Biztonság vezeték nélküli ad hoc hálózatokban

A vezeték nélküli ad hoc hálózatok biztonsága a vezeték nélküli ad hoc hálózatok  információs környezetének biztonsági állapota.

A vezeték nélküli ad hoc hálózatok jellemzői

A vezeték nélküli ad hoc hálózatok sebezhetőségeinek forrásai

Fenyegetés modell

Passzív támadás az útválasztási protokoll ellen

A támadás összetétele : az útválasztási protokollnak megfelelően küldött csomagok meghallgatása.

A támadás előnyei : Szinte lehetetlen észlelni, nehéz védekezni az ilyen támadások ellen.

Célok : információk beszerzése a csomópontok közötti interakcióról, címük azonosításával, a csomópontok hozzávetőleges elhelyezkedéséről, a hálózati topológiáról.

A passzív támadások sértik a titoktartást, de a rendelkezésre állás és az integritás érintetlen marad.

Fekete lyuk

A támadás összetétele : egy útválasztási protokoll használata a célállomásról érkező vagy a célállomásra érkező csomagok átirányítására egy adott gazdagépen keresztül.

Cél : Ez a támadás felhasználható későbbi támadások végrehajtására, például: csomagok eldobása vagy ember a közepén .

A fekete lyuk rontja a rendelkezésre állást, mivel utána nem optimális útvonalakat kezdenek használni. A titkosság megsértése annak köszönhető, hogy a támadó képes meghallgatni az összes célzott forgalmat. Ezenkívül a fekete lyuk lehetővé teszi a támadó számára, hogy megsértse a továbbított információ integritását.

Útválasztási tábla túlcsordulása

A támadás összetétele : útvonalak létrehozása nem létező csomópontokhoz.

Cél : A protokoll útválasztási táblájának túlcsordulása, ami megakadályozná új útvonalak létrehozását.

Ez a támadás más támadásokkal együtt használható az útvonal megváltoztatásának megakadályozására. Csökkenti a rendelkezésre állást, mivel az útválasztási táblák elavult információkat tárolnak. De csak a proaktív útválasztási protokollok felett van hatalma, amelyek megpróbálják megtanulni az útválasztási információkat, mielőtt szükség lenne rá, és akkor nem mindegyik.

Önzés

Támadás összetétele : Egy csomópont azon hajlandósága, hogy ne nyújtson szolgáltatásokat másoknak, például egy útválasztási szolgáltatást.

Cél : a saját erőforrások, például az akkumulátor energia megtakarítása.

A csomópont-önzés problémája új és különösen aktuális az önszervező hálózatok számára, mivel a csomópontok különböző adminisztrációs tartományokhoz tartoznak . Ez a támadás negatívan befolyásolja a rendelkezésre állást.

Kapzsiság

Támadás összetétele : Egy csomópont azon tendenciája, hogy jobban használjon megosztott erőforrásokat, mint mások, például egy kommunikációs médiumot .

Cél : saját szükségletek kielégítése anélkül, hogy figyelembe vennénk a fennmaradó csomópontok ebből adódó káros helyzetét.

Valójában a kapzsiság és az önzés ugyanannak az éremnek a két oldala. Ez a támadás negatívan befolyásolja a rendelkezésre állást.

Az álmatlanság tesztje

A támadás összetétele : a célcsomópont teljesítményének növelése további műveletek végrehajtására kényszerítve.

Cél : Használja fel a célcsomópont energiaforrásában tárolt energiáját.

Az álmatlanság teszt mellékhatása a hozzáférhetőség károsodása. Mások, például egy fekete lyuk, felhasználhatók ennek a támadásnak a végrehajtására, hogy nagy forgalmat irányítsanak a célcsomópontra.

Helyérzékelés

A támadás összetétele : olyan útválasztási üzenetek küldése, amelyek a hálózati topológiával kapcsolatos információk fogadásához vezetnek.

Cél : A szomszédos hálózat topológiájának rekonstrukciója vagy a célcsomóponthoz vezető útvonalon elhelyezkedő csomópontok láncának helyreállítása a kapott információk elemzésével.

Ha van információja egyes csomópontok elhelyezkedéséről, kiszámolhatja a többi csomópont hozzávetőleges helyét. Ez a támadás sérti a magánéletet.

Hamisítás

A támadás összetétele : személyazonosság-hamisítás.

Cél : elhitesse más csomópontokkal, hogy a támadást végrehajtó csomópont nem az, aki valójában.

A támadás sikeres végrehajtása után a támadó lehetőséget kap arra, hogy valaki más nevében bármilyen műveletet végrehajtson, ezzel megsértve a titoktartást.

Jamming

A támadás összetétele : az adatátviteli csatorna "eltömítése" idegen zajjal.

Cél : Lehetetlenné tenni az adatok továbbítását ezen a csatornán.

Ez a támadás sérti a rendelkezésre állást.

Behatoló modell

"Hooligan"

Motivációk : nincs.

Célok : játssz trükköt másokkal, szerezz egy adag adrenalint illegális akciók végrehajtásából.

Cselekvés jellege : spontán cselekszik, hajlamos könnyen megvalósítható, nem sok időt igénylő támadásokra, ezek többnyire DoS támadások vagy jól ismert sebezhetőségek elleni támadások, általában kész szoftverrel, amely végrehajtja a támadást.

