Säkerhet i trådlösa ad hoc-nätverk

Säkerhet i trådlösa ad hoc-nätverk  är säkerhetstillståndet för informationsmiljön i trådlösa ad hoc-nätverk.

Funktioner i trådlösa ad hoc-nätverk

Källor till sårbarheter i trådlösa ad hoc-nätverk

Hotmodell

Passiv attack på routingprotokollet

Attackens sammansättning : lyssna på paket som skickas i enlighet med routingprotokollet.

Fördelar med attacken : Nästan omöjlig att upptäcka, svår att försvara sig mot sådana attacker.

Mål : få information om interaktionen mellan noder med identifiering av deras adresser, om nodernas ungefärliga placering, om nätverkstopologin.

Passiva attacker bryter mot konfidentialitet, men tillgängligheten och integriteten förblir intakta.

Svart hål

Attackens sammansättning : användningen av ett routingprotokoll för att omdirigera paket som kommer från eller till en målvärd genom en specifik värd.

Syfte : Den här attacken kan användas för att utföra andra attacker senare, till exempel: släppa paket eller man i mitten .

Ett svart hål försämrar tillgängligheten, eftersom suboptimala vägar börjar användas efter det. Sekretessen kränks på grund av att angriparen har förmågan att lyssna på all riktad trafik. Ett svart hål tillåter också en angripare att kränka integriteten hos den överförda informationen.

Routing table overflow

Sammansättning av attacken : skapa vägar till obefintliga noder.

Syfte : Flöda över protokollets routingtabell, vilket skulle förhindra skapandet av nya rutter.

Denna attack kan användas tillsammans med andra attacker för att förhindra ruttändringar. Det skadar tillgängligheten genom att få routingtabeller att lagra föråldrad information. Men den har bara makt över proaktiva routingprotokoll som försöker lära sig routinginformation innan den behövs, och då inte alla.

Själviskhet

Attackkomposition : Benägenheten hos en nod att inte tillhandahålla tjänster till andra, till exempel en routingtjänst.

Syfte : att spara på egna resurser, såsom batterikraft.

Problemet med nod-egoism är nytt och särskilt relevant för självorganiserande nätverk, eftersom noderna tillhör olika administrativa domäner . Denna attack påverkar tillgängligheten negativt.

Girighet

Attackkomposition : En nods tendens att använda delade resurser mer än andra, till exempel ett kommunikationsmedium .

Syfte : att tillfredsställa sina egna behov utan att ta hänsyn till den skadliga positionen för de återstående noderna till följd av detta.

I själva verket är girighet och själviskhet två sidor av samma mynt. Denna attack påverkar tillgängligheten negativt.

Test av sömnlöshet

Sammansättning av attacken : öka kraften i målnoden genom att tvinga den att utföra ytterligare åtgärder.

Mål : Använd upp målnodens energi lagrad i dess strömkälla.

En bieffekt av sömnlöshetstestet är försämrad tillgänglighet. Andra, som ett svart hål, kan användas för att utföra denna attack för att dirigera stor trafik till målnoden.

Platsdetektering

Attackens sammansättning : skicka routingmeddelanden som skulle leda till att viss information om nätverkstopologin tas emot.

Syfte : Rekonstruera topologin för det intilliggande nätverket eller återställa kedjan av noder som ligger på vägen till målnoden genom att analysera mottagen information.

Om du har information om platsen för några noder kan du beräkna den ungefärliga platsen för resten. Denna attack kränker integriteten.

Spoofing

Sammansättning av attacken : identitetsförfalskning.

Mål : få andra noder att tro att noden som utför attacken inte är den den verkligen är.

Efter att ha genomfört attacken med framgång får angriparen möjlighet att utföra alla handlingar för någon annans räkning, vilket bryter mot sekretessen.

Jamming

Sammansättningen av attacken : "täpper igen" dataöverföringskanalen med främmande brus.

Syfte : Att göra det omöjligt att överföra data via denna kanal.

Denna attack bryter mot tillgängligheten.

Inkräktare modell

"Huoligan"

Motivationer : inga.

Mål : spela andra ett spratt, få en dos adrenalin från genomförandet av olagliga handlingar.

Handlingstyp : agerar spontant, tenderar att använda lättimplementerade attacker som inte kräver mycket tid, för det mesta är dessa DoS-attacker eller attacker på välkända sårbarheter, vanligtvis med hjälp av färdig programvara som utför attacken.

"Student"

Motivationer : uppkomsten av intresse och mottagandet av ny information om protokoll, sårbarheter, etc.

