La seguridad en las redes inalámbricas ad hoc es el estado de seguridad del entorno de información de las redes inalámbricas ad hoc.
Composición del ataque : escucha de paquetes enviados de acuerdo con el protocolo de enrutamiento.
Ventajas del ataque : Casi imposible de detectar, difícil de defender contra este tipo de ataques.
Objetivos : obtener información sobre la interacción entre nodos con la identificación de sus direcciones, sobre la ubicación aproximada de los nodos, sobre la topología de la red.
Los ataques pasivos violan la confidencialidad, pero la disponibilidad y la integridad permanecen intactas.
Composición del ataque : el uso de un protocolo de enrutamiento para redirigir paquetes provenientes o hacia un host de destino a través de un host específico.
Propósito : este ataque se puede usar para realizar otros ataques más adelante, como: soltar paquetes o man in the middle .
Un agujero negro empeora la disponibilidad, ya que después de él comienzan a utilizarse rutas subóptimas. La confidencialidad se viola debido al hecho de que el atacante tiene la capacidad de escuchar todo el tráfico dirigido. Además, un agujero negro permite que un atacante viole la integridad de la información transmitida.
Composición del ataque : creación de rutas a nodos inexistentes.
Propósito : Desbordar la tabla de enrutamiento del protocolo, lo que impediría la creación de nuevas rutas.
Este ataque se puede utilizar junto con otros ataques para evitar cambios de ruta. Daña la disponibilidad al hacer que las tablas de enrutamiento almacenen información desactualizada. Pero solo tiene poder sobre los protocolos de enrutamiento proactivos que intentan aprender la información de enrutamiento antes de que sea necesaria, y no sobre todos ellos.
Composición del ataque : la propensión de un nodo a no proporcionar servicios a otros, como un servicio de enrutamiento.
Propósito : conservar los recursos propios, como la energía de la batería.
El problema del egoísmo de los nodos es nuevo y especialmente relevante para las redes autoorganizadas, ya que los nodos pertenecen a diferentes dominios administrativos . Este ataque afecta negativamente a la disponibilidad.
Composición de ataque : la tendencia de un nodo a utilizar recursos compartidos más que otros, como un medio de comunicación .
Propósito : satisfacer las propias necesidades sin tener en cuenta la posición perjudicial de los nodos restantes que surgen de esto.
De hecho, la codicia y el egoísmo son dos caras de la misma moneda. Este ataque afecta negativamente a la disponibilidad.
Composición del ataque : aumentar el poder del nodo objetivo obligándolo a realizar acciones adicionales.
Objetivo : agotar la energía del nodo objetivo almacenada en su fuente de energía.
Un efecto secundario de la prueba del insomnio es la accesibilidad deficiente. Otros, como un agujero negro, se pueden usar para llevar a cabo este ataque para dirigir un gran tráfico al nodo de destino.
Composición del ataque : envío de mensajes de enrutamiento que conducirían a la recepción de alguna información sobre la topología de la red.
Propósito : Reconstruir la topología de la red adyacente o restaurar la cadena de nodos ubicados en la ruta al nodo de destino mediante el análisis de la información recibida.
Si tienes información sobre la ubicación de algunos nodos, puedes calcular la ubicación aproximada del resto. Este ataque viola la privacidad.
Composición del ataque : falsificación de identidad.
Objetivo : hacer que otros nodos piensen que el nodo que realiza el ataque no es quien realmente es.
Habiendo llevado a cabo con éxito el ataque, el atacante tiene la oportunidad de realizar cualquier acción en nombre de otra persona, violando así la confidencialidad.
Composición del ataque : "obstruir" el canal de transmisión de datos con ruido extraño.
Finalidad : Hacer imposible la transmisión de datos a través de este canal.
Este ataque viola la disponibilidad.
Motivaciones : ninguna.
Objetivos : jugar una mala pasada a los demás, obtener una dosis de adrenalina de la ejecución de acciones ilegales.
Naturaleza de la acción : actúa espontáneamente, tiende a usar ataques fáciles de implementar que no requieren mucho tiempo, en su mayoría son ataques DoS o ataques a vulnerabilidades conocidas, generalmente utilizando software listo para realizar el ataque.
