LOCALISATION D’UN ÉMETTEUR

LOCALISATION D’UN ÉMETTEUR

L’attaque Evil Ring

L’objectif de cette attaque est d’empecher le bon fonctionnement des protocoles qui utilisent les positions geographiques des elements du reseau. Prenons l’exemple d’un protocole de routage base sur les positions des noeuds. Si l’attaquant reussit l’operation, il pourra detourner des flux d’informations, les analyser et essayer de les modifier en cours de communication. Pour atteindre cet objectif, l’attaquant peut proceder de deux manieres distinctes : a. gene a la localisation : L’attaquant cherche a empecher la victime de se localiser correctement. Les coordonnees de la victime obtenues ne correspondront pas a sa vraie position (Garcia-Alfaro et al., 2010) ; b. Evil Ring : L’attaquant ne cherche pas a empecher la victime de se localiser. Celle-ci peut calculer sa vraie position. Par contre, l’attaquant cherche a camoufler sa propre localisation. De ce fait, la victime identifiera une mauvaise position pour l’attaquant (Shi et al., 2010).

La figure 1.4 illustre le chemin que choisirait un protocole de routage base sur le plus court chemin pour transmettre un flux d’informations (Perlman, 1999). Le noeud Source souhaitant transmettre un message au noeud Destination va utiliser le plus court chemin pour atteindre sa cible. Ce plus court chemin passe par le noeud honnete H et non par le noeud malveillant M. Tandis que les figures 1.5 et 1.6 montrent le resultat suite a une attaque, le message passe par le noeud malveillant. Dans la figure 1.5, M fait croire a la victime Source qu’elle se situe a la position S_. Ainsi, la victime Source va croire que le chemin le plus court pour atteindre le noeud Destination est le chemin passant par M. Dans la figure 1.6, le noeud M fait croire a la Source que le noeud malveillant est a la position M_. Ainsi, le flux d’information passe egalement par M. Ces types d’attaques sont efficaces contre les systemes de localisation qui utilisent la trilateration. Admettons que le noeud N cherche a se localiser et qu’il a deux voisins honnetes H1 et H2 et un voisin malveillant M. Interessons-nous au premier cas, lorsque l’attaquant gene la localisation de N – voir figure 1.7.

Pour cela, l’attaquant se base sur le fait que les informations provenant des deux voisins honnetes vont aboutir sur deux positions N et N_. Il cherchera donc une position de sorte que la victime conclue qu’elle se situe a la position N_ au lieu de N. Ces positions notees M_ sont placees sur un cercle de centre N_ et de rayon dM, la distance entre M et N. Pour mener cette attaque, l’attaquant doit donc connaitre la position N_ et la distance dM. L’attaque Evil Ring est plus difficile a detecter. En fonctionnement normal, N considere que ses voisins ne mentent pas sur leurs propres coordonnees, lorsque la localisation aboutit sur une position unique. N memorise alors les informations geographiques de ses voisins pour une utilisation ulterieure. Lorsqu’un protocole necessitera ces informations, il les utilisera en toute confiance. Le noeud malveillant cherche a mentir sur sa position sans nuire au systeme de localisation. Ainsi le noeud N ne detectera pas d’attaque et memorisera les coordonnees erronees du noeud malveillant. L’attaquant choisit et transmet une position M_ appartenant au cercle de centre N et de rayon dM. N peut determiner sa position correctement et memorisera les coordonnees de M_ au lieu de M. Pour mener cette attaque, l’attaquant doit connaitre la position de N et la distance dM. La figure 1.8 illustre les positions pouvant etre choisies par un attaquant situe a la position M. Il est egalement possible qu’il y ait plus d’une attaque simultanement. La figure 1.9 illustre le cas ou deux noeuds mentent simultanement sur leur position.

L’attaque Evil Twin

Cette attaque consiste a ce qu’un noeud se fasse passer pour un autre noeud. Il y a donc dans le reseau deux entites physiques portant la meme identite logique. Une localisation des emetteurs, independante des identites logiques et ne requerant pas leur cooperation, permettrait de detecter cette attaque. Figure 1.9 Exemple d’attaque Evil Ring par deux voisins. Il peut y avoir plusieurs fins a realiser ce type d’attaque. L’attaquant peut, par exemple, usurper l’identite d’un appareil d’un utilisateur ou l’identite d’un point d’acces. Dans ce premier cas, l’attaquant peut obtenir les acces de la victime et agir en son nom. La tracabilite de l’attaquant en est fortement reduite et la victime peut etre incriminee a sa place. Dans le second cas, les victimes se connectent au point d’acces malefique au lieu du point d’acces legitime. Suite a cela, l’attaquant peut mener une attaque Man-in-the-Middle (MitM). Ce type d’attaque consiste a etablir une connexion avec les deux parties souhaitant communiquer et a relayer ensuite les informations entre ces parties.

Puisque le flux d’informations transite par le noeud controle par l’attaquant, ce dernier peut lire, memoriser et meme modifier ces donnees. Pour mener cette attaque, il suffit a l’attaquant de posseder un ordinateur avec une carteWifi. Il n’a alors qu’a configurer sa machine avec les memes caracteristiques que le point d’acces dont il souhaite usurper l’identite. En utilisant le meme identifiant SSID (Service Set Identifier) et la meme adresse MAC que le point d’acces legitime, il est impossible de les differencier autrement que par leur localisation. S’il nous etait possible de prouver qu’une identite logique a plusieurs localisations, l’attaque pourrait etre detectee et la position de l’attaquant serait meme connue.

