Atac de redirecționare selectivă în rețelele de senzori fără fir

În acest tip de atac de redirecționare selectivă, nodurile rău intenționate resping cererile de a facilita anumite pachete de informații și se asigură că acestea nu mai sunt redirecționate. Un atacator poate arunca pachete în mod selectiv sau aleatoriu și poate încerca să mărească rata de pierdere a pachetelor în rețea.

2 moduri de a ataca redirecționarea selectivă

Două moduri în care băieții răi pot ataca rețelele sunt:

  • Atacul din interior

Autentificarea nodurilor de senzori autorizate poate fi compromisă sau actorii răi pot fura unele chei sau informații de la noduri și pot ataca întreaga rețea. Este foarte greu de detectat un astfel de atac.

  • Atacul din exterior

Realizat prin blocarea căii de rutare între nodurile legitime.

Atac de redirecționare selectivă în rețelele de senzori fără fir

Atac de redirecționare selectivă

Tipuri de atacuri de redirecționare selectivă

Există mai multe tipuri de atacuri de redirecționare selectivă:

- Nodul rău intenționat interzice fluxul de informații de la nodurile autorizate către stația de bază, conducând astfel la un atac DoS , care poate fi convertit într-un atac Black Hole atacând întreaga rețea și limitând Reglarea fluxului de informații de la fiecare nod către chiuvetă (nodul responsabil pentru interacțiunea cu nodurile senzorilor).

- Nodurile neautorizate ignoră releele de informații și le aruncă la întâmplare. În schimb, nodurile neautorizate își trimit propriile pachete de informații către alte noduri. Un astfel de tip de atac se numește neglijare și lăcomie .

- O altă formă a acestui atac este atunci când nodurile neautorizate întârzie mesajele care trec prin ele pentru a distorsiona datele de rutare între noduri.

- Ultimul tip este atacul Blind Letter . Atunci când un pachet este transmis de la un nod legitim la un nod rău intenționat, acesta asigură nodul legitim că informațiile vor fi transmise către următorul nod și, în cele din urmă, renunță la pachet fără detectare. Acest formular poate ataca diverse protocoale de rutare multi-hop, cum ar fi rutarea geografică, semnalizarea TinyOS etc.

Detectați și preveniți atacurile de redirecționare selectivă

Detectarea și prevenirea se clasifică pe baza planurilor de execuție sau pe baza planurilor de apărare:

I. Pe baza naturii planului de implementare, acesta este împărțit în 2 părți mici: Centralizat și distribuit.

În schemele centralizate, capul sau chiuveta nodurilor senzorilor este responsabil pentru detectarea și prevenirea acestui atac. În schemele distribuite, atât stația de bază, cât și capul clusterului sunt responsabile pentru prevenirea unui astfel de atac.

II. Pe baza planului de apărare, acestea sunt împărțite în următoarele două părți: Detectare și prevenire

Schemele de prevenire nu sunt capabile să detecteze atacuri sau noduri defecte; în schimb, ignoră nodurile defecte și le elimină din rețea. Tipul de detectare este suficient de capabil pentru a detecta atacuri sau noduri eșuate sau chiar ambele.

Cum să te aperi împotriva atacurilor de redirecționare selectivă

Există diverse scheme pentru a contracara astfel de atacuri:

- O schemă de securitate detectează atacul și crește nivelul de alertă, folosind confirmarea multi-hop de la diferite noduri de senzori din rețea. În această schemă, atât nodurile sursă, cât și stațiile de bază pot detecta atacul și pot lua decizii adecvate chiar dacă unul dintre ele este compromis.

Aceasta urmează o abordare distribuită și poate detecta dacă vreun nod rău intenționat încearcă să piardă pachetul, în loc să-l redirecționeze către următorul nod. Precizia acestei metode este susținută a fi de până la 95% în detectarea atacurilor de redirecționare selectivă.

- Un sistem de detectare a intruziunilor (IDS) poate detecta orice vulnerabilități exploatate de atacatori și poate alerta rețeaua despre nodurile rău intenționate asociate. Sistemele IDS sunt proiectate pe baza capacităților de detectare bazate pe specificații tehnice.

Această tehnică folosește abordarea Watchdog, în care nodurile învecinate pot monitoriza activitățile nodului și pot vedea dacă de fapt transmite pachete către alte noduri. Dacă ignoră pachetul real, contorul este incrementat și este generată o alertă când această valoare atinge o anumită limită. Dacă mai multe noduri watchdog generează o alarmă, stația de bază va fi notificată și nodul compromis va fi eliminat.

- O schemă de prevenire distribuită care utilizează confirmarea multi-hop pentru a se apăra împotriva atacurilor de redirecționare selectivă. În această schemă, se presupune că toate nodurile senzorilor își cunosc locația și că numărul de noduri eșuate și nivelul de putere al rețelei sunt cunoscute sau estimate.

Toate transmisiile de date sunt deduse printr-o logică nedeterministă care ia în considerare constrângerile de putere și prezența nodurilor defecte. În cazurile în care protocolul de rutare cu mai multe căi nu poate furniza informații de autentificare, se utilizează o metodă de limitare a propagării.

- Un alt plan folosește o topologie de plasă hexagonală. Algoritmii de rutare sunt aplicați pentru a găsi cea mai bună cale de transmisie a pachetelor. Nodurile din apropierea căii de rutare examinează transmisiile nodurilor învecinate, determină locația atacatorului și retrimite aceste pachete abandonate acolo unde se crede că sunt accesibile.

Această metodă demonstrează clar atacul Selective Forwarding, care la rândul său avertizează nodurile vecine despre locația atacatorului și ocolește nodul atacatorului în transmiterea altor mesaje. Această metodă asigură livrarea autentică a datelor, consumând totodată mai puțină energie și spațiu.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.