Sunteți pe pagina 1din 6

FACULTATEA DE AUTOMATICĂ ŞI

CALCULATOARE
Master „Tehnologii Informatice”

Principalele tipuri de atacuri asupra


securitatii in retele de senzori

Student:Patrascu Vladut-Adrian

2019-2020
Principalele tipuri de atacuri asupra
securitatii in retele de senzori

Retelele wireless cu senzori castiga repede popularitate datorita faptului ca sunt solutii
cu un cost mic pentru provocariile variate ale acestei lumi.

Exista multe tipuri de atac proiectate sa exploateze canalele de comunicatie nesigure si


operatiile nesupravegheate ale retelelor wireless de senzori. In plus, datorita mostenirii
trasaturii(proprietatii) nesupravegheate ale retelelor wirelless de senzori, spun ca atacurile
fizice asupra senzorilor joaca un rol important in operatia cu retele wirelless de senzori.
Retelele de senzori sunt in mod particular vulnerabile la anumite tipuri de chei ale
atacurilor. Atacurile pot fi efectuate intr-o varietate de feluri. Dar in special negarea
serviciului de atatcuri, dar de asemenea prin analiza traficului, incalcarea confidentialitatii,
atacurile fizice si asa mai departe.
Datorita asimetriei potentialului in constrangerile computationale si ale puterii, paza impotriva
unei bune negari orchestrate a serviciului de atac asupra retelei wirelless de senzor poate sa fie
aproape imposibila.
Atacurile asupra retelelor wirelless de senzor nu sunt limitate la negarea simpla a unui
serviciu de atac, dar mai degraba cuprind o varietate de tehnici incluzand nod preluat, atacuri
asupra protocoalelor de rutare si atacurile asupra securitatii fizice ale unui nod.

Atacul Sybil

Atacul Sybil este definit ca ‘un dispozitiv rau nelegitim luand mai multe identitati’.
Initial a fost descris ca un atac capabil sa infranga mecanismele de redundanta ale sistemelor
distribuite de pastrare a datelor in retele peer- to- peer. Pe langa distrugerea
sistemelor de baze de date distribuite, atacul Sybil este deasemenea impotriva rutarii
algoritmilor, agregarea datelor, votarea si alocarea de resurse echitabile.
Intr-un senzor de retea schema de votare, atacul Sybil ar putea sa utilizeze identitati multiple
care sa genereze ’voturi ’ aditionale. In mod similar, pentru a ataca protocolul de rutare, atacul
Sybil s-ar baza pe un nod rau luand identitatea a mai multor noduri, si astfel
o rutare multipla trece printr-un singur nod malitios.

Physical Attacks

Retelele de senzori de obicei opereaza cu dusmanie in medii deschise. In astfel de medii,


cea mai mica forma a factorului senzorului, cuplat cu nesiguranta si distribuit, natura lor de
desfasurare i-a facut sa fie sensibili la atacuri fizice, amenintari datorita
distrugerilor fizice ale nodului.
Atacurile fizice distrug senzorii in permanenta, asa ca pierderile sunt irecuperabile. De
exemplu, cei care ataca pot extrage secrete criptografice, stricand circuitul ascociat,
modificand programarea senzorilor sau inlocuindu-i cu senzori rai sub controlul atacatorului.
Lucrari recente au aratat ca nodurile senzori standard, ca si MICA2 , pot fi compromise in mai
putin de 14 minute. Cat timp aceste rezultate nu sunt surprinzatoare dat fiind faptul ca lui
MICA2 ii lipseste protectia hardware rezistenta, ei aduc o nota moralizatore despre viteza a
unui atacator foarte bine antrenat.
Daca adversarul compromite un nod senzor, atunci codul din interiorul nodului fizic ar putea
fi modifcat.

