Sunteți pe pagina 1din 7

Universitatea Politehnica Timioara

Principalele tipuri de atacuri asupra securitatii in retele de senzori

Student: Ioana Teodora BARBATEI Anul I Tehnologii informatice

Facultatea de Automatic i Calculatoare

Principalele tipuri de atacuri asupra securitatii in retele de senzori

Retelele wireless cu senzori castiga repede popularitate datorita faptului ca sunt solutii cu un cost mic pentru provocariile variate ale acestei lumi. Exista multe tipuri de atac proiectate sa exploateze canalele de comunicatie nesigure si operatiile nesupravegheate ale retelelor wireless de senzori. In plus, datorita mostenirii trasaturii(proprietatii) nesupravegheate ale retelelor wirelless de senzori, spun ca atacurile fizice asupra senzorilor joaca un rol important in operatia cu retele wirelless de senzori. Retelele de senzori sunt in mod particular vulnerabile la anumite tipuri de chei ale atacurilor. Atacurile pot fi efectuate intr-o varietate de feluri. Dar in special negarea serviciului de atatcuri, dar de asemenea prin analiza traficului, incalcarea confidentialitatii, atacurile fizice si asa mai departe. Datorita asimetriei potentialului in constrangerile computationale si ale puterii, paza impotriva unei bune negari orchestrate a serviciului de atac asupra retelei wirelless de senzor poate sa fie aproape imposibila. Atacurile asupra retelelor wirelless de senzor nu sunt limitate la negarea simpla a unui serviciu de atac, dar mai degraba cuprind o varietate de tehnici incluzand nod preluat, atacuri asupra protocoalelor de rutare si atacurile asupra securitatii fizice ale unui nod.

Atacul Sybil
Atacul Sybil este definit ca un dispozitiv rau nelegitim luand mai multe identitati. Initial a fost descris ca un atac capabil sa infranga mecanismele de redundanta ale sistemelor distribuite de pastrare a datelor in retele peer- to- peer. Pe langa distrugerea sistemelor de baze de date distribuite, atacul Sybil este deasemenea impotriva rutarii algoritmilor, agregarea datelor, votarea si alocarea de resurse echitabile. Intr-un senzor de retea schema de votare, atacul Sybil ar putea sa utilizeze identitati multiple care sa genereze voturi aditionale. In mod similar, pentru a ataca protocolul de rutare, atacul Sybil s-ar baza pe un nod rau luand identitatea a mai multor noduri, si astfel o rutare multipla trece printr-un singur nod malitios.

Physical Attacks
Retelele de senzori de obicei opereaza cu dusmanie in medii deschise. In astfel de medii, cea mai mica forma a factorului senzorului, cuplat cu nesiguranta si distribuit, natura lor de desfasurare i-a facut sa fie sensibili la atacuri fizice, amenintari datorita distrugerilor fizice ale nodului. Atacurile fizice distrug senzorii in permanenta, asa ca pierderile sunt irecuperabile. De exemplu, cei care ataca pot extrage secrete criptografice, stricand circuitul ascociat, modificand programarea senzorilor sau inlocuindu-i cu senzori rai sub controlul atacatorului. Lucrari recente au aratat ca nodurile senzori standard, ca si MICA2 , pot fi compromise in mai putin de 14 minute. Cat timp aceste rezultate nu sunt surprinzatoare dat fiind faptul ca lui MICA2 ii lipseste protectia hardware rezistenta, ei aduc o nota moralizatore despre viteza a unui atacator foarte bine antrenat. Daca adversarul compromite un nod senzor, atunci codul din interiorul nodului fizic ar putea fi modifcat.

Attacks Against Privacy


Ingrijorari relevante sunt problemele de confidentialitate, deoarece retelele de senzori produc capaciti de colectare a datelor in crestere. Adversarii se pot folosi chiar aparent inofensiv de date pentru a obine informaii sensibile dac ei tiu cum sa coreleze senzorul cu intrari multiple. De exemplu, n faimoasa "problema vntor panda", vntorul poate implica pozitia de panda prin monitorizarea traficului. Problema principala de confidenialitate, cu toate acestea, nu este faptul c reelele de senzori permit colectarea de informaii. De fapt, mai multe informaii de la reelele de senzori ar putea fi, probabil, colectate prin intermediul site-ului de supraveghere direct. Mai degrab, senzorul de reele agrava problema vieii private, deoarece acestea fac ca volume mari de informaii sa fie uor disponibile prin acces de la distan. Prin urmare, adversarii nu trebuie s fie prezenti fizic pentru a menine supraveghere. Ei pot aduna informaii ntr-un risc sczut, mod anonim. Accesul de la distan, de asemenea, permite unui singur adversar sa monitorizeze mai multe site-uri simultan . Unele dintre cele mai comune atacuri mpotriva confidentialitatii senzorului sunt: Monitorizeaza i trage cu urechea. Acesta este cel mai evident atac la viaa privat. Prin ascultarea de date, adversarul ar putea descoperi cu uurin coninutul de comunicare. n cazul n care traficul transmite informaii de control cu privire la configurarea reelei de senzor, care conine informaii mai detaliate dect potenial accesibile prin intermediul locatii serverului, trasul cu urechea poate sa fie efectiv impotriva protectii asupra vietii private. Analiza traficului. Analiza traficului de obicei, se combin cu monitorizarea i trage cu urechea. O cretere a numrului de pachete transmise ntre noduri anumite ar putea semnala faptul c un senzor specific a nregistrat activitatea. Prin analiza cu privire la trafic, unii senzori cu roluri speciale sau activitati care pot fi identificate.

