Главная » 2017»Июнь»27 » Безопасность в беспроводных самоорганизующихся сетях
20:43
Безопасность в беспроводных самоорганизующихся сетях
Безопасность в беспроводных самоорганизующихся сетях — это состояние защищённости информационной среды беспроводных самоорганизующихся сетей.
Особенности беспроводных самоорганизующихся сетей
общая среда передачи данных
все узлы сети изначально равноправны
сеть является самоорганизующейся
каждый узел выполняет роль маршрутизатора
топология сети может свободно меняться
в сеть могут свободно входить новые и выходить старые узлы
Источники уязвимостей в беспроводных самоорганизующихся сетях
Уязвимость каналов к прослушиванию и подмене сообщений, в связи с общей доступностью среды передачи, как и в любых беспроводных сетях.
Незащищённость узлов от злоумышленника, который легко может получить один в распоряжение, так как обычно они не находятся в безопасных местах, таких как сейфы.
Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.
Динамически изменяющаяся топология требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов или в результате изменения топологии.
Модель угроз
Пассивная атака на протокол маршрутизации
Состав атаки: прослушивание пакетов, посылаемых в соответствии с протоколом маршрутизации.
Преимущества атаки: практически невозможно обнаружить, сложно защититься от таких атак.
Цели: получение информации о взаимодействии между узлами с выявлением их адресов, о примерном расположении узлов, о сетевой топологии.
При пассивных атаках нарушается конфиденциальность, однако доступность и целостность остаются нетронутыми.
Чёрная дыра
Состав атаки: использование протокола маршрутизации для перенаправления пакетов, идущих от или к целевому узлу, через определённый узел.
Цель: данная атака может использоваться для проведения впоследствии других атак, таких как: выбрасывание пакетов или человек посередине.
Чёрная дыра ухудшает доступность, так как после неё начинают использоваться неоптимальные маршруты. Конфиденциальность нарушается вследствие того, что злоумышленник имеет возможность прослушивать весь целевой трафик. Также чёрная дыра позволяет злоумышленнику нарушить целостность передаваемой информации.
Переполнение таблицы маршрутизации
Состав атаки: создание маршрутов к несуществующим узлам.
Цель: переполнение таблицы маршрутизации протокола, которое бы предотвратило создание новых маршрутов.
Данная атака может использоваться в связке с другими атаками для предотвращения изменения маршрутов. Она наносит урон доступности из-за того, что маршрутные таблицы начинают хранить неактуальную информацию. Но она имеет силу только над упреждающими протоколами маршрутизации, которые пытаются узнать маршрутную информацию до того, как это необходимо, и то не над всеми.
Эгоистичность
Состав атаки: склонность узла не предоставлять услуги другим, например услугу маршрутизации.
Цель: сохранить собственные ресурсы, например заряд батареи.
Проблема эгоистичности узлов нова и особенно актуальна для самоорганизующихся сетей, так как узлы принадлежат разным административным доменам. Данная атака отрицательно влияет на доступность.
Жадность
Состав атаки: склонность узла использовать разделяемые ресурсы больше остальных, например среду передачи данных.
Цель: удовлетворить собственные потребности без учёта вытекающего из этого ущербного положения остальных узлов.
По сути, жадность и эгоистичность — две стороны одной монеты. Данная атака отрицательно влияет на доступность.
Испытание бессонницей
Состав атаки: повышение мощности работы целевого узла путём вынуждения его производить дополнительные действия.
Цель: израсходовать энергию целевого узла, запасённую в его источнике питания.
Побочным эффектом испытания бессонницей является нарушение доступности. Для осуществления этой атаки могут быть использованы другие, например чёрная дыра, для направления большого трафика на целевой узел.
Обнаружение местоположения
Состав атаки: посылка маршрутных сообщений, которые бы приводили к получению некоторой информации о топологии сети.
Цель: восстановление топологии прилегающей сети или восстановление цепочки узлов, расположенных на маршруте к целевому узлу, путём анализа полученной информации.
При наличии информации о расположении некоторых узлов, можно вычислить примерное расположение остальных. Данная атака нарушает конфиденциальность.