Turvallisuus langattomissa ad hoc -verkoissa on langattomien ad hoc -verkkojen tietoympäristön turvallisuustila.
Hyökkäyksen kokoonpano : reititysprotokollan mukaisesti lähetettyjen pakettien kuuntelu.
Hyökkäyksen edut : Lähes mahdoton havaita, vaikea puolustaa tällaisia hyökkäyksiä vastaan.
Tavoitteet : saada tietoa solmujen välisestä vuorovaikutuksesta niiden osoitteiden tunnistamisen kanssa, solmujen likimääräisestä sijainnista, verkon topologiasta.
Passiiviset hyökkäykset loukkaavat luottamuksellisuutta, mutta saatavuus ja eheys säilyvät ennallaan.
Hyökkäyksen kokoonpano : reititysprotokollan käyttö kohdeisännältä tulevien pakettien uudelleenohjaamiseen tietyn isännän kautta.
Tarkoitus : Tätä hyökkäystä voidaan käyttää muiden hyökkäysten tekemiseen myöhemmin, kuten pakettien pudottaminen tai mies keskellä .
Musta aukko heikentää saatavuutta, koska sen jälkeen aletaan käyttää optimaalista huonompia reittejä. Luottamuksellisuutta rikotaan, koska hyökkääjällä on mahdollisuus kuunnella kaikkea kohdistettua liikennettä. Lisäksi musta aukko sallii hyökkääjän loukata lähetetyn tiedon eheyttä.
Hyökkäyksen kokoonpano : reittien luominen olemattomiin solmuihin.
Tarkoitus : Protokollan reititystaulukon täyttäminen, mikä estäisi uusien reittien luomisen.
Tätä hyökkäystä voidaan käyttää yhdessä muiden hyökkäysten kanssa estämään reitin muutokset. Se haittaa saatavuutta, koska se saa reititystaulukot tallentamaan vanhentuneita tietoja. Mutta sillä on valtaa vain ennakoiviin reititysprotokolliin, jotka yrittävät oppia reititystiedot ennen kuin niitä tarvitaan, eivätkä kaikki.
Hyökkäyskokoonpano : Solmun taipumus olla tarjoamatta palveluita muille, kuten reitityspalvelu.
Tarkoitus : säästää omia resursseja, kuten akkuvirtaa.
Solmujen itsekkyyden ongelma on uusi ja erityisen tärkeä itseorganisoituville verkoille, koska solmut kuuluvat eri hallintoalueille . Tämä hyökkäys vaikuttaa negatiivisesti saatavuuteen.
Hyökkäyskokoonpano : Solmun taipumus käyttää jaettuja resursseja muita enemmän, kuten viestintävälineitä .
Tarkoitus : omien tarpeiden tyydyttäminen ottamatta huomioon tästä johtuvaa jäljellä olevien solmujen haitallista asemaa.
Itse asiassa ahneus ja itsekkyys ovat saman kolikon kaksi puolta. Tämä hyökkäys vaikuttaa negatiivisesti saatavuuteen.
Hyökkäyksen kokoonpano : kohdesolmun tehon lisääminen pakottamalla se suorittamaan lisätoimintoja.
Tavoite : Käytä kohdesolmun virtalähteeseen varastoitunut energia.
Unettomuustestin sivuvaikutus on heikentynyt saavutettavuus. Toisia, kuten mustaa aukkoa, voidaan käyttää tämän hyökkäyksen suorittamiseen suuren liikenteen ohjaamiseksi kohdesolmuun.
Hyökkäyksen kokoonpano : reititysviestien lähettäminen, joka johtaisi tiedon vastaanottamiseen verkon topologiasta.
Tarkoitus : rekonstruoida viereisen verkon topologia tai palauttaa reitillä kohdesolmulle sijaitsevien solmujen ketju analysoimalla vastaanotettua tietoa.
Jos sinulla on tietoa joidenkin solmujen sijainnista, voit laskea muiden likimääräisen sijainnin. Tämä hyökkäys loukkaa yksityisyyttä.
Hyökkäyksen kokoonpano : henkilöllisyyden väärennös.
Tavoite : saada muut solmut ajattelemaan, että hyökkäystä suorittava solmu ei ole se, joka se todella on.
Suoritettuaan onnistuneesti hyökkäyksen hyökkääjällä on mahdollisuus suorittaa mitä tahansa toimia jonkun toisen puolesta, mikä loukkaa luottamuksellisuutta.
Hyökkäyksen kokoonpano : tiedonsiirtokanavan "tukkeutuminen" vieraalla kohinalla.
Tarkoitus : Tehdä tietojen lähettäminen tämän kanavan kautta mahdottomaksi.
Tämä hyökkäys rikkoo saatavuutta.
Motiiveja : ei ole.
Tavoitteet : leikkiä muita, saada annos adrenaliinia laittomien toimien toteuttamisesta.
Toiminnan luonne : Toimii spontaanisti, yleensä käyttää helposti toteutettavia hyökkäyksiä, jotka eivät vaadi paljon aikaa, suurimmaksi osaksi nämä ovat DoS-hyökkäyksiä tai hyökkäyksiä tunnettuihin haavoittuvuuksiin, joissa käytetään yleensä valmiita ohjelmistoja, jotka suorittavat hyökkäyksen.
