La problématique

Le fait d'avoir une topologie en mode ad-hoc accentue les vulnérabilités. Par rapport à un mode infrastructure, le réseau Ad-Hoc est plus complexe du fait de la nécessité d'un routage dynamique. Cela apporte son lot de vulnérabilités. De plus, l'authentification des stations est plus difficile, car elle n'est pas centralisée.

Les critères de sécurité se basent sur cette ensemble de mots : la disponibilité, la confidentialité, l'intégrité, l'authentification et la non-répudiation. On peut aini comprendre que les réseaux Ad-Hoc posent problèmes. Avec un support accessible facilement par l'utilisation des ondes radios, la disponibilité peut être mise à mal, par exemple, grâce à une attaque Deny of Service (DoS). Dans un réseau où chaque station peut être routeur, la confidentialité doit être implémentée, sinon les machines intermédiaires peuvent récupérer les données qui transitent. L'intégrité et les autres critères soulèvent les mêmes problèmes que précédemment.

De plus dans un réseau Ad-Hoc, la plupart des stations sont mobiles. Donc, les stations possèdent peu de ressources et une autonomie limitée. La mise en pace d'une sécurité devra prendre en consédration cette particularité et éviter de surcharger les noeuds du réseau.

2004-08-25