Наука о сетях
- 1 year ago
- 0
- 0
Безопасность в беспроводных самоорганизующихся сетях — это состояние защищённости информационной среды беспроводных самоорганизующихся сетей.
Состав атаки : прослушивание пакетов, посылаемых в соответствии с протоколом маршрутизации.
Преимущества атаки : практически невозможно обнаружить, сложно защититься от таких атак.
Цели : получение информации о взаимодействии между узлами с выявлением их адресов, о примерном расположении узлов, о сетевой топологии.
При пассивных атаках нарушается конфиденциальность, однако доступность и целостность остаются нетронутыми.
Состав атаки : использование протокола маршрутизации для перенаправления пакетов, идущих от или к целевому узлу, через определённый узел.
Цель : данная атака может использоваться для проведения впоследствии других атак, таких как: или человек посередине .
Чёрная дыра ухудшает доступность, так как после неё начинают использоваться неоптимальные маршруты. Конфиденциальность нарушается вследствие того, что злоумышленник имеет возможность прослушивать весь целевой трафик. Также чёрная дыра позволяет злоумышленнику нарушить целостность передаваемой информации.
Состав атаки : создание маршрутов к несуществующим узлам.
Цель : переполнение таблицы маршрутизации протокола, которое бы предотвратило создание новых маршрутов.
Данная атака может использоваться в связке с другими атаками для предотвращения изменения маршрутов. Она наносит урон доступности из-за того, что маршрутные таблицы начинают хранить неактуальную информацию. Но она имеет силу только над упреждающими протоколами маршрутизации, которые пытаются узнать маршрутную информацию до того, как это необходимо, и то не над всеми.
Состав атаки : склонность узла не предоставлять услуги другим, например услугу маршрутизации.
Цель : сохранить собственные ресурсы, например заряд батареи.
Проблема эгоистичности узлов нова и особенно актуальна для самоорганизующихся сетей, так как узлы принадлежат разным . Данная атака отрицательно влияет на доступность.
Состав атаки : склонность узла использовать разделяемые ресурсы больше остальных, например среду передачи данных .
Цель : удовлетворить собственные потребности без учёта вытекающего из этого ущербного положения остальных узлов.
По сути, жадность и эгоистичность — две стороны одной монеты. Данная атака отрицательно влияет на доступность.
Состав атаки : повышение мощности работы целевого узла путём вынуждения его производить дополнительные действия.
Цель : израсходовать энергию целевого узла, запасённую в его источнике питания.
Побочным эффектом испытания бессонницей является нарушение доступности. Для осуществления этой атаки могут быть использованы другие, например чёрная дыра, для направления большого трафика на целевой узел.
Состав атаки : посылка маршрутных сообщений, которые бы приводили к получению некоторой информации о топологии сети.
Цель : восстановление топологии прилегающей сети или восстановление цепочки узлов, расположенных на маршруте к целевому узлу, путём анализа полученной информации.
При наличии информации о расположении некоторых узлов, можно вычислить примерное расположение остальных. Данная атака нарушает конфиденциальность.
Состав атаки : подделка идентификации.
Цель : заставить остальные узлы считать узел, проводящий атаку, не тем, кем он является на самом деле.
Успешно проведя атаку, злоумышленник получает возможность проводить какие-либо действия от чужого имени, тем самым нарушается конфиденциальность.
Состав атаки : «засорение» канала передачи данных посторонними шумами.
Цель : сделать невозможным передачу данных через этот канал.
Данная атака нарушает доступность.
Мотивации : отсутствуют.
Цели : подшутить над окружающими, получить порцию адреналина от осуществления незаконных действий.
Характер действий : действует спонтанно, склонен применять легкоосуществимые атаки, которые не требуют больших затрат времени, по большей части это DoS-атаки или атаки на общеизвестные уязвимости, обычно использует готовый софт, производящий атаку.
Мотивации : появление интереса и получение новой информации о протоколах, уязвимостях и т. п.
Цели : проверить свои возможности и способности.
Характер действий : старается действовать так, чтобы его действия не возымели негативных последствий для кого-либо и, по-возможности, были бы незамечены.
Мотивации : получение личной выгоды.
Цели : получение конфиденциальной информации имеющей важное значение (например пароли, номера счетов и т. п.), осуществление каких-либо действий от чужого имени (с целью раскрытия конфиденциальной информации, осуществления провокации и т. п.).
Характер действий : все действия целенаправленны, использует уязвимости в полной мере, старается скрыть следы либо направить расследование по ложному пути.
Мотивации и Цели : аналогичны «квалифицированному нарушителю».
Характер действий : атаки осуществляются группой с целью использовать уязвимости при наличии более одного скомпрометированного узла.
TESLA — протокол широковещательной аутентификации сообщений маршрутизации. В этом протоколе все узлы выбирают произвольный начальный ключ K N , генерируют по нему цепочку ключей путём повторного вычисления односторонней хеш-функции ( K N-1 = H[K N ] ) . Теперь для аутентификации какого-либо полученного значения нужно вычислить значение этой же хеш-функции от него и проверить совпадает ли оно с предыдущим известным достоверным значением в цепочке.
Доступность серверов, предоставляющих сервисы, обеспечивающие безопасность в сети, такие как центры сертификации, через некоторое количество узлов, обеспечит доступность сервиса даже в случае, когда небольшая часть этих узлов будет скомпрометирована.
Для обеспечения устойчивости к сбоям серверов обычно применяют такие механизмы, как и , но они повышают вероятность раскрытия секрета , вследствие компрометации одного из серверов. Схема разделения секрета между серверами борется с этой проблемой таким образом, что секрет может быть восстановлен, только в случае если достаточное количество долей секрета будет получено с серверов. Для этих целей можно использовать .
Разделение секрета не защищает от злоумышленника, который передвигается от сервера к серверу, атакуя, компрометируя и контролируя их, так как через некоторое время он сможет собрать достаточное количество информации, чтобы восстановить секрет. Создание серверами нового, независимого набора долей и замена ими старого спасает ситуацию, так как новые доли не могут быть сопоставлены со старыми для раскрытия секрета. Для раскрытия секрета злоумышленнику нужно будет скомпрометировать достаточное количество серверов между двумя последовательными обновлениями долей.
Обновление долей может быть обобщено на тот случай, когда новые доли будут распределены между другим набором серверов и возможно даже с другой конфигурацией. Это обобщение позволяет сервису адаптироваться к случаям, когда определённые сервера скомпрометированы перманентно, или когда сервис оказывается в более недружелюбной обстановке.
Для поддержания достижимости следует находить и поддерживать различные пути между двумя узлами, чтобы небольшое количество скомпрометированных узлов не смогло подорвать все пути.
Даже защищённый протокол обнаружения маршрутов, предотвращающий попытки обмана скомпрометированными узлами, ничего не сможет поделать, если скомпрометированные узлы скооперируются во время обнаружения маршрутов, однако при передаче сообщений вычислить их по их некорректной работе будет легко.
Эта схема заключается в том, что для каждого назначения узел поддерживает вероятностное распределение по всем соседям. Это распределение основано на относительной вероятности того, что данный сосед передаст и в конечном счёте доставит сообщение до адресата. На каждом хопе сообщение передаётся конкретному соседу с какой-то вероятностью, основываясь на вероятностном распределении достижимости узла. Таким образом поддерживаются различные пути. Также передача сообщений сама по себе обеспечивает отклик для корректировки вероятностного распределения. Например, подписанное подтверждение о доставке сообщения будет являться положительным откликом о достижимости по пути, по которому его отправляли. Таким образом схема является самокорректирующейся.