Professional Documents
Culture Documents
Retelele wireless cu senzori castiga repede popularitate datorita faptului ca sunt solutii cu un cost mic pentru provocariile variate ale acestei lumi. Exista multe tipuri de atac proiectate sa exploateze canalele de comunicatie nesigure si operatiile nesupravegheate ale retelelor wireless de senzori. In plus, datorita mostenirii trasaturii(proprietatii) nesupravegheate ale retelelor wirelless de senzori, spun ca atacurile fizice asupra senzorilor joaca un rol important in operatia cu retele wirelless de senzori. Retelele de senzori sunt in mod particular vulnerabile la anumite tipuri de chei ale atacurilor. Atacurile pot fi efectuate intr-o varietate de feluri. Dar in special negarea serviciului de atatcuri, dar de asemenea prin analiza traficului, incalcarea confidentialitatii, atacurile fizice si asa mai departe. Datorita asimetriei potentialului in constrangerile computationale si ale puterii, paza impotriva unei bune negari orchestrate a serviciului de atac asupra retelei wirelless de senzor poate sa fie aproape imposibila. Atacurile asupra retelelor wirelless de senzor nu sunt limitate la negarea simpla a unui serviciu de atac, dar mai degraba cuprind o varietate de tehnici incluzand nod preluat, atacuri asupra protocoalelor de rutare si atacurile asupra securitatii fizice ale unui nod.
Atacul Sybil
Atacul Sybil este definit ca un dispozitiv rau nelegitim luand mai multe identitati. Initial a fost descris ca un atac capabil sa infranga mecanismele de redundanta ale sistemelor distribuite de pastrare a datelor in retele peer- to- peer. Pe langa distrugerea sistemelor de baze de date distribuite, atacul Sybil este deasemenea impotriva rutarii algoritmilor, agregarea datelor, votarea si alocarea de resurse echitabile. Intr-un senzor de retea schema de votare, atacul Sybil ar putea sa utilizeze identitati multiple care sa genereze voturi aditionale. In mod similar, pentru a ataca protocolul de rutare, atacul Sybil s-ar baza pe un nod rau luand identitatea a mai multor noduri, si astfel o rutare multipla trece printr-un singur nod malitios.
Physical Attacks
Retelele de senzori de obicei opereaza cu dusmanie in medii deschise. In astfel de medii, cea mai mica forma a factorului senzorului, cuplat cu nesiguranta si distribuit, natura lor de desfasurare i-a facut sa fie sensibili la atacuri fizice, amenintari datorita distrugerilor fizice ale nodului. Atacurile fizice distrug senzorii in permanenta, asa ca pierderile sunt irecuperabile. De exemplu, cei care ataca pot extrage secrete criptografice, stricand circuitul ascociat, modificand programarea senzorilor sau inlocuindu-i cu senzori rai sub controlul atacatorului. Lucrari recente au aratat ca nodurile senzori standard, ca si MICA2 , pot fi compromise in mai putin de 14 minute. Cat timp aceste rezultate nu sunt surprinzatoare dat fiind faptul ca lui MICA2 ii lipseste protectia hardware rezistenta, ei aduc o nota moralizatore despre viteza a unui atacator foarte bine antrenat. Daca adversarul compromite un nod senzor, atunci codul din interiorul nodului fizic ar putea fi modifcat.
Camuflaj. Adversarii pot introduce nodul lor sau compromit nodurile s se ascund n retele de senzori. Dup ce c aceste noduri pot mascarada ca un nod normal pentru a atrage pachete, apoi trimite pe calea gresita pachete, de exemplu, transmite pachetele la nodurile efectuate analizei de confidenialitate. Este de remarcat faptul c, dup cum a subliniat ca nelegerea actual a vieii private n reelele de senzori wireless este imatura, i mai este nevoie de cercetare.
Deseori, pentru ca un adversar s fac n mod eficient o reea inutila, atacatorul poate dezactiva pur i simplu staia de baz. Pentru a nruti lucrurile, Deng et al. demonstra ca dou atacuri, pot identifica staia de baz ntr-o reea fr a nelege chiar coninutul pachetelor. Un atac de monitorizare a ratei face pur i simplu ideea c nodurile cele mai apropiate de staia de baz au tendina de a transmite pachete mai multe dect cele care sunt mai departe de staia de baz. Un atacator trebuie s monitorizeze doar noduri care sunt trimiterea de pachete i urmeaza acele noduri care sunt trimiterea celor mai multor pachete. ntr-un atac corelaie timp, un adversar genereaz pur i simplu evenimente i monitoare pentru care un nod trimite pachetele sale. Pentru a genera un eveniment, adversarul ar putea genera pur i simplu un eveniment fizic care ar fi monitorizat de senzorul din zona.
Folosind aceast tehnic ar fi posibil pentru un atacator sa epuizeaze simplu puterea nodului senzorului de alimentare prin forarea prea multor retransmisii. La nivelul de rutare, un nod poate profita de o reea multihop pur i simplu prin refuzul de a ruta mesaje.