Безопасность в беспроводных динамических сетях

Безопасность в беспроводных динамических сетях

Безопасность в беспроводных динамических сетях

Безопасность в беспроводных динамических сетях — это состояние защищённости информационной среды беспроводных динамических сетей.

Содержание

Особенности беспроводных динамических сетей

  • общая среда передачи данных
  • все узлы сети изначально равноправны
  • сеть является самоорганизующейся
  • каждый узел выполняет роль маршрутизатора
  • топология сети может свободно меняться
  • в сеть могут свободно входить новые и выходить старые узлы

Источники уязвимостей в беспроводных динамических сетях

  • Незащищённость узлов от злоумышленника, который легко может получить один в распоряжение, так как обычно они не находятся в безопасных местах, таких как сейфы.
  • Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.
  • Динамически изменяющаяся топология требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов или в результате изменения топологии.

Модель угроз

Пассивная атака на протокол маршрутизации

Состав атаки: прослушивание пакетов, посылаемых в соответствии с протоколом маршрутизации.

Преимущества: практически невозможно обнаружить, сложно защититься от таких атак.

Цели: получение информации о взаимодействии между узлами с выявлением их адресов, о примерном расположении узлов, о сетевой топологии.

При пассивных атаках нарушается конфиденциальность, однако доступность и целостность остаются нетронутыми.

Чёрная дыра

Состав атаки: использование протокола маршрутизации для перенаправления пакетов, идущих от или к целевому узлу, через определённый узел.

Цель: данная атака может использоваться для проведения впоследствии других атак, таких как: выбрасывание пакетов или человек посередине.

Чёрная дыра ухудшает доступность, так как после неё начинают использоваться неоптимальные маршруты. Конфиденциальность нарушается вследствие того, что злоумышленник имеет возможность прослушивать весь целевой трафик. Также чёрная дыра позволяет злоумышленнику нарушить целостность передаваемой информации.

Переполнение таблицы маршрутизации

Состав атаки: создание маршрутов к несуществующим узлам.

Цель: переполнение таблицы маршрутизации протокола, которое бы предотвратило создание новых маршрутов.

Данная атака может использоваться в связке с другими атаками для предотвращения изменения маршрутов. Она наносит урон доступности из-за того, что маршрутные таблицы начинают хранить неактуальную информацию. Но она имеет силу только над упреждающими протоколами маршрутизации, которые пытаются узнать маршрутную информацию до того, как это необходимо, и то не над всеми.

Эгоистичность

Состав атаки: склонность узла не предоставлять услуги другим, например услугу маршрутизации.

Цель: сохранить собственные ресурсы, например заряд батареи.

Проблема эгоистичности узлов нова и особенно актуальна для динамических сетей, так как узлы принадлежат разным административным доменам. Данная атака отрицательно влияет на доступность.

Жадность

Состав атаки: склонность узла использовать разделяемые ресурсы больше остальных, например среду передачи данных.

Цель: удовлетворить собственные потребности без учёта вытекающего из этого ущербного положения остальных узлов.

По сути, жадность и эгоистичность — две стороны одной монеты. Данная атака отрицательно влияет на доступность.

Испытание бессонницей

Состав атаки: повышение мощности работы целевого узла путём вынуждения его производить дополнительные действия.

Цель: израсходовать энергию целевого узла, запасённую в его источнике питания.

Побочным эффектом испытания бессонницей является нарушение доступности. Для осуществления этой атаки могут быть использованы другие, например чёрная дыра, для направления большого трафика на целевой узел.

Обнаружение местоположения

Состав атаки: посылка маршрутных сообщений, которые бы приводили к получению некоторой информации о топологии сети.

Цель: восстановление топологии прилегающей сети или восстановление цепочки узлов, расположенных на маршруте к целевому узлу, путём анализа полученной информации.

При наличии информации о расположении некоторых узлов, можно вычислить примерное расположение остальных. Данная атака нарушает конфиденциальность.

Спуфинг

Состав атаки: подделка идентификации.

Цель: заставить остальные узлы считать узел, проводящий атаку, не тем, кем он является на самом деле.

Успешно проведя атаку, злоумышленник получает возможность проводить какие-либо действия от чужого имени, тем самым нарушается конфиденциальность.

Постановка помех

Состав атаки: «засорение» канала передачи данных посторонними шумами.

Цель: сделать невозможным передачу данных через этот канал.

Данная атака нарушает доступность.

Модель нарушителя

«Хулиган»

Мотивации: отсутствуют.

Цели: подшутить над окружающими, получить порцию адреналина от осуществления незаконных действий.

Характер действий: действует спонтанно, склонен применять легкоосуществимые атаки, которые не требуют больших затрат времени, по большей части это DoS-атаки или атаки на общеизвестные уязвимости, обычно использует готовый софт, производящий атаку.

