Détection d’intrusions dans les réseaux véhiculaires sans fil

Réseau Ad-hoc

Les réseaux Ad-hoc sont des réseaux sans-fil capables de s’organiser spontanément et de manière autonome dans leur environnement. Les nœuds proches effectuent une communication directe entre eux, tandis que les autres nœuds jouent le rôle d’intermédiaire pour transporter le message jusqu’à sa destination finale. Dans le cas du réseau V ANET, les véhicules sur la route jouent le rôle des nœuds qui transmettent le message dans les protocoles de routage.
Dans un réseau Ad-hoc on rencontre plusieurs problèmes comme l’absence d’infrastructure, une bande passante limité, beaucoup de perte de données, des erreurs de transmission, et plusieurs problèmes de sécurité.

Réseau VANET

Dans le réseau VANET, les nœuds sont les véhicules roulant sur la route. Ce réseau a pour but d’établir la communication entre ces nœuds et les unités situées aux bords de la route. Le réseau VANET est caractérisé par une forte mobilité des nœuds. Cette mobilité dépend de la différence de vitesses des véhicules sur la route ce qui rend la topologie du réseau très dynamique et variable en permanence, et donc le lien entre les véhicules est instable.
Ce type de réseaux a nécessairement besoin de certains équipements électroniques dans le véhicule, ainsi que de plusieurs technologies pour établir la communication véhiculaire tel que : le réseau WIFI 802.11 , Bluetooth, et le standard IEEE 1609.

Architecture du réseau VANET

Entités de communication

Road Side Unit :Les Road Side Unit (RSU) sont des entités situées et installées au bord de la route. Ces entités présentent des points d’accès au réseau et sont déployées tout au long de la route. Chaque RSU a pour objectif de transmettre des messages aux véhicules qui se trouvent dans sa zone radio. Ces messages contiennent des informations sur les conditions météorologiques, ainsi que sur l’ état de la route (vitesse maximale, autorisation de dépassement, etc.).
Autorité centrale :L’Autorité Centrale (CA) est un serveur de stockage et de transaction qui a la confiance de toutes les entités du réseau. Elle fournit des services et des applications à tous les utilisateurs, ainsi que les certificats, les clés ou pseudonymes de communication des véhicules .
On Board Unit :L’On Board Unit (OBU) est une unité embarquée dans les véhicules intelligents. Son rôle est de permettre aux véhicules de se localiser, calculer, enregistrer et envoyer des messages sur une interface réseau à l’aide d’un ensemble de programmes.
Dans le réseau VANET, le conducteur ou l’utilisateur peut voir les pseudonymes des véhicules à proximité dans son OBU à l’ aide des messages beacon. Ainsi, l’utilisateur peut choisir le véhicule avec lequel il veut communiquer.

Modes de communication

La communication dans le réseau VANET s’ effectue entre les véhicules d’une part, et entre les véhicules et les entités fixes (RSU et CA) d’autre part .
Communication en mode Ad-hoc (V2V) :Connue aussi sous l’appellation de communication Véhicule-à-Véhicule (V2V), la communication en mode Ad-hoc est la communication directe entre les véhicules. Chaque véhicule représente un nœud et établie la communication à l’ aide de son OBU. Cette communication ne nécessite aucune infrastructure et sert aussi à diffuser l’information dans le réseau ou à la transporter d’un nœud vers un autre.
Communication en mode infrastructure (V2I) :La communication en mode infrastructure nommée aussi Véhicule-à-infrastructure (V2I), est la communication réalisée entre les nœuds (Véhicules en utilisant l’OBU) et les entités fixes (RSU et CA). Ceci permet aux véhicules d’accéder aux différents types d’applications (Sécurité, confort, gestion … ) et aux différents types d’informations (Etat du trafic, météo …).

