La Sécurité dans les Réseaux Sans-Fil Ad Hoc

Documents pareils
La Sécurité dans les Réseaux Sans Fil Ad Hoc

WIFI (WIreless FIdelity)

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Sécurité des réseaux sans fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

et les autres réseaux locaux

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité en milieu Wifi.


5.5 Utiliser le WiFi depuis son domicile

IV. La sécurité du sans-fil

WiFI Sécurité et nouvelles normes

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Groupe Eyrolles, 2000, 2004, ISBN :

7.1.2 Normes des réseaux locaux sans fil

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Les Réseaux sans fils : IEEE F. Nolot

Sécurité des réseaux sans fil

Sécurité des réseaux wi fi

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

1. Présentation de WPA et 802.1X

Hypervision et pilotage temps réel des réseaux IP/MPLS

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

La sécurité dans un réseau Wi-Fi

Introduction au Wi-Fi sécurisé

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Manuel de Configuration

Le protocole RADIUS Remote Authentication Dial-In User Service

Pare-feu VPN sans fil N Cisco RV120W

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Description des UE s du M2

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Cisco RV220W Network Security Firewall

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Wi-Fi Déploiement et sécurité

Services Collaboratifs pour les travailleurs mobiles de la construction

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Réseaux AirPort Apple

SSL ET IPSEC. Licence Pro ATC Amel Guetat

MONNIER Marie /2009 WPA

Cisco RV220W Network Security Firewall

1. Introduction à la distribution des traitements et des données

Bibliographie. Gestion des risques

Partie 9 : Wi-Fi et les réseaux sans fil

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

1.Introduction - Modèle en couches - OSI TCP/IP

Pare-feu VPN sans fil N Cisco RV110W

Parcours en deuxième année

Le produit WG-1000 Wireless Gateway

Sécurité des réseaux IPSec

Routeur VPN Wireless-N Cisco RV215W

Présentation Générale

Plan. Programmation Internet Cours 3. Organismes de standardisation

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Administration du WG302 en SSH par Magicsam

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

UNE FONCTION DEUX FONCTIONNEMENTS

La Technologie Carte à Puce EAP TLS v2.0

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Réseaux ambiants généralités

Fiche descriptive de module

1 PfSense 1. Qu est-ce que c est

Comprendre le Wi Fi. Patrick VINCENT

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Menaces et sécurité préventive

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

CPE Nanur-Hainaut 2009 Rudi Réz

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

How To? Sécurité des réseaux sans fils

Programme formation pfsense Mars 2011 Cript Bretagne

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Janvier ItrainOnline MMTK

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Stabilité du réseau WiFi

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

CONVENTION d adhésion au service. EDUROAM de Belnet

Contrôle d accès Centralisé Multi-sites

SURFING SAILING. Internet on board

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Transcription:

La Sécurité dans les Réseaux Sans-Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon SSTIC03 12 Juin 2003

Agenda Présentation des Réseaux Sans Fils Ad Hoc Analyse de Risque sur la Sécurité Travaux de Recherche - Solutions Proposées Démonstration / Conclusion La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 1

Les Réseaux Sans Fil Ad Hoc (1/2) Nœuds autonomes mobiles sans fil Pas d infrastructure fixe Pas de contrôle central La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 2

Les Réseaux Sans Fil Ad Hoc (2/2) Routage des messages IETF : MANET Mobile Ad Hoc NETwork La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 3

Les Technologies Sans Fil IEEE 802.11b, 802.11g HomeRF Bluetooth Bande ISM 2,4 GHz IEEE 802.11a HiperLan/2 Bande 5 GHz Infrarouge IrDA La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 4

Applications des Réseaux Sans Fil Ad Hoc Personal Area Network (PAN) / Réseaux domestiques Application militaire Réseaux tactiques Couverture d évènements exceptionnels Opérations de secours Applications industrielles : Capteurs La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 5

Contraintes (1/3) N Œ U D S Terminaux hétérogènes Terminaux légers Capacité d auto-configuration É N E R G I E Énergie limitée Baisse de réactivité Temps de réveil La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 6

Contraintes (2/3) R É S E A U M O B I L I T É Routage multi-sauts Opération distribuée Absence d infrastructure centralisée Topologie dynamique Peu ou pas de protection physique La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 7

Contraintes (3/3) S A N S F I L Bande passante limitée Liens à capacités variables Liens asymétriques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 8

Analyse de Risque Démarche Résultats La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 9

Analyse de Risque EBIOS Fonctions et données sensibles Exigences de sécurité 1 3 Vulnérabilités Menaces 2 Analyse de Risque 5 4 Résultat de l analyse La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 10