Mål : testa dina förmågor och förmågor.

Handlingarnas natur : försöker agera på ett sådant sätt att hans handlingar inte får negativa konsekvenser för någon och om möjligt skulle vara obemärkt.

Kvalificerad inkräktare

Motivation : personlig vinning.

Mål : erhålla konfidentiell information av stor betydelse (till exempel lösenord, kontonummer etc.), utföra eventuella åtgärder för någon annans räkning (för att avslöja konfidentiell information, utföra provokation etc.).

Handlingarnas karaktär : alla åtgärder är målmedvetna, använder sårbarheter till fullo, försöker dölja spår eller styra utredningen på fel väg.

En grupp överträdare

Motivationer och mål : Liknar "kvalificerad brottsling".

Åtgärdstyp : Attacker utförs av en grupp för att utnyttja sårbarheter när det finns mer än en värd som är utsatt för intrång.

Skyddsåtgärder

Autentiseringsscheman

TESLA är ett protokoll för broadcast-autentisering av routingmeddelanden. I detta protokoll väljer alla noder en godtycklig initialnyckel KN , genererar en nyckelring från den genom att omberäkna en enkelriktad hashfunktion (KN -1 = H[KN ] ). Nu, för att autentisera alla mottagna värden, måste du beräkna värdet av samma hashfunktion från den och kontrollera om den matchar det tidigare kända tillförlitliga värdet i kedjan.

Anmärkningsvärda säkerhetstekniker

Tillgänglighet för servrar genom ett antal noder

Tillgängligheten av servrar som tillhandahåller nätverkssäkerhetstjänster, såsom certifikatutfärdare, genom ett antal noder kommer att säkerställa tjänstens tillgänglighet även om en liten del av dessa noder äventyras.

Hemligt delningsschema

För att ge motståndskraft mot serverfel används ofta mekanismer som replikerade servrar och kvorumsystem , men de ökar sannolikheten för hemlig avslöjande på grund av att en av servrarna kompromitteras. Schemat för hemlighetsdelning mellan servrar bekämpar detta problem på ett sådant sätt att hemligheten endast kan återställas om tillräckligt många delar av hemligheten erhålls från servrarna. För dessa ändamål kan du använda ett distribuerat kryptosystem .

Uppdatera hemliga andelar

Att dela hemligheten skyddar inte mot en angripare som flyttar från server till server, attackerar, kompromissar och kontrollerar dem, eftersom han efter ett tag kommer att kunna samla in tillräckligt med information för att återställa hemligheten. Att skapa en ny, oberoende uppsättning andelar av servrarna och ersätta den gamla sparar dagen, eftersom de nya andelarna inte kan matchas med de gamla för att avslöja hemligheten. En angripare skulle behöva kompromissa med ett tillräckligt antal servrar mellan två på varandra följande delningsuppdateringar för att avslöja hemligheten.

Delningsförnyelse kan generaliseras till fallet där nya delningar distribueras över en annan uppsättning servrar, och möjligen även med en annan konfiguration. Denna generalisering gör att tjänsten kan anpassa sig till fall där vissa servrar permanent äventyras, eller när tjänsten befinner sig i en mer fientlig miljö.

Underhålla olika vägar

För att upprätthålla nåbarheten bör olika vägar mellan två noder hittas och underhållas så att ett litet antal komprometterade noder inte kan undergräva alla vägar.

Ruttupptäckt genom att meddelande passerar

Inte ens ett säkert ruttupptäcktsprotokoll som förhindrar komprometterade värdar från att spoofförsök kommer inte att kunna göra någonting om komprometterade värdar samarbetar under ruttupptäckt, men när meddelanden sänds blir det lätt att ta reda på deras felaktiga arbete.

Probabilistic Secure Routing Scheme

Detta schema är att för varje destination upprätthåller noden en sannolikhetsfördelning över alla grannar. Denna fördelning är baserad på den relativa sannolikheten att en given granne kommer att sända och så småningom leverera meddelandet till destinationen. Vid varje hopp skickas ett meddelande till en speciell granne med viss sannolikhet baserat på sannolikhetsfördelningen av nodens nåbarhet. Således stöds olika vägar. Dessutom ger själva meddelandet ett svar för att justera sannolikhetsfördelningen. Till exempel skulle en undertecknad bekräftelse på leverans av ett meddelande vara ett positivt nåbarhetssvar längs vägen det skickades. Således är kretsen självkorrigerande.

Se även

Länkar

Externa länkar