Les attaques dans le réseau VANET

Déni de service :Le déni de service est une attaque qui se produit quand l’attaquant prend le contrôle des ressources d’un véhicule et bloque le canal de communication utilisé par le Réseau des véhicules, de sorte qu’il empêche les informations importantes et urgentes d’arriver à leur destination. Cette attaque amplifie le risque si le conducteur doit dépendre de l’information.
La figure 5illustre une attaque par déni de service conduisant à une collision, l’attaquant C empêche l’échange de messages urgents et importants entre le véhicule accidenté B et le véhicule A.
Attaque sur la cohérence de l’information :Dans l’attaque sur la cohérence de l’information, l’ entité malveillante vise à injecter et à diffuser des informations erronées sur l’état du trafic routier dans le réseau, afin de modifier le comportement des autres entités comme provoquer le changement d’itinéraire des autres véhicules ou les guider vers une congestion.
Suppression de messages :Un attaquant peut supprimer des paquets du réseau. Ces paquets peuvent contenir des informations importantes pour le récepteur. L’attaquant supprime ces paquets et peut les utiliser à nouveau dans un autre temps. Le but d’un tel attaquant est d’empêcher les autorités d’immatriculation et d’assurance de savoir les collisions impliquant son véhicule ou d’éviter de remettre des rapports de collision aux points d’accès en bordure de route. Par exemple, un attaquant peut supprimer un avertissement de la congestion et l’utiliser dans un autre temps, pour que les autres véhicules ne reçoivent pas l’avertissement et se trouvent obliger d’attendre dans le trafic.
Altération des messages :L’ altération des messages est une attaque qui se produit lorsqu’un attaquant modifie une des données existantes, ou modifie l’entrée effective des données transmises.
Sybil attaque :La Sybil attaque est une attaque qui se produit quand un attaquant crée un grand nombre de pseudonymes, et prétend ou agit comme s’il y a plus de véhicules sur la route pour informer les autres véhicules d’une fausse congestion et les forcer à changer d’itinéraire.
Attaque sur la vie privée :L’attaque sur la vie privée est une attaque qui se produit lorsqu’une entité malveillante essaye d’avoir l’identité et les informations personnelles d’une autre entité du réseau, afin de tracer les activités et les déplacements de cette dernière. Pour ce type d’attaque, les chercheurs proposent comme solution, un changement périodique des pseudonymes de communication afin d’éviter la traçabilité des véhicules .
Usurpation d’identité :Dans l’usurpation d’identité, l’entité malveillante utilise l’identité d’une autre entité pour être légitime dans le réseau et donc avoir les attributions de cette dernière.

Eléments et mécanismes de base de la sécurité dans le réseau VANET

Suite aux attaques citées ci-dessus, les réseaux véhiculaires sans fil doivent assurer des services de sécurité aux utilisateurs. Dans ce paragraphe, nous allons citer les différents éléments et mécanismes de base de la sécurité du réseau VANET.
Tamper-ProofDevice (TPD) :L’objectif du TPD est de sécuriser les communications internes aux véhicules et externes en empêchant la récupération des données des capteurs. Le TPD est résistant au sabotage et permet de stocker les données confidentielles telles que les paires de clés et les certificats. Il permet même de signer les messages envoyés par le véhicule.
La cryptographie :La cryptographie est une discipline de la cryptologie. Elle permet de protéger les messages échangés contre les attaques et de garantir la confidentialité, l’authenticité et l’intégrité des informations en appliquant des algorithmes de chiffrement. Elle transforme, à l’aide d’une clé, un message clair en un message chiffré et incompréhensible pour toute entité ne disposant pas de clé de déchiffrement.
Les fonctions de hachage :Les fonctions de hachage calculent, à partir d’une donnée fournit à l’entrée, une empreinte qui sert à identifier rapidement la donnée initiale. Ces fonctions sont utilisées aussi dans la cryptographie. Pour un ensemble de données de grande taille, la fonction de hachage peut renvoyer des résultats bien optimisés.
La signature numérique :La signature numérique est une donnée reliée aux messages et générée par la fonction de hachage et la clé privée de l’émetteur pour assurer l’authenticité, l’intégrité et la non-répudiation des messages.
Les certificats numériques : Les certificats numériques dans le réseau VANET sont des preuves d’identité du propriétaire d’une clé publique. Ces certificats sont délivrés par l’autorité de certification, ils renforcent la sécurité.

