Suojaus langattomissa ad hoc -verkoissa

Turvallisuus langattomissa ad hoc -verkoissa  on langattomien ad hoc -verkkojen tietoympäristön turvallisuustila.

Langattomien ad hoc -verkkojen ominaisuudet

Langattomien ad hoc -verkkojen haavoittuvuuksien lähteet

Uhkamalli

Passiivinen hyökkäys reititysprotokollaa vastaan

Hyökkäyksen kokoonpano : reititysprotokollan mukaisesti lähetettyjen pakettien kuuntelu.

Hyökkäyksen edut : Lähes mahdoton havaita, vaikea puolustaa tällaisia ​​hyökkäyksiä vastaan.

Tavoitteet : saada tietoa solmujen välisestä vuorovaikutuksesta niiden osoitteiden tunnistamisen kanssa, solmujen likimääräisestä sijainnista, verkon topologiasta.

Passiiviset hyökkäykset loukkaavat luottamuksellisuutta, mutta saatavuus ja eheys säilyvät ennallaan.

Musta aukko

Hyökkäyksen kokoonpano : reititysprotokollan käyttö kohdeisännältä tulevien pakettien uudelleenohjaamiseen tietyn isännän kautta.

Tarkoitus : Tätä hyökkäystä voidaan käyttää muiden hyökkäysten tekemiseen myöhemmin, kuten pakettien pudottaminen tai mies keskellä .

Musta aukko heikentää saatavuutta, koska sen jälkeen aletaan käyttää optimaalista huonompia reittejä. Luottamuksellisuutta rikotaan, koska hyökkääjällä on mahdollisuus kuunnella kaikkea kohdistettua liikennettä. Lisäksi musta aukko sallii hyökkääjän loukata lähetetyn tiedon eheyttä.

Reititystaulukon ylivuoto

Hyökkäyksen kokoonpano : reittien luominen olemattomiin solmuihin.

Tarkoitus : Protokollan reititystaulukon täyttäminen, mikä estäisi uusien reittien luomisen.

Tätä hyökkäystä voidaan käyttää yhdessä muiden hyökkäysten kanssa estämään reitin muutokset. Se haittaa saatavuutta, koska se saa reititystaulukot tallentamaan vanhentuneita tietoja. Mutta sillä on valtaa vain ennakoiviin reititysprotokolliin, jotka yrittävät oppia reititystiedot ennen kuin niitä tarvitaan, eivätkä kaikki.

Itsekkyys

Hyökkäyskokoonpano : Solmun taipumus olla tarjoamatta palveluita muille, kuten reitityspalvelu.

Tarkoitus : säästää omia resursseja, kuten akkuvirtaa.

Solmujen itsekkyyden ongelma on uusi ja erityisen tärkeä itseorganisoituville verkoille, koska solmut kuuluvat eri hallintoalueille . Tämä hyökkäys vaikuttaa negatiivisesti saatavuuteen.

Ahneus

Hyökkäyskokoonpano : Solmun taipumus käyttää jaettuja resursseja muita enemmän, kuten viestintävälineitä .

Tarkoitus : omien tarpeiden tyydyttäminen ottamatta huomioon tästä johtuvaa jäljellä olevien solmujen haitallista asemaa.

Itse asiassa ahneus ja itsekkyys ovat saman kolikon kaksi puolta. Tämä hyökkäys vaikuttaa negatiivisesti saatavuuteen.

Testi unettomuudesta

Hyökkäyksen kokoonpano : kohdesolmun tehon lisääminen pakottamalla se suorittamaan lisätoimintoja.

Tavoite : Käytä kohdesolmun virtalähteeseen varastoitunut energia.

Unettomuustestin sivuvaikutus on heikentynyt saavutettavuus. Toisia, kuten mustaa aukkoa, voidaan käyttää tämän hyökkäyksen suorittamiseen suuren liikenteen ohjaamiseksi kohdesolmuun.

Sijainnin tunnistus

Hyökkäyksen kokoonpano : reititysviestien lähettäminen, joka johtaisi tiedon vastaanottamiseen verkon topologiasta.

Tarkoitus : rekonstruoida viereisen verkon topologia tai palauttaa reitillä kohdesolmulle sijaitsevien solmujen ketju analysoimalla vastaanotettua tietoa.

Jos sinulla on tietoa joidenkin solmujen sijainnista, voit laskea muiden likimääräisen sijainnin. Tämä hyökkäys loukkaa yksityisyyttä.

Huijaus

Hyökkäyksen kokoonpano : henkilöllisyyden väärennös.

Tavoite : saada muut solmut ajattelemaan, että hyökkäystä suorittava solmu ei ole se, joka se todella on.

Suoritettuaan onnistuneesti hyökkäyksen hyökkääjällä on mahdollisuus suorittaa mitä tahansa toimia jonkun toisen puolesta, mikä loukkaa luottamuksellisuutta.

Jammaaminen

Hyökkäyksen kokoonpano : tiedonsiirtokanavan "tukkeutuminen" vieraalla kohinalla.

Tarkoitus : Tehdä tietojen lähettäminen tämän kanavan kautta mahdottomaksi.

Tämä hyökkäys rikkoo saatavuutta.

Intruder malli

"Hooligan"

Motiiveja : ei ole.

Tavoitteet : leikkiä muita, saada annos adrenaliinia laittomien toimien toteuttamisesta.

Toiminnan luonne : Toimii spontaanisti, yleensä käyttää helposti toteutettavia hyökkäyksiä, jotka eivät vaadi paljon aikaa, suurimmaksi osaksi nämä ovat DoS-hyökkäyksiä tai hyökkäyksiä tunnettuihin haavoittuvuuksiin, joissa käytetään yleensä valmiita ohjelmistoja, jotka suorittavat hyökkäyksen.

