Л. Г. Когельман, И. Ю. Семочкина проблемы безопасности в беспроводных сенсорных сетях



Download 320,5 Kb.
bet3/4
Sana17.07.2022
Hajmi320,5 Kb.
#813567
1   2   3   4
Нападения в беспроводных сетях.
Отказ в обслуживании.

Отказ в обслуживании (DoS) производится путем непреднамеренного отказа узлов или вредоносного действия. Простейшая атака DoS пытается исчерпать ресурсы, доступные узлу-жертве, путем отправки лишних ненужных пакетов и, таким образом, не позволяет законным пользователям сети получать доступ к сервисам или ресурсам, на которые они имеют право. DoS-атака подразумевает не только попытку противника разрушить или уничтожить сеть, но также и любое событие, которое уменьшает возможности сети предоставлять услугу. В беспроводных сетях датчиков могут выполняться несколько типов DoS-атак в разных слоях. На физическом уровне атаки DoS могут останавливать и фальсифицировать транзакции, на канальном уровне: столкновения, истощения, несправедливости, на сетевом уровне, игнорирование и избыточное потребление ресурсов, перенаправление, «черные дыры», а на транспортном уровне атака может быть выполнена путем вредоносного затопления, рассинхронизации. Механизмы предотвращения DoS-атак включают оплату сетевых ресурсов, отталкивание атак, надежную аутентификацию и идентификацию трафика


[2].
Сибил атака.


Атака Sybil представляет собой сетевую угрозу, введенную одним или несколькими вредоносными узлами, чтобы объявить многочисленные незаконные идентификаторы,


чтобы запутать или даже свернуть сетевые приложения. Для статических беспроводных сенсорных сетей предлагается новый механизм обнаружения, называемый CRSD, который использует силу принятого сигнала (RSS) для определения расстояния между двумя идентичностями и дополнительно определяет отношение позиций интересных идентификаторов с использованием информации RSS от нескольких соседних узлов, например, посредством взаимодействия узлов. Атака Sybil обнаруживается, когда два или более разных идентификатора имеют почти одно и то же положение. Результаты анализа и моделирования показывают, что во-первых, атака Sybil значительно ухудшает производительность системы, а во-вторых, CRSD может обнаруживать такую атаку в большинстве случаев, тем самым эффективно защищая общую эффективность



  1. Концепция атак Sybil (или нескольких идентификаторов) определяется тем, что один узел имеет несколько идентификаторов, чтобы нарушить соответствие между объектами и физическими устройствами в сетях. Метод был предложен с использованием доверенного центра сертификации для проверки физической идентичности для предотвращения атак с множественной идентификацией. Атаки с несколькими идентификаторами обычно используют один злонамеренный узел, чтобы запутать соседние узлы, вызывая хаос среди них, пока, наконец, вся сеть не вмешается и, следовательно, не может нормально функционировать [4].




B







C

Скомпрометиро-


ванный узел


Узел Sybil


Нормальный


узел


D
Рисунок 1. Модель атаки Sybil Нападения на информацию в пути.





  • БСС датчики контролируют изменения конкретных параметров или значений и сообщают приемнику по его требованию. При отправке отчета информация в пути может быть изменена поддельной, снова воспроизведена или может исчезнуть. Поскольку беспроводная связь уязвима для подслушивания, любой злоумышленник может контролировать поток трафика и вступать в действие для прерывания, перехвата, модификации или изготовления пакетов, таким образом, предоставлять неверную информацию базовым станциям или приемникам. Поскольку узлы-датчики, как правило, имеют короткий диапазон передачи и дефицитный ресурс, злоумышленник с высокой вычислительной мощностью и большим диапазоном связи может одновременно атаковать несколько датчиков, чтобы изменить фактическую информацию во время передачи [2].

Атака «Черная дыра» (воронка).


