Faible puissance de calcul 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
6
Classification des attaques
12/11/2018 Classification des attaques Attaques Intérieures/Extérieures Passives Actives 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
7
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
8
Les protocoles de routage
12/11/2018 Les protocoles de routage Protocole de routage Protocole réactif Protocole hybride Protocole proactif AODV (Ad Hoc On demand Distance Vector) 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
9
AODV : Découverte de route
12/11/2018 AODV : Découverte de route Retour de réponse RREP Diffusion de Route REQuest RREP RREP RREP RREQ RREQ RREQ 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
10
AODV : Maintenance des routes
12/11/2018 AODV : Maintenance des routes Envoi de message Route ERRor 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
11
Modification des informations
12/11/2018 Modification des informations Déni de service Route :S-A-I-B-C-D Route :S-A-I-B-D RERR 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
12
Modification des informations
12/11/2018 Modification des informations Redirection de trafic Idée L’intrus veut s’insérer dans la route Comment? Modification de nombre de saut Modification de numéro de séquence 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
13
Suppression de paquets
12/11/2018 Suppression de paquets Trou noir (Black holes) Trou gris (Gray holes) 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
14
Usurpation d’identité (Spoofing)
12/11/2018 Usurpation d’identité (Spoofing) Créer des boucles de routage 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
15
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
16
Solution pour l’authentification
12/11/2018 Solution pour l’authentification Service d’authentification distribué 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
17
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
18
SAR (Security Aware Routing)
12/11/2018 SAR (Security Aware Routing) Objectif protéger le mécanisme de découverte de la route contre la participation des nœuds malicieux Moyen hiérarchie de confiance Distribution d’une clé entre les nœuds possédant le même niveau de confiance Principe Chiffrement du paquet RREQ 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
19
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 ARAN : présentation Objectifs Assurer l’authentification, l’intégrité et la non répudiation Pré requis Environnement administré Un serveur pour la gestion des certificats 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
20
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 ARAN : principe 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
21
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
22
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Présentation 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
23
Simulation d'un type d'attaque
12/11/2018 Simulation d'un type d'attaque Modèle de l'attaquant suppression des paquets RREQs Raison conserver ses ressources perturber le réseau 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
24
Simulation d'un type d'attaque
12/11/2018 Simulation d'un type d'attaque 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
25
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Plan Analyse de sécurité Attaques liées au protocoles de routage Conception d’une stratégie de sécurité Solution pour l’authentification Protocoles de routage sécurisé Environnement de simulation Conclusion et perspective 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
26
Conclusion & perspective
12/11/2018 Conclusion & perspective Sécurité des réseaux Ad Hoc est un défi Beaucoup de modèles théoriques, peu d'applications Simulation des attaques est nécessaire La sécurité absolu n'existe pas Simuler ARAN Adapter les solutions trouvées 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
27
Sécurité des réseaux MESH Cheikhrouhou Omar
12/11/2018 Gestion de projet 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
28
Merci pour votre patience & votre attention
12/11/2018 Merci pour votre patience & votre attention 12/11/2018 Sécurité des réseaux MESH Cheikhrouhou Omar
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.