Définition de l’attaque DOS

Dans l’étude, les auteurs définissent l’attaque DOS (Deni Of Service) comme étant le résultat de toutes actions qui empêchent la totalité ou une partie du réseau de fonctionner correctement. On distingue deux types d’attaquants: le premier type est l’attaquant «Insider», c’est un utilisateur authentifié dans le réseau, il a une connaissance détaillée du réseau. Le deuxième type est l’attaquant «Outsider», il est considéré comme un intrus ayant une capacité d’attaque limitée, et il ne dispose d’aucun détail sur l’architecture ou le fonctionnement du réseau car il n’est pas authentifié. Quel que soit le type d’attaquant, les dégâts sont les même et peuvent être graves. Les attaques DOS sont classées suivant la source de l’attaque, on a: Des attaques qui ne nécessitent pas de pénétrer le réseau, dans ce cas, L’attaquant peut lancer une attaque à distance sur le réseau ;
Des attaques où l’attaquant exploite une certaine vulnérabilité connue pour pénétrer dans le réseau puis effectue des attaques de consommation des ressources ;
L’attaque DOS distribué (DDOS) où les attaquants DDOS pénètrent ou compromettent de nombreux ordinateurs de tiers, appelés zombies et les utilisent pour lancer une attaque DOS contre le réseau cible.
Dans de nombreux cas, les propriétaires ne savent pas que leurs machines sont utilisées pour effectuer des attaques.
On peut trouver ce type d’attaques dans n’importe quel type de réseau, et aussi dans le réseau VANET. Les attaquants peuvent lancer une attaque directement sur les autres véhicules ou sur le RSU. Les services d’information liés à la circulation peuvent être perturbés et occupés lors d’une telle attaque. Ainsi, cette dernière produit des dommages sérieux aux utilisateurs humains, en les empêchant d’ accéder aux ressources du réseau en temps réel.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1  :RESEAUX VEHICULAIRES SANS FIL : ARCHITECTURE – CARACTERISTIQUES – SECURITE
1- Introduction 
2- Définition des réseaux 
2.1- Réseau Ad-hoc
2.2- Réseau VANET
3- Architecture du réseau VANET
3.1- Entités de cormmunication
3.1.1- Road Side Unit
3.1.2- Autorité centrale
3.1.3- ·On Board Unit
3.2- Modes de communication
3.2.1- Communication en mode Ad-hoc (V2V)
3.2.2- Communication en mode infrastructure (V2I)
3.3- Types de messages
3.3.1- Messages de contrôle
3.3.2- Messages d’alerte
3.4- Application
3.4.1- Applications de gestion du trafic routier
3.4.2- Applications de confort
3.4.3.- Application de sécurité du trafic routier
4- Normes et standards de communication 
a. Le DSRC
b. IEEE 1609.1
c. IEEE 1609.2
d. IEEE 1609.3
e. IEEE 1609.4
f. IEEE 802.11p
5- Sécurité dans les réseaux véhiculaires sans fil
5.1- Les attaques dans le réseau VANET
a. Déni de service
b. Attaque sur la cohérence de l’information
c. Suppression de messages
d. Altération des messages
e. Sybil attaque
f. Attaque sur la vie privée
g. Usurpation d’identité
5.2- Eléments et mécanismes de base de la sécurité dans le réseau VANET
5.2.1- Tamper-proofdevice (TPD)
5.2.2- La cryptographie
5.2.3- Les fonctions de hachage
5.2.4- La signature numérique
5.2.5- Les certificats numériques
5.3- Concepts et mécanismes de sécurité
5.3.1- La confidentialité
5.3.2- L’authentification
5.3.3- L’intégrité
5.3.4- Non-répudiation
5.3.5- Disponibilité
5.3.6- Gestion de la vie privée
5.3.7- Contrôle d’accès
6- Conclusion 
CHAPITRE 2 :ÉTAT DE L’ART
1- Introduction 
2- Définition de l’attaque DOS
3- Solutions et algorithmes de littérature 
4- Conclusion 
CHAPITRE 3  :SIMULATION ET RESULTATS 
1- Introduction 
2- Simulation de l’attaque DOS 
2.1- Logiciels utilisés
2.2.1 – VEINS
2.2.2 – OMNET++
2.2.3 – SUMO
2.2- Paramètres de simulation
3- Analyse des résultats 
3.1- Analyse descriptive des données
3.2- Analyse basée sur la régression logistique multi-variée
3.3- Erreur relative, RMS, MAV
3.4.1- Erreur relative
3.4.2- RMS
3.4.3- MAV
3.4.4- Algorithmes
3.4.5.1- Algorithme erreur relative
3.4.5.2- Algorithme RMS, MAV
3.4.5- Résultats et discussions
a. Résultats erreur relative
b. Résultats RMS
c. Résultats MAV
4- Réseau de neurones
5- Conclusion
CONCLUSION ET PERSPECTIVES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.