Attacks Against Privacy

Ingrijorari relevante sunt problemele de confidentialitate, deoarece retelele de senzori


produc capacităţi de colectare a datelor in crestere. Adversarii se pot folosi chiar aparent
inofensiv de date pentru a obţine informaţii sensibile dacă ei ştiu cum sa coreleze senzorul cu
intrari multiple. De exemplu, în faimoasa "problema vânător panda", vânătorul poate implica
pozitia de panda prin monitorizarea traficului.
Problema principala de confidenţialitate, cu toate acestea, nu este faptul că reţelele de
senzori permit colectarea de informaţii. De fapt, mai multe informaţii de la reţelele de senzori
ar putea fi, probabil, colectate prin intermediul site-ului de supraveghere directă. Mai degrabă,
senzorul de reţele agrava problema vieţii private, deoarece acestea fac ca volume mari de
informaţii sa fie uşor disponibile prin acces de la distanţă. Prin urmare, adversarii nu trebuie
să fie prezenti fizic pentru a menţine supraveghere. Ei pot aduna informaţii într-un risc
scăzut, mod anonim. Accesul de la distanţă, de asemenea, permite unui singur adversar sa
monitorizeze mai multe site-uri simultan .
Unele dintre cele mai comune atacuri împotriva confidentialitatii senzorului sunt:

• Monitorizeaza şi trage cu urechea. Acesta este cel mai evident atac la viaţa privată. Prin
ascultarea de date, adversarul ar putea descoperi cu uşurinţă conţinutul de comunicare. În
cazul în care traficul transmite informaţii de control cu privire la configurarea reţelei de
senzor, care conţine informaţii mai detaliate decât potenţial accesibile prin intermediul locatii
serverului, trasul cu urechea poate sa fie efectiv impotriva protectii asupra vietii private.

• Analiza traficului. Analiza traficului de obicei, se combină cu monitorizarea şi trage cu


urechea. O creştere a numărului de pachete transmise între noduri anumite ar putea semnala
faptul că un senzor specific a înregistrat activitatea. Prin analiza cu privire la trafic, unii
senzori cu roluri speciale sau activitati care pot fi identificate.

• Camuflaj. Adversarii pot introduce nodul lor sau compromit nodurile să se ascundă în retele
de senzori. După ce că aceste noduri pot mascarada ca un nod normal pentru a atrage pachete,
apoi trimite pe calea gresita pachete, de exemplu, transmite pachetele la nodurile efectuate
analizei de confidenţialitate.

Este de remarcat faptul că, după cum a subliniat ca înţelegerea actuală a vieţii private în
reţelele de senzori wireless este imatura, şi mai este nevoie de cercetare.
Node Replication Attacks

Un atac de replicare a unui nod este destul de simplu: un atacator încearcă sa adauge un
nod la o reţea de senzori, prin copierea (replicarea) ID-ului unui nod a unui senzor existent.
Un nod copiat în acest fel poate perturba grav senzorului de reţea de performanţă a:
pachetele pot fi corupte sau chiar trimise la adrese gresite. Acesta poate duce într-o reţea
deconectata, senzor de citire fals. etc. Dacă un atacator poate avea acces fizic la intreaga retea
el poate copia chei criptografice la senzorul de replicat şi poate, de asemenea, introduce nodul
replicat în puncte strategice din reţea. Prin introducerea nodurilor replicate la punctele de
reţea specifice, atacatorul ar putea manipula cu uşurinţă un segment specific al reţelei,
probabil prin deconectarea cu totul.

Traffic Analysis Atacks

Retelele de senzori wireless sunt de obicei compuse din multi senzori de putere scazuta
comunicand cu staţii de bază cateva robuste si puternice. Nu este neobişnuit, prin urmare,
pentru datele care urmează să fie colectate de către nodurile individuale care acestea sunt în
cele din urmă dirijate către staţia de bază.
Deseori, pentru ca un adversar să facă în mod eficient o reţea inutila, atacatorul poate
dezactiva pur şi simplu staţia de bază. Pentru a înrăutăţi lucrurile, Deng et al. demonstra ca
două atacuri, pot identifica staţia de bază într-o reţea fără a înţelege chiar conţinutul
pachetelor.

