Documente Academic
Documente Profesional
Documente Cultură
CALCULATOARE
Master „Tehnologii Informatice”
Student:Patrascu Vladut-Adrian
2019-2020
Principalele tipuri de atacuri asupra
securitatii in retele de senzori
Retelele wireless cu senzori castiga repede popularitate datorita faptului ca sunt solutii
cu un cost mic pentru provocariile variate ale acestei lumi.
Atacul Sybil
Atacul Sybil este definit ca ‘un dispozitiv rau nelegitim luand mai multe identitati’.
Initial a fost descris ca un atac capabil sa infranga mecanismele de redundanta ale sistemelor
distribuite de pastrare a datelor in retele peer- to- peer. Pe langa distrugerea
sistemelor de baze de date distribuite, atacul Sybil este deasemenea impotriva rutarii
algoritmilor, agregarea datelor, votarea si alocarea de resurse echitabile.
Intr-un senzor de retea schema de votare, atacul Sybil ar putea sa utilizeze identitati multiple
care sa genereze ’voturi ’ aditionale. In mod similar, pentru a ataca protocolul de rutare, atacul
Sybil s-ar baza pe un nod rau luand identitatea a mai multor noduri, si astfel
o rutare multipla trece printr-un singur nod malitios.
Physical Attacks
• Monitorizeaza şi trage cu urechea. Acesta este cel mai evident atac la viaţa privată. Prin
ascultarea de date, adversarul ar putea descoperi cu uşurinţă conţinutul de comunicare. În
cazul în care traficul transmite informaţii de control cu privire la configurarea reţelei de
senzor, care conţine informaţii mai detaliate decât potenţial accesibile prin intermediul locatii
serverului, trasul cu urechea poate sa fie efectiv impotriva protectii asupra vietii private.
• Camuflaj. Adversarii pot introduce nodul lor sau compromit nodurile să se ascundă în retele
de senzori. După ce că aceste noduri pot mascarada ca un nod normal pentru a atrage pachete,
apoi trimite pe calea gresita pachete, de exemplu, transmite pachetele la nodurile efectuate
analizei de confidenţialitate.
Este de remarcat faptul că, după cum a subliniat ca înţelegerea actuală a vieţii private în
reţelele de senzori wireless este imatura, şi mai este nevoie de cercetare.
Node Replication Attacks
Un atac de replicare a unui nod este destul de simplu: un atacator încearcă sa adauge un
nod la o reţea de senzori, prin copierea (replicarea) ID-ului unui nod a unui senzor existent.
Un nod copiat în acest fel poate perturba grav senzorului de reţea de performanţă a:
pachetele pot fi corupte sau chiar trimise la adrese gresite. Acesta poate duce într-o reţea
deconectata, senzor de citire fals. etc. Dacă un atacator poate avea acces fizic la intreaga retea
el poate copia chei criptografice la senzorul de replicat şi poate, de asemenea, introduce nodul
replicat în puncte strategice din reţea. Prin introducerea nodurilor replicate la punctele de
reţea specifice, atacatorul ar putea manipula cu uşurinţă un segment specific al reţelei,
probabil prin deconectarea cu totul.
Retelele de senzori wireless sunt de obicei compuse din multi senzori de putere scazuta
comunicand cu staţii de bază cateva robuste si puternice. Nu este neobişnuit, prin urmare,
pentru datele care urmează să fie colectate de către nodurile individuale care acestea sunt în
cele din urmă dirijate către staţia de bază.
Deseori, pentru ca un adversar să facă în mod eficient o reţea inutila, atacatorul poate
dezactiva pur şi simplu staţia de bază. Pentru a înrăutăţi lucrurile, Deng et al. demonstra ca
două atacuri, pot identifica staţia de bază într-o reţea fără a înţelege chiar conţinutul
pachetelor.
Un atac de monitorizare a ratei face pur şi simplu ideea că nodurile cele mai apropiate
de staţia de bază au tendinţa de a transmite pachete mai multe decât cele care sunt mai departe
de staţia de bază. Un atacator trebuie să monitorizeze doar noduri care sunt trimiterea de
pachete şi urmeaza acele noduri care sunt trimiterea celor mai multor pachete. Într-un atac
corelaţie timp, un adversar generează pur şi simplu evenimente şi monitoare pentru care un
nod trimite pachetele sale. Pentru a genera un eveniment, adversarul ar putea genera pur şi
simplu un eveniment fizic care ar fi monitorizat de senzorul din zona.
Types of Denial of Service attacks
Un atac standard în reţelele de senzori wireless este pur şi simplu bruiajul unui nod sau
unui set de noduri. Bruiajul, în acest caz, este pur şi simplu transmiterea unui semnal radio,
care interferează cu frecvenţe radio utilizate de retele de senzori. Bruiajul unei reţele poate
veni în două forme: bruiaj constant si bruiaj intermitent. Bruiajul constant implică bruiajul
complet a întregii reţele. Nu sunt mesaje care să poată fi trimise sau primite. În cazul în care
bruiajul este doar intermitent, atunci nodurile sunt capabile sa schimbe mesaje periodic, dar
nu în mod constant. Asta poate avea un impact negativ asupra reţea de senzori cum mesajele
sunt schimbate între noduri pot fi sensibile in timp.
Atacurile pot fi, de asemenea, facute chiar pe nivelul de link. O posibilitate este ca un
atacator poate pur şi simplu în mod intenţionat sa încălce protocolul de comunicare, de
exemplu, IEEE 801.11b (Wi-Fi) sau protocol ZigBee şi transmite continuu mesaje in
incercarea de a genera coliziuni. Astfel de coliziuni ar necesita retransmisia oricarui pachet
afectat de coliziune.
Folosind această tehnică ar fi posibil pentru un atacator sa epuizeaze simplu puterea
nodului senzorului de alimentare prin forţarea prea multor retransmisii. La nivelul de rutare,
un nod poate profita de o reţea multihop pur şi simplu prin refuzul de a ruta mesaje.