Securitate în rețele ad-hoc fără fir

Securitatea în rețelele wireless ad-hoc  este starea de securitate a mediului informațional al rețelelor wireless ad-hoc.

Caracteristicile rețelelor ad-hoc fără fir

Surse de vulnerabilități în rețelele wireless ad-hoc

Model de amenințare

Atac pasiv asupra protocolului de rutare

Compoziția atacului : ascultarea pachetelor trimise în conformitate cu protocolul de rutare.

Avantajele atacului : Aproape imposibil de detectat, greu de apărat împotriva unor astfel de atacuri.

Obiective : obținerea de informații despre interacțiunea dintre noduri cu identificarea adreselor acestora, despre locația aproximativă a nodurilor, despre topologia rețelei.

Atacurile pasive încalcă confidențialitatea, dar disponibilitatea și integritatea rămân intacte.

gaură neagră

Compoziția atacului : utilizarea unui protocol de rutare pentru a redirecționa pachetele care vin de la sau către o gazdă țintă printr-o anumită gazdă.

Scop : Acest atac poate fi folosit pentru a efectua alte atacuri mai târziu, cum ar fi: aruncarea pachetelor sau man in the middle .

O gaură neagră înrăutățește disponibilitatea, deoarece rutele suboptime încep să fie folosite după aceasta. Confidențialitatea este încălcată din cauza faptului că atacatorul are capacitatea de a asculta tot traficul vizat. De asemenea, o gaură neagră permite unui atacator să încalce integritatea informațiilor transmise.

Depășirea tabelului de rutare

Compoziția atacului : crearea de rute către noduri inexistente.

Scop : Depășirea tabelului de rutare a protocolului, ceea ce ar împiedica crearea de noi rute.

Acest atac poate fi folosit împreună cu alte atacuri pentru a preveni schimbările de rută. Dăunează disponibilității, determinând ca tabelele de rutare să stocheze informații învechite. Dar are putere doar asupra protocoalelor de rutare proactive care încearcă să învețe informații de rutare înainte de a fi necesare, și apoi nu toate.

Egoism

Compoziția atacului : înclinația unui nod de a nu furniza servicii altora, cum ar fi un serviciu de rutare.

Scop : conservarea resurselor proprii, cum ar fi energia bateriei.

Problema egoismului nodurilor este nouă și mai ales relevantă pentru rețelele de auto-organizare, deoarece nodurile aparțin unor domenii administrative diferite . Acest atac are un impact negativ asupra disponibilității.

Lăcomia

Compoziția atacului : Tendința unui nod de a utiliza resursele partajate mai mult decât altele, cum ar fi un mediu de comunicare .

Scop : satisfacerea propriilor nevoi fără a ține cont de poziția dăunătoare a nodurilor rămase care decurg din aceasta.

De fapt, lăcomia și egoismul sunt două fețe ale aceleiași monede. Acest atac are un impact negativ asupra disponibilității.

Testul insomniei

Compoziția atacului : creșterea puterii nodului țintă prin forțarea acestuia să efectueze acțiuni suplimentare.

Scop : Utilizați energia nodului țintă stocată în sursa sa de energie.

Un efect secundar al testului de insomnie este accesibilitatea afectată. Altele, cum ar fi o gaură neagră, pot fi folosite pentru a efectua acest atac pentru a direcționa traficul mare către nodul țintă.

Detectarea locației

Compoziția atacului : trimiterea de mesaje de rutare care ar duce la primirea unor informații despre topologia rețelei.

Scop : Reconstituirea topologiei rețelei adiacente sau refacerea lanțului de noduri situate pe ruta către nodul țintă prin analiza informațiilor primite.

Dacă aveți informații despre locația unor noduri, puteți calcula locația aproximativă a restului. Acest atac încalcă confidențialitatea.

Falsificarea

Compoziția atacului : falsificare de identitate.

Scop : faceți alte noduri să creadă că nodul care efectuează atacul nu este cine este cu adevărat.

După ce a efectuat cu succes atacul, atacatorul are posibilitatea de a efectua orice acțiuni în numele altcuiva, încălcând astfel confidențialitatea.

Bruiaj

Compoziția atacului : „înfundarea” canalului de transmisie a datelor cu zgomot străin.

Scop : Pentru a face imposibilă transmiterea datelor prin acest canal.

Acest atac încalcă disponibilitatea.

Modelul intrusului

„Huligan”

Motivații : niciuna.

Obiective : faceți o păcăleală altora, obțineți o doză de adrenalină din implementarea acțiunilor ilegale.

Natura acțiunii : acționează spontan, tinde să folosească atacuri ușor de implementat care nu necesită mult timp, în cea mai mare parte acestea sunt atacuri DoS sau atacuri asupra unor vulnerabilități binecunoscute, de obicei folosind software gata făcut care efectuează atacul.