Analyse de Risque / Étape 1 Fonctions et Données à protéger Routage (Auto)Configuration Gestion d énergie Mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 11

Analyse de Risque / Étape 2 Exigences de sécurité Authentification Liée aux fonctions sensibles : routage, configuration, gestion d énergie Intégrité Messages de gestion et données Confidentialité Protection de la vie privée La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 12

Analyse de Risque / Étape 3 Vulnérabilités Vulnérabilités des technologies sans fil Canal radio Nœuds Système d exploitation et matériel Mécanisme de routage La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 13

Analyse de Risque / Étape 4 Les Menaces Attaque Interne/Externe Attaque Passive Attaque Active Récupération d information Analyse du trafic Usurpation Modification des données Rejeu Déni de service La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 14

Analyse de Risque Démarche Résultats La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 15

Résultats de l Analyse de Risque Attaques sur les mécanismes m de base Routage et configuration Attaques sur les mécanismes m de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 16

Analyse de Risque : Scénarii Potentiels (1/2)( Écoute / Analyse Usurpation Attaques physiques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 17

Analyse de Risque Scénarii Potentiels (2/2) Dénis de service Brouillage du canal radio Exhaustion de batterie Détournement de trafic Perversion des mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 18

Travaux de Recherche Modèles proposés dans la littérature Le routage en question Une solution spécifique : Ariadne La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 19

Exemple de Protocole de Routage pour les Réseaux Ad Hoc DSR Dynamic Source Routing Découverte de route : Route Request Route Reply Maintenance de route : Route Error La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 20

Solutions de la littérature Authentification Trois grands courants : Key agreement - Partage/Échange de clés Contribution Distribution Modèle de sécurité du Resurrecting Duckling Empreinte: Association temporaire de type maître/esclave Contact physique Infrastructure à clé publique auto-organisée Les certificats sont créés, stockés et distribués par les nœuds La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 21

Solutions de la littérature 2/2 Intégrité des messages échangés Signature numérique à clé publique Très calculatoire TESLA Extension du protocole de «Guy Fawkes» La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 22

TESLA Authentification / Intégrité des messages par MAC Kn nombre aléatoire généré par le nœud A, K i = h(k i+1 ) Clés d : Temps au bout du quel une clé peut être dévoilée, dépend de : Délai de transmission et tolérance sur la synchronisation entre nœuds i d j d k Temps 1 Packet j from A to B Données du Paquet : Message Mj MAC: MAC Ki ( Mj ) Clé TESLA récente : K k 2 Packet k from A to B Données du Paquet: Message M k MAC: MAC Kk ( M k ) Clé TESLA récente: K j 3 K j dévoilée Atteint B Authentification du paquet j par B devient possible La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 23

TESLA Intégrité des messages MAC Clé dévoilée après réception du paquet Authentification de la source Initialisation par authentification du premier message avec un protocole à clé publique Chaîne de clés Pas de confidentialité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 24

Travaux de Recherche Modèles proposés dans la littérature Le routage en question Une solution spécifique : Ariadne La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 25

Découverte de route Route Request nœud s vers d s Route Request d Rediffusion de nœud en nœud s d Route Reply nœud d vers s s Route Reply d La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 26

Attaques Liées aux Protocoles de Routage Injection de faux messages de routage Boucles Black hole Détours La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 27

Attaque Black Hole Route Request nœud s vers d s m Route Request d Rediffusion de nœuds en nœuds s m d Route Reply nœud m vers s Cette route est choisie par s s Route Reply de m m d Route Reply de d La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 28

Protocole de Routage R Sécurisé Ariadne Protocole de type réactif sécurisé basé sur DSR Prévention des attaques actives Boucles de routage Black hole Détours Dénis de service Authentification des messages de routage Partage de clé secrète MAC TESLA Signature numérique La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 29

Un Protocole de Routage Sécurisé Ariadne Évaluation avec TESLA Découverte de route plus lente avec TESLA Retard dû au temps pendant le quel la clé n est pas dévoilée Traitement de messages d erreur ralenti Utilisation de la bande passante 26 % d entête en plus que pour une version DSR non optimisée La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 30

Conclusion Les challenges Les travaux de recherche Démonstration La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 31

Conclusion Un Challenge pour la sécurité Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques, peu d applications Mécanismes de routage Conception de nouveaux protocoles de routage Orienté efficacité Sécurité non prise en compte Immaturité du domaine Compromis entre sécurité et autonomie/efficacité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 32

Axes de Recherche pour les Réseaux Sans Fil Ad Hoc Authentification, modèles de confiance Protocoles de routage sécurisé et efficace Utilisation de réseaux privés virtuels Détection d intrusion La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 33

Démonstration La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 34

Démonstration Rappel : Fonctions et données à protéger Routage (Auto)Configuration Gestion d énergie Mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 35

Démonstration Rappel : Vulnérabilités Vulnérabilités des technologies sans fil Canal radio Nœuds Système d exploitation et matériel Mécanisme de routage La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 36

Démonstration Rappel : Résultat de l Analyse de Risque Attaques sur les mécanismes m de base Routage et configuration Attaques sur les mécanismes m de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 37

Démonstration Rappel : Analyse de Risque Scénarii (1/2) Écoute / Analyse Usurpation Attaques physiques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 38

Démonstration Rappel : Analyse de Risque Scénarii (2/2) Dénis de service Brouillage du canal radio Exhaustion de batterie Dispersion du trafic Perversion des mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 39

Démonstration Vulnérabilités d une technologie sans fil Attaques sur les mécanismes de sécurité Scénario 802.11 : Messages de gestion non authentifiés Perversion du mécanisme d authentification Déni de service / Usurpation La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 40

Déni de Service en IEEE 802.11 802.11 États 1. Non authentifié, non associé 2. Authentifié, non-associé 3. Authentifié, associé 802.11 Messages Contrôle Management Authentification / Dé-authentification Association / Dé-association Data Auth Asso 1 2 Dé-Asso 3 Dé-Auth La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 41

Démonstration Base 802.11 Client Dé-authentification @ MAC de la base Serveur vidéo Attaquant La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 42

Questions? La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 43

Remerciements Jean-Marie Bonnin Bruno Stevant Eric Diehl Olivier Heen Nicolas Prigent ENST Bretagne ENST Bretagne Security Lab de Thomson Security Lab de Thomson Security Lab de Thomson La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 44

MANET BSD-AirTools Air-Jack Bibliographie http://www.ietf.org/html.charters/manet-charter.html http://dachb0den.com/projects/bsd-airtools.html http://802.11ninja.net/ R. Anderson, F. Bergadano, B. Crispo, J.-H. Lee, C. Manifavas, and R. Needham, A new family of authentication protocols Y. C. Hu, A. Perrig, and D. B. Johnson, Ariadne : A secure on-demand routing protocol for ad hoc networks J. P. Hubaux, L. Buttyan, and S. Capkun, The quest for security in mobile ad hoc networks A.Perrig, R. Canetti, J. Tygar, and D. Song, Efficient authentication and signing multicasts streams over lossy channels8. F. Stajano B.F. Stajano and R. Anderson, The resurrecting duckling : Security issues for adhoc wireless networks La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 45

Glossaire AP AODV ART AT-GDH BD-ADDR BER BRAN CRC CSMA/CA DSR DVMRP EAP ETSI FCC FSK GDH GMSK GPRS HiperLAN IDS IEEE IETF IrDA ISM IV MAC Access Point Ad hoc On-demand Distance Vector Autorité de Régulation des Télécommunications Arbitrary Topology Generalization of Diffie-Hellman Bluetooth Device ADDRess Bit Error Rate Broadband Radio Access Networks (Groupe de travail de l ETSI) Cyclic Redundancy Check Carrier Sense Multiple Access / Carrier Avoidance Dynamic Source Routing Distance Vector Multicast Routing Protocol Extensible Authentication Protocol European Telecommunications Standards Institute Federal Communications Commission Frequency-Shift Keying Generalization of Diffie-Hellman Gaussian Minimum Shift Keying General Packet Radio Service High Performance Local Area Network Intrusion Detection System Institute of Electrical and Electronics Engineers Internet Engineering Task Force Infrared Data Association Industrial, Scientific and Medical Init Vector Medium Access Control MANET MAODV MPR NSA OLSR PAN PDA PGP PRNG RIP RREQ RREP RERR RSN SAR SIG SNMP SRR SWAP TDMA TESLA UMTS WECA WEP Wi-Fi WLAN WPAN Mobile Ad hoc NETwork Multicast Ad hoc On-demand Distance Vector Multi Point Relay National Security Agency Optimized Link State Routing Personal Area Network Personal Digital Assistant Pretty Good Privacy Pseudo RaNdom Generator Routing Internet Protocol Route REQuest Route REPly Route ERRor Robust Security Networks Security-Aware ad hoc Routing Special Interest Group Simple Network Management Protocol Send Route Request Shared Wireless Access Protocol Time Division Multiple Access Time Efficient Stream Loss-tolerant Authentication Universal Mobile Telecommunications Wireless Ethernet Compatibility Alliance Wired Equivalent Privacy Protocole Wireless Fidelity Wireless Local Area Network Wireless Personal Area Network La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 46