Camuflaj. Adversarii pot introduce nodul lor sau compromit nodurile s se ascund n retele de senzori. Dup ce c aceste noduri pot mascarada ca un nod normal pentru a atrage pachete, apoi trimite pe calea gresita pachete, de exemplu, transmite pachetele la nodurile efectuate analizei de confidenialitate. Este de remarcat faptul c, dup cum a subliniat ca nelegerea actual a vieii private n reelele de senzori wireless este imatura, i mai este nevoie de cercetare.

Node Replication Attacks


Un atac de replicare a unui nod este destul de simplu: un atacator ncearc sa adauge un nod la o reea de senzori, prin copierea (replicarea) ID-ului unui nod a unui senzor existent. Un nod copiat n acest fel poate perturba grav senzorului de reea de performan a: pachetele pot fi corupte sau chiar trimise la adrese gresite. Acesta poate duce ntr-o reea deconectata, senzor de citire fals. etc. Dac un atacator poate avea acces fizic la intreaga retea el poate copia chei criptografice la senzorul de replicat i poate, de asemenea, introduce nodul replicat n puncte strategice din reea. Prin introducerea nodurilor replicate la punctele de reea specifice, atacatorul ar putea manipula cu uurin un segment specific al reelei, probabil prin deconectarea cu totul.

Traffic Analysis Atacks


Retelele de senzori wireless sunt de obicei compuse din multi senzori de putere scazuta comunicand cu staii de baz cateva robuste si puternice. Nu este neobinuit, prin urmare, pentru datele care urmeaz s fie colectate de ctre nodurile individuale care acestea sunt n cele din urm dirijate ctre staia de baz.

Deseori, pentru ca un adversar s fac n mod eficient o reea inutila, atacatorul poate dezactiva pur i simplu staia de baz. Pentru a nruti lucrurile, Deng et al. demonstra ca dou atacuri, pot identifica staia de baz ntr-o reea fr a nelege chiar coninutul pachetelor. Un atac de monitorizare a ratei face pur i simplu ideea c nodurile cele mai apropiate de staia de baz au tendina de a transmite pachete mai multe dect cele care sunt mai departe de staia de baz. Un atacator trebuie s monitorizeze doar noduri care sunt trimiterea de pachete i urmeaza acele noduri care sunt trimiterea celor mai multor pachete. ntr-un atac corelaie timp, un adversar genereaz pur i simplu evenimente i monitoare pentru care un nod trimite pachetele sale. Pentru a genera un eveniment, adversarul ar putea genera pur i simplu un eveniment fizic care ar fi monitorizat de senzorul din zona.

Types of Denial of Service attacks


Un atac standard n reelele de senzori wireless este pur i simplu bruiajul unui nod sau unui set de noduri. Bruiajul, n acest caz, este pur i simplu transmiterea unui semnal radio, care interfereaz cu frecvene radio utilizate de retele de senzori. Bruiajul unei reele poate veni n dou forme: bruiaj constant si bruiaj intermitent. Bruiajul constant implic bruiajul complet a ntregii reele. Nu sunt mesaje care s poat fi trimise sau primite. n cazul n care bruiajul este doar intermitent, atunci nodurile sunt capabile sa schimbe mesaje periodic, dar nu n mod constant. Asta poate avea un impact negativ asupra reea de senzori cum mesajele sunt schimbate ntre noduri pot fi sensibile in timp. Atacurile pot fi, de asemenea, facute chiar pe nivelul de link. O posibilitate este ca un atacator poate pur i simplu n mod intenionat sa nclce protocolul de comunicare, de exemplu, IEEE 801.11b (Wi-Fi) sau protocol ZigBee i transmite continuu mesaje in incercarea de a genera coliziuni. Astfel de coliziuni ar necesita retransmisia oricarui pachet afectat de coliziune.

Folosind aceast tehnic ar fi posibil pentru un atacator sa epuizeaze simplu puterea nodului senzorului de alimentare prin forarea prea multor retransmisii. La nivelul de rutare, un nod poate profita de o reea multihop pur i simplu prin refuzul de a ruta mesaje.