Un atac de monitorizare a ratei face pur şi simplu ideea că nodurile cele mai apropiate
de staţia de bază au tendinţa de a transmite pachete mai multe decât cele care sunt mai departe
de staţia de bază. Un atacator trebuie să monitorizeze doar noduri care sunt trimiterea de
pachete şi urmeaza acele noduri care sunt trimiterea celor mai multor pachete. Într-un atac
corelaţie timp, un adversar generează pur şi simplu evenimente şi monitoare pentru care un
nod trimite pachetele sale. Pentru a genera un eveniment, adversarul ar putea genera pur şi
simplu un eveniment fizic care ar fi monitorizat de senzorul din zona.
Types of Denial of Service attacks

Un atac standard în reţelele de senzori wireless este pur şi simplu bruiajul unui nod sau
unui set de noduri. Bruiajul, în acest caz, este pur şi simplu transmiterea unui semnal radio,
care interferează cu frecvenţe radio utilizate de retele de senzori. Bruiajul unei reţele poate
veni în două forme: bruiaj constant si bruiaj intermitent. Bruiajul constant implică bruiajul
complet a întregii reţele. Nu sunt mesaje care să poată fi trimise sau primite. În cazul în care
bruiajul este doar intermitent, atunci nodurile sunt capabile sa schimbe mesaje periodic, dar
nu în mod constant. Asta poate avea un impact negativ asupra reţea de senzori cum mesajele
sunt schimbate între noduri pot fi sensibile in timp.
Atacurile pot fi, de asemenea, facute chiar pe nivelul de link. O posibilitate este ca un
atacator poate pur şi simplu în mod intenţionat sa încălce protocolul de comunicare, de
exemplu, IEEE 801.11b (Wi-Fi) sau protocol ZigBee şi transmite continuu mesaje in
incercarea de a genera coliziuni. Astfel de coliziuni ar necesita retransmisia oricarui pachet
afectat de coliziune.
Folosind această tehnică ar fi posibil pentru un atacator sa epuizeaze simplu puterea
nodului senzorului de alimentare prin forţarea prea multor retransmisii. La nivelul de rutare,
un nod poate profita de o reţea multihop pur şi simplu prin refuzul de a ruta mesaje.

S-ar putea să vă placă și

  • Sisteme de Timp Real
    Sisteme de Timp Real
    Document156 pagini
    Sisteme de Timp Real
    Mihai-Daniel Dumitru
    100% (1)
  • VVVVVVVV
    VVVVVVVV
    Document11 pagini
    VVVVVVVV
    Vladutz Ptr
    Încă nu există evaluări
  • Prezentare Boncalo Iura
    Prezentare Boncalo Iura
    Document3 pagini
    Prezentare Boncalo Iura
    Vladutz Ptr
    Încă nu există evaluări
  • TACex
    TACex
    Document7 pagini
    TACex
    Vladutz Ptr
    Încă nu există evaluări
  • MAC L4 Rezolvari
    MAC L4 Rezolvari
    Document6 pagini
    MAC L4 Rezolvari
    Alexandru-Marian Danila
    Încă nu există evaluări
  • IXH
    IXH
    Document1 pagină
    IXH
    Vladutz Ptr
    Încă nu există evaluări
  • Test Initial Xi Romana
    Test Initial Xi Romana
    Document4 pagini
    Test Initial Xi Romana
    Vladutz Ptr
    Încă nu există evaluări
  • Portofoliul
    Portofoliul
    Document7 pagini
    Portofoliul
    Vladutz Ptr
    Încă nu există evaluări
  • IXC
    IXC
    Document1 pagină
    IXC
    Vladutz Ptr
    Încă nu există evaluări
  • Sar Pele
    Sar Pele
    Document5 pagini
    Sar Pele
    Vladutz Ptr
    Încă nu există evaluări