Localisation d’un tiers Bahl et Padmanabhan (2000) se sont interesses au Problème II – Localisation d’un tiers. Ils ont decrit un systeme, nomme RADAR, permettant de localiser un appareil dans un batiment en recuperant de maniere securisee les valeurs des RSS mesurees par des recepteurs de confiance. Ils se servent des points d’acces au reseau comme emetteur-recepteur. Ils ont globalement procede de deux manieres. Ils proposent une premiere methode empirique et une seconde methode qui utilise un modele de propagation derive du modele Log-normal Shadowing. La methode empirique est divisee en deux etapes. Durant la premiere etape, les personnes qui installent le systeme choisissent un ensemble de positions ou l’emetteur a localiser pourrait se trouver. Pour chacune de ces positions, ils y placent un emetteur et recueillent les RSS des points d’acces. Les valeurs mesurees et la position sont memorisees dans une table de reference. Durant la seconde etape, ils mesurent les RSS des signaux emis par l’appareil a localiser. Le systeme compare les RSS mesures avec ceux de la table de reference creee a la premiere etape. Il choisit, dans la table de reference, la position dont les puissances sont les plus proches de celles mesurees. Pour cela, chaque ensemble de RSS est represente par un point dans l’espace de puissance. La dimension de cet espace est le nombre de recepteurs. Le position choisie est celle representee par le point de la table de reference qui est le plus proche (avec la plus faible distance euclidienne) du point mesure pendant la seconde etape. Les auteurs ont montre l’importance de l’orientation de l’utilisateur qui porte l’emetteur. Ils proposent un moyen de corriger les fluctuations apportees par les differentes orientations.

Lorsque les auteurs prennent une mesure de RSS, ils calculent en fait, la moyenne de plusieurs mesures. Lors de la premiere etape, ils prennent la moyenne de vingt signaux tandis que durant la seconde etape, ils ne peuvent pas se permettre de prendre autant de mesures car cela rajoute du delai de reponse et l’appareil pourrait changer de position. Pour affiner leur localisation, les auteurs proposent de regarder les k positions les plus proches dans la table de reference au lieu de ne prendre que la plus proche. La position retenue est alors le barycentre des k positions. Dans la seconde methode proposee, Bahl et Padmanabhan (2000) utilisent un modele de propagation proche du modele Log-normal Shadowing pour calculer la table de reference au lieu de mesurer toutes les valeurs manuellement. Ils definissent le modele de propagation selon l’equation (2.1). Comparee a l’equation (1.20), seul le bruit differe.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION.
CHAPITRE 1 LOCALISATION D’UN ÉMETTEUR
1.1 Introduction aux mécanismes de localisation .
1.1.1 La triangulation
1.1.2 La multilatération
1.1.3 La multilatération par différence .
1.1.4 Limitations
1.2 Méthodes de mesure des distances
1.2.1 Time of Arrival .
1.2.2 La différence de temps d’arrivée
1.2.3 La puissance du signal reçu
1.3 Deux attaques contre les réseaux sans fil
1.3.1 L’attaque Evil Ring
1.3.2 L’attaque Evil Twin.
1.4 Problématique du mémoire.
CHAPITRE 2 TRAVAUX PRÉCÉDENTS
2.1 Localisation d’un tiers
2.2 Auto-localisation
2.3 Validation de localisation
CHAPITRE 3 PROBLÈMES DE HPB
CHAPITRE 4 ALGORITHMES PROPOSÉS
4.1 Approche de Monte-Carlo.
4.1.1 Variables aléatoires log-normales
4.1.2 Algorithme de Monte-Carlo
4.1.2.1 Conception de la grille de référence
4.1.2.2 Correction de la grille pour un intervalle de puissance
4.1.2.3 La localisation
4.2 Algorithme des New-York style bagels .
4.3 Algorithme des cercles
CHAPITRE 5 EXPÉRIMENTATION ET COMPARAISON
5.1 Description des simulations .
5.2 Comparaison des algorithmes avec deux récepteurs
5.3 Comparaison des algorithmes avec quatre récepteurs.
CHAPITRE 6 COMPARAISON DES POSITIONNEMENTS DES RÉCEPTEURS
6.1 Méthode de sélection des positionnements
6.2 Description de la simulation
6.3 Description des positionnements avec trois récepteurs
6.3.1 Positionnement 1 – Triangle équilatéral de hauteur d
6.3.2 Positionnement 2 – Triangle équilatéral de hauteur 2
6.4 Description des positionnements avec quatre récepteurs .
6.4.1 Positionnement 3 – Carré de côté d
6.4.2 Positionnement 4 – Carré de côté 2
6.4.3 Positionnement 5 – Carré de diagonale d .
6.4.4 Positionnement 6 – Carré de diagonale 2
6.4.5 Positionnement 7 – Triangle équilatéral de hauteur d .
6.4.6 Positionnement 8 – Triangle équilatéral de hauteur 3
6.5 Description des positionnements avec cinq récepteurs
6.5.1 Positionnement 9 – Carré de côté d
6.5.2 Positionnement 10 – Carré de diagonale 2d
6.5.3 Positionnement 11 – Pentagone de côté d
6.5.4 Positionnement 12 – Pentagone avec une distance d entre deux récepteurs non-adjacents
6.6 Validation de la simulation
6.7 Comparaison des positionnements
CONCLUSION.
BIBLIOGRAPHIE .

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *