Please enable JavaScript.
Coggle requires JavaScript to display documents.
Les Attaques dans l'IoT - Coggle Diagram
Les Attaques dans l'IoT
Doc2_IoT_Security
Les menaces de sécurité dans l'IoT, présentes à tous les niveaux de son architecture
Couche Perception
- Usurpation d'identité (Spoofing). L'usurpation d'identité se produit lorsqu'un attaquant diffuse de fausses informations vers les systèmes RFID, les amenant à croire que ces informations proviennent de la source d'origine [1], [35], [85]. De cette manière, l'attaquant obtient un accès complet au système, ce qui le rend vulnérable.
- Brouillage RF (RF Jamming). Les étiquettes RFID peuvent également être compromises par une sorte d'attaque par déni de service (DoS), où la communication par signaux RF est perturbée par un excès de signaux parasites [52].
- Écoute clandestine (Eavesdropping). Dans la technologie RFID, un attaquant peut facilement intercepter des informations confidentielles telles que des mots de passe ou d'autres données circulant entre l'étiquette et le lecteur, ou vice versa, ce qui rend cette technologie vulnérable [84].
Couche réseau
- Attaque par déni de service (DoS) (Denial of Service Attack). Ce type d'attaque consiste à saturer le réseau avec un trafic inutile généré par un attaquant, ce qui entraîne l'épuisement des ressources du système ciblé et rend le réseau indisponible pour les utilisateurs [1], [82], [88].
- Une attaque Sybil consiste en une manipulation par laquelle l'attaquant modifie un nœud pour qu’il présente plusieurs identités, ce qui permet de compromettre une partie significative du système. Cela entraîne des informations erronées sur la redondance [77].
- Attaque de l'homme du milieu (Man-in-the-Middle Attack). Cette attaque est une forme d’écoute clandestine où la cible est le canal de communication. L’attaquant non autorisé peut surveiller ou contrôler secrètement toutes les communications privées entre deux parties. Il peut même usurper l’identité de la victime et communiquer normalement pour obtenir davantage d’informations [1].
- Attaque du trou noir (Sinkhole Attack). Dans ce type d'attaque, l'adversaire rend un nœud compromis attractif pour les nœuds voisins, ce qui détourne tout le flux de données d’un nœud particulier vers ce nœud compromis. Cela provoque la perte de paquets, c'est-à-dire que tout le trafic est réduit au silence tandis que le système est dupé et croit que les données ont été reçues à destination. De plus, cette attaque entraîne une consommation énergétique accrue, ce qui peut provoquer une attaque par déni de service (DoS) [1].
- Injection de code malveillant (Malicious Code Injection). Il s'agit d'une attaque grave dans laquelle un attaquant compromet un nœud pour injecter du code malveillant dans le système. Cela peut entraîner un arrêt complet du réseau ou, dans le pire des cas, permettre à l’attaquant de prendre le contrôle total du réseau [1].
Couche applicative
- Injection de code malveillant (Malicious Code Injection). Un attaquant peut exploiter le système en utilisant des techniques de piratage permettant d'injecter du code malveillant dans le système. Cela lui permet de voler certaines données de l'utilisateur.
- Attaque de spear-phishing (Spear-Phishing Attack). Il s'agit d'une attaque d'usurpation d'email dans laquelle la victime, souvent une personne occupant un poste élevé, est incitée à ouvrir un email. Cela permet à l'adversaire d'obtenir les identifiants de la victime et, par subterfuge, d'accéder à des informations encore plus sensibles.
- Attaque par sniffing (Sniffing Attack). Un attaquant peut forcer une attaque sur le système en introduisant une application de sniffing, permettant de recueillir des informations sur le réseau et entraînant ainsi une corruption du système [1].
- Attaque par déni de service (DoS) (Denial-of-Service Attack). Les attaques DoS sont devenues plus sophistiquées de nos jours. Elles servent de diversion pour réaliser des attaques visant à contourner les systèmes de défense et à compromettre la confidentialité des données des utilisateurs, tout en trompant la victime en lui faisant croire que l'attaque réelle se déroule ailleurs. Cela expose les données personnelles non chiffrées des utilisateurs aux mains des pirates.
-
-
- Doc8_IoT_Security: Les attaques dans ce document sont classées en 4 couches, en plus de cela il motionne aussi les attaques qui peuvent réaliser même au niveau des passerelles entre les couches.
-