Motiivit : kiinnostuksen ilmaantuminen ja uuden tiedon saaminen protokollista, haavoittuvuuksista jne.
Tavoitteet : testaa kykysi ja kykysi.
Toiminnan luonne : yrittää toimia siten, että hänen teoilla ei ole kielteisiä seurauksia kenellekään ja jos mahdollista, ne jäävät huomaamatta.
Motivaatio : henkilökohtainen hyöty.
Tavoitteet : erittäin tärkeiden luottamuksellisten tietojen hankkiminen (esimerkiksi salasanat, tilinumerot jne.), minkä tahansa toiminnan suorittaminen jonkun toisen puolesta (luottamuksellisten tietojen paljastamiseksi, provokaatioiden suorittamiseksi jne.).
Toiminnan luonne : kaikki toimet ovat tarkoituksellisia, haavoittuvuuksia hyödynnetään täysimääräisesti, yritetään peittää jälkiä tai ohjata tutkintaa väärälle tielle.
Motiivit ja tavoitteet : Samanlainen kuin "pätevä rikollinen".
Toiminnan luonne : Ryhmä suorittaa hyökkäyksiä haavoittuvuuksien hyödyntämiseksi, kun on olemassa useampi kuin yksi vaarantunut isäntä.
TESLA on protokolla reititysviestien yleislähetystodennusta varten. Tässä protokollassa kaikki solmut valitsevat mielivaltaisen aloitusavaimen KN , generoivat siitä avainnipun laskemalla uudelleen yksisuuntaisen hash-funktion (KN -1 = H[KN ] ) . Nyt vastaanotetun arvon todentamiseksi sinun on laskettava siitä saman hash-funktion arvo ja tarkistettava, vastaako se ketjun aiempaa tunnettua luotettavaa arvoa.
Verkkoturvapalveluita tarjoavien palvelimien, kuten varmenteiden myöntäjien, saatavuus useiden solmujen kautta varmistaa palvelun saatavuuden, vaikka pieni osa näistä solmuista vaarantuisi.
Palvelinhäiriöiden sietokyvyn lisäämiseksi käytetään yleisesti mekanismeja, kuten replikoituja palvelimia ja koorumijärjestelmiä , mutta ne lisäävät todennäköisyyttä salaisuuden paljastumiselle jommankumman palvelimen vaarantumisen vuoksi. Palvelinten välinen salaisuuden jakamisjärjestelmä taistelee tätä ongelmaa vastaan siten, että salaisuus voidaan palauttaa vain, jos palvelimilta saadaan tarpeeksi osuutta salaisuudesta. Näihin tarkoituksiin voit käyttää hajautettua kryptojärjestelmää .
Salaisuuden jakaminen ei suojaa hyökkääjältä, joka siirtyy palvelimelta palvelimelle, hyökkää, vaarantaa ja hallitsee niitä, koska jonkin ajan kuluttua hän pystyy keräämään tarpeeksi tietoa salaisuuden palauttamiseksi. Uuden itsenäisen jakosarjan luominen palvelimien toimesta ja vanhan korvaaminen pelastaa päivän, sillä uusia jakoja ei voida yhdistää vanhoihin salaisuuden paljastamiseksi. Hyökkääjän tulee vaarantaa riittävä määrä palvelimia kahden peräkkäisen jakopäivityksen välillä paljastaakseen salaisuuden.
Osuuden uusiminen voidaan yleistää tapaukseen, jossa uudet osuudet jaetaan eri palvelimien kesken ja mahdollisesti jopa eri kokoonpanoilla. Tämä yleistys mahdollistaa palvelun sopeutumisen tapauksiin, joissa tietyt palvelimet ovat pysyvästi vaarantuneet tai kun palvelu joutuu vihamielisempään ympäristöön.
Saavutettavuuden säilyttämiseksi kahden solmun välillä tulee löytää ja ylläpitää erilaisia polkuja, jotta pieni määrä vaarantuneita solmuja ei voi heikentää kaikkia polkuja.
Jopa suojattu reitin etsintäprotokolla, joka estää vaarantuneita isäntiä tekemästä huijausyrityksiä, ei voi tehdä mitään, jos vaarantuneet isännät tekevät yhteistyötä reitin etsimisen aikana, mutta kun viestejä lähetetään, on helppo selvittää ne virheellisen työn takia.
Tämä menetelmä on se, että jokaiselle kohteelle solmu ylläpitää todennäköisyysjakaumaa kaikille naapureille. Tämä jakauma perustuu suhteelliseen todennäköisyyteen, että tietty naapuri lähettää ja lopulta toimittaa viestin määränpäähän. Jokaisella hyppyllä lähetetään viesti tietylle naapurille jollain todennäköisyydellä solmun saavutettavuuden todennäköisyysjakauman perusteella. Siten erilaisia polkuja tuetaan. Myös itse viestit tarjoavat vastauksen todennäköisyysjakauman säätämiseen. Esimerkiksi allekirjoitettu kuittaus viestin toimittamisesta olisi myönteinen tavoitettavuusvastaus sen lähetysreitillä. Näin ollen piiri on itsekorjautuva.