Motivaciones : la aparición de interés y la recepción de nueva información sobre protocolos, vulnerabilidades, etc.
Objetivos : pon a prueba tus habilidades y destrezas.
Naturaleza de las acciones : trata de actuar de tal manera que sus acciones no tengan consecuencias negativas para nadie y, si es posible, pasen desapercibidas.
Motivación : ganancia personal.
Objetivos : obtener información confidencial de gran importancia (por ejemplo, contraseñas, números de cuenta, etc.), realizar cualquier acción en nombre de otra persona (con el fin de revelar información confidencial, realizar provocaciones, etc.).
Naturaleza de las acciones : todas las acciones tienen un propósito, utilizan las vulnerabilidades al máximo, intentan encubrir los rastros o dirigir la investigación por el camino equivocado.
Motivaciones y Metas : Similar a "delincuente calificado".
Naturaleza de la acción : los ataques son realizados por un grupo para explotar vulnerabilidades cuando hay más de un host comprometido.
TESLA es un protocolo para la autenticación de transmisión de mensajes de enrutamiento. En este protocolo, todos los nodos eligen una clave inicial arbitraria K N , generan un llavero a partir de ella volviendo a calcular una función hash unidireccional ( K N-1 = H[K N ] ) . Ahora, para autenticar cualquier valor recibido, debe calcular el valor de la misma función hash a partir de él y verificar si coincide con el valor confiable conocido anterior en la cadena.
La disponibilidad de servidores que brinden servicios de seguridad de red, como autoridades de certificación, a través de varios nodos garantizará la disponibilidad del servicio incluso si una pequeña fracción de esos nodos se ve comprometida.
Para brindar resiliencia a las fallas del servidor, se usan comúnmente mecanismos tales como servidores replicados y sistemas de quórum , pero aumentan la probabilidad de divulgación de secretos debido al compromiso de uno de los servidores. El esquema de intercambio de secretos entre servidores combate este problema de tal manera que el secreto solo se puede recuperar si se obtienen suficientes partes del secreto de los servidores. Para estos fines, puede utilizar un criptosistema distribuido .
Compartir el secreto no protege contra un atacante que se mueve de servidor en servidor, atacándolos, comprometiéndolos y controlándolos, ya que después de un tiempo podrá recolectar suficiente información para recuperar el secreto. La creación de un conjunto nuevo e independiente de recursos compartidos por parte de los servidores y la sustitución del antiguo salvan el día, ya que los nuevos recursos compartidos no pueden coincidir con los antiguos para revelar el secreto. Un atacante necesitaría comprometer una cantidad suficiente de servidores entre dos actualizaciones compartidas sucesivas para revelar el secreto.
La renovación de recursos compartidos se puede generalizar al caso en que los recursos compartidos nuevos se distribuyen en un conjunto diferente de servidores, y posiblemente incluso con una configuración diferente. Esta generalización permite que el servicio se adapte a los casos en que ciertos servidores están permanentemente comprometidos o cuando el servicio se encuentra en un entorno más hostil.
Para mantener la accesibilidad, se deben encontrar y mantener diferentes rutas entre dos nodos para que una pequeña cantidad de nodos comprometidos no puedan socavar todas las rutas.
Incluso un protocolo seguro de descubrimiento de rutas que evita que los hosts comprometidos realicen intentos de falsificación no podrá hacer nada si los hosts comprometidos cooperan durante el descubrimiento de rutas, pero cuando se transmiten los mensajes, será fácil descubrirlos por su trabajo incorrecto.
Este esquema consiste en que para cada destino, el nodo mantiene una distribución de probabilidad sobre todos los vecinos. Esta distribución se basa en la probabilidad relativa de que un vecino dado transmita y finalmente entregue el mensaje al destino. En cada salto , se envía un mensaje a un vecino en particular con alguna probabilidad basada en la distribución de probabilidad de accesibilidad del nodo. Por lo tanto, se admiten varios caminos. Además, el propio mensaje proporciona una respuesta para ajustar la distribución de probabilidad. Por ejemplo, un acuse de recibo firmado de la entrega de un mensaje sería una respuesta de accesibilidad positiva a lo largo de la ruta de envío. Por lo tanto, el circuito se corrige a sí mismo.