"Diák"

Motivációk : érdeklődés felbukkanása és új információk fogadása a protokollokról, sebezhetőségekről stb.

Célok : teszteld képességeidet és képességeidet.

Cselekvések jellege : igyekszik úgy cselekedni, hogy tettei senkire nézve ne járjanak negatív következményekkel, és ha lehetséges, észrevétlen maradjanak.

Minősített behatoló

Motiváció : személyes haszon.

Célok : nagy jelentőségű bizalmas információk (például jelszavak, számlaszámok stb.) megszerzése, más nevében bármilyen művelet végrehajtása (bizalmas információk nyilvánosságra hozatala, provokáció végrehajtása stb.).

Cselekvések jellege : minden cselekvés céltudatos, a sebezhetőségeket maximálisan kihasználja, megpróbálja elfedni a nyomokat, vagy rossz útra tereli a nyomozást.

Szabálysértők csoportja

Motivációk és célok : Hasonló a "minősített elkövetőhöz".

A cselekvés jellege : A támadásokat egy csoport hajtja végre a sebezhetőségek kihasználása érdekében, ha egynél több feltört gazdagépről van szó.

Védelmi intézkedések

Hitelesítési sémák

A TESLA az útválasztási üzenetek broadcast hitelesítésének protokollja. Ebben a protokollban az összes csomópont egy tetszőleges K N kezdőkulcsot választ , és ebből egy kulcsláncot generál egy egyirányú hash függvény újraszámításával (K N-1 = H[K N ]). Most bármely kapott érték hitelesítéséhez ki kell számítania ugyanannak a hash függvénynek az értékét, és ellenőriznie kell, hogy megegyezik-e a lánc korábbi ismert megbízható értékével.

Figyelemre méltó biztonsági technikák

A kiszolgálók elérhetősége számos csomóponton keresztül

A hálózatbiztonsági szolgáltatásokat nyújtó kiszolgálók, például a tanúsító hatóságok több csomóponton keresztül elérhetősége biztosítja a szolgáltatás elérhetőségét még akkor is, ha ezeknek a csomópontoknak egy kis része veszélybe kerül.

Secret Sharing Scheme

A szerverhibákkal szembeni ellenálló képesség biztosítása érdekében gyakran használnak olyan mechanizmusokat, mint a replikált szerverek és kvórumrendszerek , de ezek növelik a titkos felfedés valószínűségét az egyik szerver kompromittálása miatt. A szerverek közötti titkos megosztási séma úgy küzd meg ezzel a problémával, hogy a titok csak akkor állítható vissza, ha a kiszolgálóktól elegendő megosztást kapnak a titokból. Ezekre a célokra használhat elosztott kriptorendszert .

Titkos megosztások frissítése

A titok megosztása nem véd az ellen a támadótól, aki szerverről szerverre költözik, megtámadja, feltöri és irányítja őket, hiszen egy idő után elegendő információt gyűjthet a titok visszaszerzéséhez. Új, független megosztáskészlet létrehozása a szerverek által és a régi cseréje megmenti a helyzetet, mivel az új megosztásokat nem lehet párosítani a régiekkel, hogy felfedje a titkot. A támadónak elegendő számú kiszolgálót kell feltörnie két egymást követő megosztási frissítés között, hogy felfedje a titkot.

A megosztások megújítása általánosítható arra az esetre, amikor az új megosztások különböző kiszolgálók között vannak elosztva, és esetleg még eltérő konfigurációval is. Ez az általánosítás lehetővé teszi a szolgáltatás számára, hogy alkalmazkodni tudjon azokhoz az esetekhez, amikor bizonyos szervereket tartósan feltörnek, vagy ha a szolgáltatás ellenségesebb környezetben találja magát.

Különböző utak fenntartása

Az elérhetőség megőrzése érdekében két csomópont között különböző utakat kell találni és karbantartani, hogy egy kis számú kompromittált csomópont ne tudja aláásni az összes útvonalat.

Útvonalfelderítés üzenet átadásával

Még egy biztonságos útvonal-felderítési protokoll, amely megakadályozza, hogy a kompromittált gazdagépek hamisítási kísérleteket hajtsanak végre, nem tud semmit tenni, ha a kompromittált gazdagépek együttműködnek az útvonal-felderítés során, de üzenetek továbbításakor könnyű lesz rájönni, hogy nem megfelelően működnek.

Valószínűségi biztonságos útválasztási séma

Ez a séma az, hogy minden egyes cél esetében a csomópont fenntart egy valószínűségi eloszlást az összes szomszédra vonatkozóan. Ez az eloszlás azon a relatív valószínűségen alapul, hogy egy adott szomszéd továbbítja és végül eljuttatja az üzenetet a célállomáshoz. Minden egyes ugráskor üzenetet küldenek egy adott szomszédnak bizonyos valószínűséggel a csomópont elérhetőségének valószínűségi eloszlása ​​alapján. Így különböző utak támogatottak. Maga az üzenetküldés is választ ad a valószínűségi eloszlás beállítására. Például egy üzenet kézbesítésének aláírt visszaigazolása pozitív elérhetőségi válasz az elküldési útvonalon. Így az áramkör önkorrigáló.

Lásd még

Linkek

Külső linkek