„Student”

Motivații : apariția interesului și primirea de noi informații despre protocoale, vulnerabilități etc.

Obiective : testați-vă abilitățile și abilitățile.

Natura acțiunilor : încearcă să acționeze în așa fel încât acțiunile sale să nu aibă consecințe negative pentru nimeni și, dacă este posibil, să rămână neobservate.

Intrus calificat

Motivație : câștig personal.

Obiective : obținerea de informații confidențiale de mare importanță (de exemplu, parole, numere de cont etc.), efectuarea oricăror acțiuni în numele altcuiva (pentru a dezvălui informații confidențiale, a efectua provocări etc.).

Natura acțiunilor : toate acțiunile au un scop, folosesc vulnerabilitățile la maximum, încearcă să ascundă urme sau să direcționeze investigația pe o cale greșită.

Un grup de infractori

Motivații și obiective : Similar cu „infractorul calificat”.

Natura acțiunii : Atacurile sunt efectuate de un grup pentru a exploata vulnerabilitățile atunci când există mai multe gazde compromise.

Măsuri de protecție

Scheme de autentificare

TESLA este un protocol pentru autentificarea prin difuzare a mesajelor de rutare. În acest protocol, toate nodurile aleg o cheie inițială arbitrară KN , generează un breloc din aceasta prin recalcularea unei funcții hash unidirecționale (KN -1 = H[KN ] ) . Acum, pentru a autentifica orice valoare primită, trebuie să calculați valoarea aceleiași funcții hash din aceasta și să verificați dacă se potrivește cu valoarea fiabilă cunoscută anterioară din lanț.

Tehnici de securitate notabile

Disponibilitatea serverelor printr-un număr de noduri

Disponibilitatea serverelor care furnizează servicii de securitate a rețelei, cum ar fi autoritățile de certificare, printr-un număr de noduri va asigura disponibilitatea serviciului chiar dacă o mică parte a acestor noduri este compromisă.

Schema de partajare secretă

Pentru a oferi rezistență la defecțiunile serverului, mecanismele precum serverele replicate și sistemele de cvorum sunt utilizate în mod obișnuit , dar cresc probabilitatea dezvăluirii secretelor din cauza compromiterii unuia dintre servere. Schema de partajare a secretelor între servere combate această problemă în așa fel încât secretul poate fi recuperat doar dacă se obțin suficiente partajări ale secretului de la servere. În aceste scopuri, puteți utiliza un criptosistem distribuit .

Se actualizează cotele secrete

Partajarea secretului nu protejează împotriva unui atacator care trece de la server la server, atacându-i, compromițându-i și controlându-i, deoarece după un timp va putea colecta suficiente informații pentru a recupera secretul. Crearea unui set nou, independent de acțiuni de către servere și înlocuirea celui vechi salvează ziua, deoarece noile acțiuni nu pot fi asociate cu cele vechi pentru a dezvălui secretul. Un atacator ar trebui să compromită un număr suficient de servere între două actualizări succesive de partajare pentru a dezvălui secretul.

Reînnoirea acțiunilor poate fi generalizată în cazul în care noi acțiuni sunt distribuite pe un set diferit de servere și, eventual, chiar cu o configurație diferită. Această generalizare permite serviciului să se adapteze la cazurile în care anumite servere sunt compromise permanent sau când serviciul se găsește într-un mediu mai ostil.

Menținerea diferitelor căi

Pentru a menține accesibilitatea, ar trebui găsite și menținute căi diferite între două noduri, astfel încât un număr mic de noduri compromise să nu submineze toate căile.

Descoperirea traseului prin trecerea mesajelor

Chiar și un protocol securizat de descoperire a rutei care împiedică gazdele compromise de la tentativele de falsificare nu va putea face nimic dacă gazdele compromise cooperează în timpul descoperirii rutei, dar atunci când mesajele sunt transmise, va fi ușor să le descoperiți pentru munca lor incorectă.

Schema probabilistică de rutare sigură

Această schemă este că pentru fiecare destinație, nodul menține o distribuție de probabilitate peste toți vecinii. Această distribuție se bazează pe probabilitatea relativă ca un vecin dat să transmită și în cele din urmă să livreze mesajul la destinație. La fiecare hop , un mesaj este trimis unui anumit vecin cu o anumită probabilitate bazată pe distribuția de probabilitate a accesibilității nodului. Astfel, sunt acceptate diverse căi. De asemenea, mesajul în sine oferă un răspuns pentru a ajusta distribuția probabilității. De exemplu, o confirmare semnată a livrării unui mesaj ar fi un răspuns pozitiv de accesibilitate de-a lungul căii în care a fost trimis. Astfel, circuitul se auto-corectă.

Vezi și

Link -uri

Link- uri externe