Sikkerhed i trådløse ad hoc -netværk er sikkerhedstilstanden i informationsmiljøet i trådløse ad hoc-netværk.
Angrebets sammensætning : lytte til pakker sendt i overensstemmelse med routingprotokollen.
Fordele ved angrebet : Næsten umuligt at opdage, svært at forsvare sig mod sådanne angreb.
Mål : indhentning af information om interaktionen mellem noder med identifikation af deres adresser, om den omtrentlige placering af noderne, om netværkstopologien.
Passive angreb krænker fortroligheden, men tilgængeligheden og integriteten forbliver intakt.
Angrebets sammensætning : brugen af en routingprotokol til at omdirigere pakker, der kommer fra eller til en målvært gennem en specifik vært.
Formål : Dette angreb kan bruges til at udføre andre angreb senere, såsom: at droppe pakker eller mand i midten .
Et sort hul forværrer tilgængeligheden, da suboptimale ruter begynder at blive brugt efter det. Fortroligheden krænkes på grund af, at angriberen har mulighed for at lytte til al målrettet trafik. Et sort hul tillader også en angriber at krænke integriteten af den overførte information.
Sammensætning af angrebet : skabe ruter til ikke-eksisterende noder.
Formål : Overfyldning af protokollens routingtabel, hvilket ville forhindre oprettelsen af nye ruter.
Dette angreb kan bruges sammen med andre angreb for at forhindre ruteændringer. Det skader tilgængeligheden ved at få routingtabeller til at gemme forældede oplysninger. Men det har kun magt over proaktive routing-protokoller, der forsøger at lære routing-information, før det er nødvendigt, og så ikke dem alle.
Angrebssammensætning : En nodes tilbøjelighed til ikke at levere tjenester til andre, såsom en routingtjeneste.
Formål : at spare på egne ressourcer, såsom batteristrøm.
Problemet med node-egoisme er nyt og især relevant for selvorganiserende netværk, da noderne tilhører forskellige administrative domæner . Dette angreb påvirker tilgængeligheden negativt.
Angrebssammensætning : En nodes tendens til at bruge delte ressourcer mere end andre, såsom et kommunikationsmedium .
Formål : at tilfredsstille egne behov uden at tage hensyn til den skadelige position af de resterende knudepunkter, der opstår heraf.
Faktisk er grådighed og egoisme to sider af samme sag. Dette angreb påvirker tilgængeligheden negativt.
Sammensætning af angrebet : øger kraften af målknuden ved at tvinge den til at udføre yderligere handlinger.
Mål : Brug målknudepunktets energi lagret i dens strømkilde.
En bivirkning af søvnløshedstesten er nedsat tilgængelighed. Andre, såsom et sort hul, kan bruges til at udføre dette angreb for at dirigere stor trafik til målknudepunktet.
Angrebets sammensætning : afsendelse af routingmeddelelser, der ville føre til modtagelse af nogle oplysninger om netværkstopologien.
Formål : Rekonstruere topologien af det tilstødende netværk eller genskabe kæden af noder placeret på ruten til målknuden ved at analysere den modtagne information.
Hvis du har oplysninger om placeringen af nogle noder, kan du beregne den omtrentlige placering af resten. Dette angreb krænker privatlivets fred.
Sammensætning af angrebet : identitetsforfalskning.
Mål : få andre noder til at tro, at den node, der udfører angrebet, ikke er den, den i virkeligheden er.
Efter at have udført angrebet med succes, får angriberen mulighed for at udføre enhver handling på vegne af en anden, og derved krænke fortroligheden.
Angrebets sammensætning : "tilstopning" af datatransmissionskanalen med uvedkommende støj.
Formål : At gøre det umuligt at overføre data gennem denne kanal.
Dette angreb krænker tilgængeligheden.
Motivationer : ingen.
Mål : Spil andre et puds, få en dosis adrenalin fra gennemførelsen af ulovlige handlinger.
Handlingens art : handler spontant, har en tendens til at bruge angreb, der er nemme at implementere, som ikke kræver meget tid, for det meste er disse DoS-angreb eller angreb på velkendte sårbarheder, normalt ved hjælp af færdiglavet software, der udfører angrebet.
