Ataque de encaminhamento seletivo em redes de sensores sem fio

Neste tipo de ataque de encaminhamento seletivo, nós maliciosos negam solicitações para facilitar determinados pacotes de informações e garantem que eles não sejam mais encaminhados. Um invasor pode descartar pacotes seletiva ou aleatoriamente e tentar aumentar a taxa de perda de pacotes na rede.

2 maneiras de atacar o encaminhamento seletivo

Duas maneiras pelas quais os bandidos podem atacar redes são:

  • Ataque de dentro

A autenticação de nós sensores autorizados pode ser comprometida ou agentes mal-intencionados podem roubar algumas chaves ou informações dos nós e atacar toda a rede. É muito difícil detectar tal ataque.

  • Ataque de fora

Feito bloqueando o caminho de roteamento entre nós legítimos.

Ataque de encaminhamento seletivo em redes de sensores sem fio

Ataque de encaminhamento seletivo

Tipos de ataques de encaminhamento seletivo

Existem muitos tipos de ataques de encaminhamento seletivo:

- O nó malicioso proíbe o fluxo de informações dos nós autorizados para a estação base, levando assim a um ataque DoS , que pode ser convertido em um ataque Black Hole atacando toda a rede e limitando a regulação do fluxo de informações de cada nó para o sink (nó responsável por interagir com os nós sensores).

- Nós não autorizados ignoram retransmissões de informações e as descartam aleatoriamente. Em vez disso, nós não autorizados enviam seus próprios pacotes de informações para outros nós. Um desses tipos de ataque é chamado de Negligência e Ganância .

- Outra forma deste ataque é quando nós não autorizados atrasam mensagens que passam por eles para distorcer os dados de roteamento entre os nós.

- O último tipo é o ataque Blind Letter . Quando um pacote é encaminhado de um nó legítimo para um nó malicioso, ele garante ao nó legítimo que as informações serão encaminhadas para o próximo nó e, eventualmente, descartará o pacote sem detecção. Este formulário pode atacar vários protocolos de roteamento multi-hop, como roteamento geográfico, beacon TinyOS, etc.

Detecte e evite ataques de encaminhamento seletivo

A detecção e prevenção são classificadas com base em planos de execução ou com base em planos de defesa:

I. Com base na natureza do plano de implementação, este está dividido em 2 pequenas partes: Centralizado e distribuído.

Em esquemas centralizados, o head ou sink dos nós sensores é responsável por detectar e prevenir este ataque. Em esquemas distribuídos, tanto a estação base quanto o chefe do cluster são responsáveis ​​por prevenir tal ataque.

II. Com base no plano de defesa, eles são divididos em duas partes: Detecção e prevenção

Os esquemas de prevenção não são capazes de detectar ataques ou nós defeituosos; em vez disso, eles ignoram os nós defeituosos e os removem da rede. O tipo de detecção é capaz o suficiente para detectar ataques ou nós com falha ou até mesmo ambos.

Como se defender contra ataques de encaminhamento seletivo

Existem vários esquemas para combater esses ataques:

- Um esquema de segurança detecta o ataque e aumenta o nível de alerta, usando confirmação multi-hop de diferentes nós sensores na rede. Neste esquema, tanto os nós de origem quanto as estações base podem detectar o ataque e tomar decisões apropriadas mesmo se um deles estiver comprometido.

Isto segue uma abordagem distribuída e pode detectar se algum nó malicioso tenta descartar o pacote, em vez de encaminhá-lo para o próximo nó. A precisão deste método é de até 95% na detecção de ataques de encaminhamento seletivo.

- Um sistema de detecção de intrusões (IDS) pode detectar quaisquer vulnerabilidades exploradas por invasores e alertar a rede sobre nós maliciosos associados. Os sistemas IDS são projetados com base em capacidades de detecção baseadas em especificações técnicas.

Esta técnica utiliza a abordagem Watchdog, na qual os nós vizinhos podem monitorar as atividades do nó e ver se ele está realmente encaminhando pacotes para outros nós. Se ignorar o pacote real, o contador é incrementado e um alerta é gerado quando este valor atinge um determinado limite. Se vários nós watchdog gerarem um alarme, a estação base será notificada e o nó comprometido será removido.

- Um esquema de prevenção distribuída que utiliza confirmação multi-hop para defesa contra ataques de encaminhamento seletivo. Neste esquema, assume-se que todos os nós sensores conhecem a sua localização e que o número de nós falhados e o nível de potência da rede são conhecidos ou estimados.

Todas as transmissões de dados são inferidas por uma lógica não determinística que leva em consideração as restrições de energia e a presença de nós defeituosos. Nos casos em que o protocolo de roteamento multipath não pode fornecer informações de autenticação, é utilizado um método de limitação de propagação.

- Outro plano utiliza uma topologia de malha hexagonal. Algoritmos de roteamento são aplicados para encontrar o melhor caminho de transmissão de pacotes. Os nós próximos ao caminho de roteamento examinam as transmissões dos nós vizinhos, determinam a localização do invasor e reenviam esses pacotes descartados para onde se acredita que possam ser alcançados.

Este método demonstra claramente o ataque de encaminhamento seletivo, que por sua vez avisa os nós vizinhos sobre a localização do invasor e ignora o nó do invasor ao encaminhar outras mensagens. Este método garante a entrega autêntica de dados, ao mesmo tempo que consome menos energia e espaço.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.