Атака «Черная дыра» - активная атака со стороны, она имеет два свойства: во-первых, злоумышленник потребляет перехваченные пакеты без какой-либо пересылки. Во-вторых, узел использует протокол мобильной рассылки, объявляя, что он имеет точный маршрут к целевому узлу, даже если маршрут является поддельным, с целью перехвата пакетов [5]. В этой атаке вредоносный узел действует как черная дыра, чтобы привлечь весь трафик в сети датчиков. В частности, в протоколе, основанном на



наводнении, злоумышленник прислушивается к запросам маршрутов, затем отвечает на целевые узлы, что он содержит высокое качество или кратчайший путь к базовой станции. Как только вредоносное устройство смогло вставить себя между узлами связи (например, приемником и узлом датчика), он может делать что-либо с передаваемыми между ними пакетами. Фактически, эта атака может затронуть даже узлы, которые значительно удалены от базовых станций [2]. На рисунке 2 показан концептуальный вид атаки «Черная дыра» (воронка).

Базовая станция


Скомпрометированный

узел

Нормальный узел

Рисунок 2. Концептуальный вид черной дыры / воронки Атака «Червоточина».


Для типичной атаки «Червоточина» требуются два или более злоумышленника - злонамеренные узлы - у которых лучшие коммуникационные ресурсы, чем у обычных сенсорных узлов. Злоумышленник создает связь с низкой задержкой (т.е. туннель с высокой пропускной способностью) между двумя или более злоумышленниками в сети. Атакующие продвигают эти туннели как высококачественные маршруты к базовой станции. Следовательно, соседние сенсорные узлы используют эти туннели в своих путях связи, передавая свои данные под контроль противников. Как только туннель установлен, злоумышленник собирает пакеты данных на одном конце туннеля, отправляет их с помощью туннеля (проводной или беспроводной связи) и повторяет их на другом конце. Атаки «Червоточина» могут привести к серьезным повреждениям БСС путем прерывания или изменения информационного потока к базовой станции. Кроме того, если злоумышленники не изменяют или не изготавливают пакеты данных, криптографические решения сами по себе не могут обнаружить атаки «Червоточина»





  1. Типичная атака «Червоточина» показана на рисунке 3

Вредоносный узел


Нормальный узел


Раковина (сток)


Нормальный путь


Канал червоточины


Атакованная территория


Рисунок 3. Концептуальный взгляд на атаку «Червоточина»


Атака переполнение «Hello Flood»


«Hello Flood» использует HELLO-пакеты в качестве оружия, чтобы загрузить датчики в БСС. При такой атаке злоумышленник с высокой радиопередачей (называемый злоумышленником класса ноутбука в диапазоне и мощности обработки отправляет HELLO-пакеты нескольким сенсорным узлам, которые рассеиваются в большой области в БСС. Таким образом, датчики убеждены что противник - их сосед. Как следствие, при отправке информации на базовую станцию узлы-жертвы пытаются пройти через атакующего, поскольку они знают, что это их сосед в конечном итоге подделан атакой [2]. Атака hello flood показана на рисунке 4.





Сеть

Нормальный узел

Приемный узел / базовая станция Виртуальный противник


Нападающий



Рисунок 4. Концептуальный взгляд на атаку «Hello Flood» Атака повторов.

Нападающие перехватывают зашифрованные пакеты с сигнатурами и отправляют их без внесения каких-либо изменений, поэтому приемники считают их исходными пакетами. Используя устаревшую информацию и аутентификацию законной личности, злоумышленники могут получать секретные данные или полезную информацию. Чтобы предотвратить такие атаки, можно добавить временную метку или порядковый номер,



чтобы проверить, не был ли отправлен этот запрос или нет. [4] Типичная атака на основе повторов показана на рисунке 5

Скомпрометированный


узел

Нормальный узел
Рисунок 5. Модель повторных атак Выборочная переадресация.

После получения пакета злоумышленники выборочно пересылают или не пересылают пакет или просто отправляют пакет, содержащий информацию о маршрутизации, чтобы предотвратить его доступ к месту назначения. В этом случае пакет необходимо повторно передать, а сетевой трафик и потребление энергии увеличится, и, следовательно, срок службы всей сети будет уменьшен [4].





Download 320,5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish