В настоящее время беспроводные сети датчиков используются в различных областях. Информация, передаваемая в беспроводных сетях датчиков, очень чувствительна, поэтому вопрос безопасности очень важен. Атаки DOS (отказ в обслуживании) являются фундаментальной угрозой функционированию беспроводных сенсорных сетей.
Передача информации в ходе обновления сенсорных экранов осуществляется только в том случае, если это необходимо для защиты окружающей среды. В связи с этим DOS (Denegación de serviceicio) не имеет фундаментального значения для функциональных возможностей, связанных с обновлением сенсорных экранов.
DOS-атаки
На физическом уровне, застревание является одной из наиболее распространенных DOS-атак на WSN. Атаки определяются как постоянное вмешательство, случайные, вводящие в заблуждение и реактивные функции. В случае постоянного блокирования данные передаются злоумышленником через регулярные промежутки времени. Атака переполнения происходит, когда атакующий действует как легитимный узел в сети и непрерывно отправляет данные. Также, когда злоумышленник замечает передачу данных в сети, он испускает сигнал помехи. Вместо того, чтобы постоянно посылать радиосигнал, случайный глушитель чередуется между сном и глушением. В частности, после некоторого заклинивания, он выключает радио и входит в"спящий" режим. После некоторого времени сна он снова затормозится.
Другой вид глушения - обманчивый глушитель. Он посылает постоянный поток байт в сеть, чтобы выглядеть как легитимный трафик. Альтернативный подход к блокировке беспроводной связи заключается в использовании реактивной стратегии. Реактивный глушитель остается тихим, когда канал простаивает, но начинает передавать радиоактивный сигнал, как только обнаруживает активность на канале .
Решение: Техника распространения спектра помогает избежать подобных атак. Помимо распространения спектральной техники, узлы должны иметь собственную стратегию противодействия помехам. Например, перевод узла в спящий режим во время действия сигнала джема для сохранения энергоэффективности, а также периодическое пробуждение узлов с целью проверки активности сигнала джема. Этот подход использует два модуля, которые определяют уровень помех в WSN.
- Первый модуль защищает сеть от внутренних узлов, помеченных как узлы, которые ранее излучали большое количество помех.
- Второй модуль обнаруживает новые потенциальные узлы злоумышленников.
Такой подход обеспечивает высокий уровень обнаружения злоумышленников. Помехи возникают, когда злоумышленник генерирует большие объемы сетевого трафика в виде радиоволн, периодически или постоянно, чтобы помешать работе сети.
Решение: Для решения этой проблемы используется симметричный алгоритм ключа с задержкой раскрытия ключей во время паузы. В работе предлагается использовать механизм адаптивной фильтрации на основе заданного порога помех для получения более эффективного частотного диапазона.
Разрушение узла происходит, когда злоумышленник получает физический доступ к узлу и отключает его функционирование или получает доступ к его памяти с целью изменения информации, обеспечивающей надлежащее функционирование. Неисправный узел вызывает помехи в коммуникации.
Решение: Способом защиты от физического доступа к узлу является установка физического пакета для его защиты или размещение узла в труднодоступном месте .
DOS-атаки на канальном уровне
Столкновение возникает, когда два узла пытаются отправить пакеты одновременно на одной и той же частоте. В передатчике, отправляющем сообщения, появляется сообщение об ошибке управления суммой или пакетом. Вредоносный узел пытается отправить данные одновременно с легитимными узлами, чтобы перехватить прибытие пакета от легитимного узла к получателю.
Решение: Для решения этой проблемы необходимо использовать ECC (код исправления ошибок). Большинство кодов исправляют меньшие коллизии, но требуют дополнительной мощности процессора и ресурсов связи. Основная проблема заключается в том, что злоумышленник способен генерировать больше ошибок, чем может быть исправлено.
Функция этого алгоритма заключается в расстановке приоритетов для каждого сообщения, чтобы свести к минимуму количество столкновений. Истощение происходит при постоянных столкновениях, что приводит к полной перегрузке канала. Обычно атакующий посылает большое количество RTS (запросов на отправку).
Решение: Одним из решений этой проблемы является то, что MAC (Medium Access Control) отклоняет огромное количество запросов с определенного узла . Другим решением для такого рода атак является использование временного мультиплексирования, т.е. установление предельного срока для среды доступа и, таким образом, отклонение большого количества запросов злоумышленника Несоответствие возникает при незаконном использовании механизма соединительного уровня, препятствующего регулярной деятельности. Оно возникает при столкновении или постоянном доступе к каналу.
Решение: Для того, чтобы свести к минимуму воздействие, необходимо использовать маленькие плунжеры на всех узлах датчика. Когда используются все маленькие плунжеры, узлы блокируют доступ к каналу в течение короткого периода времени
DOS-атаки на сетевом уровне
Атаки Sybil происходят, когда вредоносный узел предоставляет несколько идентификационных данных другим узлам в сети. Узел может появиться в нескольких местах или несколько раз в одной сети. Для злоумышленника может быть очень сложно передать атаку такого типа в сети, в которой каждая пара соседних узлов использует уникальный ключ для инициализации или скачка частоты в расширенном диапазоне.
При атаках Sybil при атаках на протоколы маршрутизации вредоносный узел получает идентификацию нескольких узлов, что приводит к передаче нескольких маршрутов через него.
Решение: Защита от вредоносных атак достигается путем проверки личности и с помощью ключа на основе ID и локального ключа. Это достигается путем отправки запросов на узлы кластера ведущим узлом кластера.
Селективная переадресация - это атака, которая происходит, когда вредоносный узел отвергает некоторые из полученных пакетов и пересылает другие.
Злоумышленник может отклонить пакеты в соответствии с определенными критериями. Поэтому он может пересылать все пакеты, полученные с определенного узла, и отклонять все пакеты с другого узла. Специфическим случаем такого типа атаки является отказ от всех пакетов, но в этом случае соседние узлы легко обнаруживают вредоносный узел и начинают использовать альтернативные маршруты.
Решение: Решением для такого рода атак является использование нескольких маршрутов. Протокол безопасной маршрутизации имеет возможность обнаружения атак на маршрутизацию, таких как выборочная переадресация.
Карстовая воронка - это атака, которая происходит, когда вредоносный узел расположен таким образом, что через него направляется весь трафик данных определенной области, и его роль заключается в отбраковке всех полученных пакетов. Вредоносный узел определяется окружающими узлами как наиболее эффективный для передачи данных.
Это достигает за счет уменьшения количества прыжков к устройству с помощью сильного передатчика. Чем дольше вредоносный узел работает в сети, тем быстрее растет количество узлов, передающих данные через нее.
Атака в воронке может быть осуществлена с использованием артефактного выгодного маршрута. При таком типе атаки злоумышленник обладает большей вычислительной и коммуникационной мощью, чем другие узлы, и ему удается создать высококачественное соединение с базовой станцией с одним прыжком. Затем он передает высококачественное сообщение о маршрутизации своим соседям. После этого все соседи перенаправляют свой трафик на базовую станцию для прохождения через нарушителя, и начинается атака в воронки.
Решение: Одним из решений для такого рода атак является использование протокола географической маршрутизации.