13.07.2013 Views

AODVφ - CoDE

AODVφ - CoDE

AODVφ - CoDE

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.3. LES CHALLENGES 41<br />

réseau. EN effet, l’utilisation massive d’un même chemin peut amener certains<br />

noeuds à leur extinction prématurée.<br />

– L’impact sur couche application est surtout liée à la compression des données<br />

et à l’encryptage, ces deux opérations sont gourmandes en ressources. Elle<br />

constituent à elles seules un domaine de recherche pour trouver le juste<br />

compromis entre la consommation d’énergie de l’opération et gain final lors<br />

de la transmission des données compressées.<br />

4.3.3 Sécurité<br />

La prolifération des équipements sans fil et la disponibilité de nouvelles applications<br />

et services accroît les besoin en termes de sécurité et de respect de la<br />

vie privée.<br />

La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques<br />

dans l’air, c’est donc un média de communication ouvert. Il peut être très facilement<br />

surveillé, capturé et analysé ce qui compromet la sécurité du réseau.<br />

De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile<br />

la mise en place d’une police de sécurité. L’accès au média se fait de manière<br />

distribué et est établie sur une relation de partage et de confiance. Par exemple,<br />

les attaques de type denial-of-service sont facile à implémenter car un noeud<br />

transmettant constamment des paquets sans attendre son tour inonde rapidement<br />

le réseau, le rendant ainsi inopérable.<br />

Afin d’assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise<br />

dans une relation de confiance avec leurs voisins afin d’acheminer le trafic hopby-hop<br />

d’une source vers une destination. Le trafic peut donc être détourner de<br />

sa destination réelle sans que la source n’en prenne conscience.<br />

Des solutions distribuées de monitoring sont développées pour que les décisions<br />

de routage d’un noeud soient contrôlées par ses voisins directs, et ainsi détecter<br />

les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver<br />

des solutions quant au cryptage des données, basée sur des techniques de chiffrement<br />

asymétrique par clé publique/secrète. Enfin notons qu’il faudra régler<br />

le problème de l’authentification de la source afin d’assurer la facturation des<br />

services.<br />

Dans le cadre d’une interconnexion entre les réseaux Ad-Hoc et le réseau<br />

UMTS, le point de la sécurité sera très certainement prépondérant dans les<br />

négociations. L’infrastructure mise en place pour le service téléphonique n’est<br />

accessible que par le propriétaire du matériel, se refusant même à siéger dans<br />

des pièces communes lorsque l’infrastructure est louée à l’opérateur dominant.<br />

En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont<br />

réussi le pari de la sécurité et seront intransigeants quant l’affaiblissement de leur<br />

réseau.<br />

De nombreuses solutions sont proposées en coopération avec l’IEEE pour

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!