"Opiskelija"

Motiivit : kiinnostuksen ilmaantuminen ja uuden tiedon saaminen protokollista, haavoittuvuuksista jne.

Tavoitteet : testaa kykysi ja kykysi.

Toiminnan luonne : yrittää toimia siten, että hänen teoilla ei ole kielteisiä seurauksia kenellekään ja jos mahdollista, ne jäävät huomaamatta.

Pätevä tunkeilija

Motivaatio : henkilökohtainen hyöty.

Tavoitteet : erittäin tärkeiden luottamuksellisten tietojen hankkiminen (esimerkiksi salasanat, tilinumerot jne.), minkä tahansa toiminnan suorittaminen jonkun toisen puolesta (luottamuksellisten tietojen paljastamiseksi, provokaatioiden suorittamiseksi jne.).

Toiminnan luonne : kaikki toimet ovat tarkoituksellisia, haavoittuvuuksia hyödynnetään täysimääräisesti, yritetään peittää jälkiä tai ohjata tutkintaa väärälle tielle.

Ryhmä rikkojia

Motiivit ja tavoitteet : Samanlainen kuin "pätevä rikollinen".

Toiminnan luonne : Ryhmä suorittaa hyökkäyksiä haavoittuvuuksien hyödyntämiseksi, kun on olemassa useampi kuin yksi vaarantunut isäntä.

Suojatoimenpiteet

Todennusjärjestelmät

TESLA on protokolla reititysviestien yleislähetystodennusta varten. Tässä protokollassa kaikki solmut valitsevat mielivaltaisen aloitusavaimen KN , generoivat siitä avainnipun laskemalla uudelleen yksisuuntaisen hash-funktion (KN -1 = H[KN ] ) . Nyt vastaanotetun arvon todentamiseksi sinun on laskettava siitä saman hash-funktion arvo ja tarkistettava, vastaako se ketjun aiempaa tunnettua luotettavaa arvoa.

Merkittäviä suojaustekniikoita

Palvelimien saatavuus useiden solmujen kautta

Verkkoturvapalveluita tarjoavien palvelimien, kuten varmenteiden myöntäjien, saatavuus useiden solmujen kautta varmistaa palvelun saatavuuden, vaikka pieni osa näistä solmuista vaarantuisi.

Secret Sharing Scheme

Palvelinhäiriöiden sietokyvyn lisäämiseksi käytetään yleisesti mekanismeja, kuten replikoituja palvelimia ja koorumijärjestelmiä , mutta ne lisäävät todennäköisyyttä salaisuuden paljastumiselle jommankumman palvelimen vaarantumisen vuoksi. Palvelinten välinen salaisuuden jakamisjärjestelmä taistelee tätä ongelmaa vastaan ​​siten, että salaisuus voidaan palauttaa vain, jos palvelimilta saadaan tarpeeksi osuutta salaisuudesta. Näihin tarkoituksiin voit käyttää hajautettua kryptojärjestelmää .

Päivitetään salaisia ​​jakoja

Salaisuuden jakaminen ei suojaa hyökkääjältä, joka siirtyy palvelimelta palvelimelle, hyökkää, vaarantaa ja hallitsee niitä, koska jonkin ajan kuluttua hän pystyy keräämään tarpeeksi tietoa salaisuuden palauttamiseksi. Uuden itsenäisen jakosarjan luominen palvelimien toimesta ja vanhan korvaaminen pelastaa päivän, sillä uusia jakoja ei voida yhdistää vanhoihin salaisuuden paljastamiseksi. Hyökkääjän tulee vaarantaa riittävä määrä palvelimia kahden peräkkäisen jakopäivityksen välillä paljastaakseen salaisuuden.

Osuuden uusiminen voidaan yleistää tapaukseen, jossa uudet osuudet jaetaan eri palvelimien kesken ja mahdollisesti jopa eri kokoonpanoilla. Tämä yleistys mahdollistaa palvelun sopeutumisen tapauksiin, joissa tietyt palvelimet ovat pysyvästi vaarantuneet tai kun palvelu joutuu vihamielisempään ympäristöön.

Erilaisten polkujen ylläpitäminen

Saavutettavuuden säilyttämiseksi kahden solmun välillä tulee löytää ja ylläpitää erilaisia ​​polkuja, jotta pieni määrä vaarantuneita solmuja ei voi heikentää kaikkia polkuja.

Reitin löytäminen viestin ohituksella

Jopa suojattu reitin etsintäprotokolla, joka estää vaarantuneita isäntiä tekemästä huijausyrityksiä, ei voi tehdä mitään, jos vaarantuneet isännät tekevät yhteistyötä reitin etsimisen aikana, mutta kun viestejä lähetetään, on helppo selvittää ne virheellisen työn takia.

Probabilistic Secure Routing Scheme

Tämä menetelmä on se, että jokaiselle kohteelle solmu ylläpitää todennäköisyysjakaumaa kaikille naapureille. Tämä jakauma perustuu suhteelliseen todennäköisyyteen, että tietty naapuri lähettää ja lopulta toimittaa viestin määränpäähän. Jokaisella hyppyllä lähetetään viesti tietylle naapurille jollain todennäköisyydellä solmun saavutettavuuden todennäköisyysjakauman perusteella. Siten erilaisia ​​polkuja tuetaan. Myös itse viestit tarjoavat vastauksen todennäköisyysjakauman säätämiseen. Esimerkiksi allekirjoitettu kuittaus viestin toimittamisesta olisi myönteinen tavoitettavuusvastaus sen lähetysreitillä. Näin ollen piiri on itsekorjautuva.

Katso myös

Linkit

Ulkoiset linkit