«Студент»

Мотивации: появление интереса и получение новой информации о протоколах, уязвимостях и т. п.

Цели: проверить свои возможности и способности.

Характер действий: старается действовать так, чтобы его действия не возымели негативных последствий для кого-либо и по-возможности были бы незамечены.

Квалифицированный нарушитель

Мотивации: получение личной выгоды.

Цели: получение конфиденциальной информации имеющей важное значение (например пароли, номера счетов и т. п.), осуществление каких-либо действий от чужого имени (с целью раскрытия конфиденциальной информации, осуществления провокации и т. п.).

Характер действий: все действия целенаправленны, использует уязвимости в полной мере.

Группа нарушителей

Мотивации и Цели: аналогичны «квалифицированному нарушителю».

Характер действий: атаки осуществляются группой с целью использовать уязвимости к наличию более одного скомпрометированного узла.

Меры защиты

Схемы аутентификации

TESLA — протокол широковещательной аутентификации сообщений маршрутизации. В этом протоколе все узлы выбирают произвольный начальный ключ KN, генерируют по нему цепочку ключей путём повторного вычисления односторонней хэш-функции ( KN-1 = H[KN] ) . Теперь для аутентификации какого-либо полученного значения нужно вычислить значение этой же хэш-функции от него и проверить совпадает ли оно с предыдущим известным достоверным значением в цепочке.

Известные методы повышения безопасности

Доступность серверов через некоторое количество узлов

Доступность серверов, предоставляющих сервисы, обеспечивающие безопасность в сети, такие как центры сертификации, через некоторое количество узлов, обеспечит доступность сервиса даже в случае, когда небольшая часть этих узлов будет скомпрометирована.

Схема разделения секрета

Для обеспечения устойчивости к сбоям серверов обычно применяют такие механизмы, как реплицированные сервера и кворумные системы, но они повышают вероятность раскрытия секрета, вследствие компрометации одного из серверов. Схему разделения секрета между серверами борется с этой проблемой таким образом, что секрет может быть восстановлен, только в случае если достаточное количество долей секрета будет получено с серверов. Для этих целей можно использовать распределённую криптосистему.

Обновление долей секрета

Разделение секрета не защищает от злоумышленника, который передвигается от сервера к серверу, атакуя, компрометируя и контролируя их, так как через некоторое время он сможет собрать достаточное количество информации, чтобы восстановить секрет. Создание серверами нового, независимого набора долей и замена ими старого спасает ситуацию, так-как новые доли не могут быть сопоставлены со старыми для раскрытия секрета. Для раскрытия секрета злоумышленнику нужно будет скомпрометировать достаточное количество серверов между двумя последовательными обновлениями долей.

Обновление долей может быть обобщено на тот случай, когда новые доли будут распределены между другим набором серверов и возможно даже с другой конфигурацией. Это обобщение позволяет сервису адаптироваться к случаям, когда определённые сервера скомпрометированы перманентно, или когда сервис оказывается в более недружелюбной обстановке.

Поддержание различных путей

Для поддержания достижимости следует находить и поддерживать различные пути между двумя узлами, что небольшое количество скомпрометированных узлов не смогло подорвать все пути.

Обнаружение маршрутов путём передачи сообщений

Даже защищённый протокол обнаружения маршрутов, предотвращающий попытки обмана скомпрометированными узлами, ничего не сможет поделать, если скомпрометированные узлы скооперируются во время обнаружения маршрутов, однако при передаче сообщений вычислить их по их некорректной работе будет легко.

Схема вероятностной безопасной маршрутизации

Эта схема заключается в том, что для каждого назначения узел поддерживает вероятностное распределение по всем соседям. Это распределение основано на относительной вероятности того, что данный сосед передаст и в конечном счёте доставит сообщение до адресата. На каждом хопе сообщение передаётся конкретному соседу с какой-то вероятностью, основываясь на вероятностном распределении достижимости узла. Таким образом поддерживаются различные пути. Также передача сообщений сама по себе обеспечивает отклик для корректировки вероятностного распределения. Например, подписанное подтверждение о доставке сообщения будет являться положительным откликом о достижимости по пути, по которому его отправляли. Таким образом схема является самокорректирующейся.

См. также

Ссылки

List of ad-hoc routing protocols(англ.)

Внешние ссылки


Wikimedia Foundation. 2010.

Игры ⚽ Нужно сделать НИР?

Полезное


Смотреть что такое "Безопасность в беспроводных динамических сетях" в других словарях:

  • Программы UNIX-подобных операционных систем — Это список популярных программ, работающих в операционных системах основанных на UNIX (POSIX совместимых). Некоторые из этих программ являются стандартными для UNIX подобных систем. Содержание 1 Системный софт 1.1 Общего назначения …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»