Motivationer : fremkomsten af interesse og modtagelse af ny information om protokoller, sårbarheder mv.
Mål : test dine evner og evner.
Handlingers art : forsøger at handle på en sådan måde, at hans handlinger ikke har negative konsekvenser for nogen og, hvis det er muligt, ville være ubemærket.
Motivation : personlig vinding.
Mål : indhentning af fortrolige oplysninger af stor betydning (f.eks. adgangskoder, kontonumre osv.), udfører enhver handling på vegne af en anden (for at afsløre fortrolige oplysninger, udføre provokation osv.).
Handlingers art : alle handlinger er målrettede, bruger sårbarheder fuldt ud, forsøger at dække over spor eller lede efterforskningen ad den forkerte vej.
Motivationer og mål : Svarende til "kvalificeret lovovertræder".
Handlingens art : Angreb udføres af en gruppe for at udnytte sårbarheder, når der er mere end én kompromitteret vært.
TESLA er en protokol til broadcast-godkendelse af routingmeddelelser. I denne protokol vælger alle noder en vilkårlig initialnøgle KN , genererer en nøglering ud fra den ved at genberegne en envejs-hash-funktion (K N -1 = H[K N ]). Nu, for at godkende enhver modtaget værdi, skal du beregne værdien af den samme hash-funktion ud fra den og kontrollere, om den matcher den tidligere kendte pålidelige værdi i kæden.
Tilgængeligheden af servere, der leverer netværkssikkerhedstjenester, såsom certifikatmyndigheder, gennem en række noder vil sikre servicetilgængelighed, selvom en lille del af disse noder kompromitteres.
For at give modstandsdygtighed over for serverfejl bruges mekanismer såsom replikerede servere og kvorumsystemer almindeligvis , men de øger sandsynligheden for hemmelig afsløring på grund af kompromittering af en af serverne. Den hemmelige delingsordning mellem servere bekæmper dette problem på en sådan måde, at hemmeligheden kun kan gendannes, hvis der opnås nok dele af hemmeligheden fra serverne. Til disse formål kan du bruge et distribueret kryptosystem .
At dele hemmeligheden beskytter ikke mod en angriber, der bevæger sig fra server til server, angriber, kompromitterer og kontrollerer dem, da han efter et stykke tid vil være i stand til at indsamle nok information til at genskabe hemmeligheden. Oprettelse af et nyt, uafhængigt sæt shares af serverne og udskiftning af den gamle redder dagen, da de nye shares ikke kan matches med de gamle for at afsløre hemmeligheden. En angriber skal kompromittere et tilstrækkeligt antal servere mellem to på hinanden følgende deleopdateringer for at afsløre hemmeligheden.
Sharefornyelse kan generaliseres til det tilfælde, hvor nye shares fordeles på tværs af et andet sæt servere og muligvis endda med en anden konfiguration. Denne generalisering gør det muligt for tjenesten at tilpasse sig tilfælde, hvor visse servere er permanent kompromitteret, eller når tjenesten befinder sig i et mere fjendtligt miljø.
For at bevare tilgængeligheden bør forskellige stier mellem to noder findes og vedligeholdes, så et lille antal kompromitterede noder ikke kan underminere alle stier.
Selv en sikker ruteopdagelsesprotokol, der forhindrer kompromitterede værter i at spoofe-forsøg, vil ikke være i stand til at gøre noget, hvis kompromitterede værter samarbejder under ruteopdagelse, men når meddelelser transmitteres, vil det være let at finde ud af, at de har deres forkerte arbejde.
Dette skema er, at knudepunktet for hver destination opretholder en sandsynlighedsfordeling over alle naboer. Denne fordeling er baseret på den relative sandsynlighed for, at en given nabo vil sende og til sidst levere beskeden til destinationen. Ved hvert hop sendes en besked til en bestemt nabo med en vis sandsynlighed baseret på sandsynlighedsfordelingen af nodens tilgængelighed. Således understøttes forskellige stier. Selve beskeden giver også et svar for at justere sandsynlighedsfordelingen. For eksempel ville en underskrevet bekræftelse af levering af en besked være et positivt tilgængelighedssvar langs den vej, den blev sendt. Kredsløbet er således selvkorrigerende.