Attacco di inoltro selettivo nelle reti di sensori wireless

Attacco di inoltro selettivo nelle reti di sensori wireless

In questo tipo di attacco Selective Forwarding, i nodi dannosi rifiutano le richieste di facilitare determinati pacchetti di informazioni e si assicurano che non vengano ulteriormente inoltrati. Un utente malintenzionato può eliminare i pacchetti in modo selettivo o casuale e tentare di aumentare il tasso di perdita di pacchetti nella rete.

2 modi per attaccare l'inoltro selettivo

I malintenzionati possono attaccare le reti in due modi:

  • Attacco dall'interno

L'autenticazione dei nodi sensori autorizzati può essere compromessa oppure malintenzionati possono rubare alcune chiavi o informazioni dai nodi e attaccare l'intera rete. È molto difficile individuare un simile attacco.

  • Attacco dall'esterno

Fatto bloccando il percorso di routing tra i nodi legittimi.

Attacco di inoltro selettivo nelle reti di sensori wireless

Attacco di inoltro selettivo

Tipi di attacchi di inoltro selettivo

Esistono molti tipi di attacchi di inoltro selettivo:

- Il nodo dannoso impedisce il flusso di informazioni dai nodi autorizzati alla stazione base, provocando così un attacco DoS , che può essere convertito in un attacco Black Hole attaccando l'intera rete e limitando Regolare il flusso di informazioni da ogni nodo alla stazione base sink (nodo responsabile dell'interazione con i nodi sensore).

- I nodi non autorizzati ignorano i relè di informazioni e li rilasciano in modo casuale. Invece, i nodi non autorizzati inviano i propri pacchetti di informazioni ad altri nodi. Uno di questi tipi di attacco è chiamato Neglect and Greed .

- Un'altra forma di questo attacco avviene quando i nodi non autorizzati ritardano il passaggio dei messaggi attraverso di loro per distorcere i dati di instradamento tra i nodi.

- L'ultimo tipo è l' attacco Blind Letter . Quando un pacchetto viene inoltrato da un nodo legittimo a un nodo dannoso, garantisce al nodo legittimo che le informazioni verranno inoltrate al nodo successivo e alla fine rilascia il pacchetto senza essere rilevato. Questo modulo può attaccare vari protocolli di routing multi-hop come routing geografico, beaconing TinyOS, ecc.

Rileva e previeni gli attacchi di inoltro selettivo

L'individuazione e la prevenzione sono classificate sulla base di piani di esecuzione o sulla base di piani di difesa:

I. In base alla natura del piano di attuazione, questo è diviso in 2 piccole parti: centralizzato e distribuito.

Negli schemi centralizzati, la testa o il pozzo dei nodi sensore è responsabile del rilevamento e della prevenzione di questo attacco. Negli schemi distribuiti, sia la stazione base che il capo del cluster sono responsabili della prevenzione di tale attacco.

II. Sulla base del piano di difesa essi si dividono nelle seguenti due parti: Individuazione e prevenzione

Gli schemi di prevenzione non sono in grado di rilevare attacchi o nodi difettosi; invece, ignorano i nodi difettosi e li rimuovono dalla rete. Il tipo di rilevamento è sufficientemente capace da rilevare attacchi o nodi guasti o addirittura entrambi.

Come difendersi dagli attacchi di inoltro selettivo

Esistono vari schemi per contrastare tali attacchi:

- Uno schema di sicurezza rileva l'attacco e aumenta il livello di allerta, utilizzando la conferma multi-hop da diversi nodi sensore nella rete. In questo schema, sia i nodi sorgente che le stazioni base possono rilevare l’attacco e prendere le decisioni appropriate anche se uno di essi viene compromesso.

Questo segue un approccio distribuito ed è in grado di rilevare se qualche nodo dannoso tenta di eliminare il pacchetto, invece di inoltrarlo al nodo successivo. Si afferma che la precisione di questo metodo arriva fino al 95% nel rilevamento degli attacchi di inoltro selettivo.

- Un sistema di rilevamento delle intrusioni (IDS) è in grado di rilevare eventuali vulnerabilità sfruttate dagli aggressori e avvisare la rete dei nodi dannosi associati. I sistemi IDS sono progettati in base a capacità di rilevamento basate su specifiche tecniche.

Questa tecnica utilizza l'approccio Watchdog, in cui i nodi vicini possono monitorare le attività del nodo e vedere se sta effettivamente inoltrando pacchetti ad altri nodi. Se ignora il pacchetto effettivo, il contatore viene incrementato e viene generato un avviso quando questo valore raggiunge un determinato limite. Se più nodi watchdog generano un allarme, la stazione base verrà avvisata e il nodo compromesso verrà rimosso.

- Uno schema di prevenzione distribuito che utilizza la conferma multi-hop per difendersi dagli attacchi di inoltro selettivo. In questo schema si presuppone che tutti i nodi sensore conoscano la loro posizione e che il numero di nodi guasti e il livello di potenza della rete siano noti o stimati.

Tutte le trasmissioni dati sono desunte da una logica non deterministica che tiene conto dei vincoli di potenza e della presenza di nodi guasti. Nei casi in cui il protocollo di routing multipercorso non può fornire informazioni di autenticazione, viene utilizzato un metodo di limitazione della propagazione.

- Un altro piano utilizza una topologia a maglia esagonale. Vengono applicati algoritmi di routing per trovare il miglior percorso di trasmissione dei pacchetti. I nodi vicini al percorso di instradamento esaminano le trasmissioni dei nodi vicini, determinano la posizione dell'aggressore e inviano nuovamente i pacchetti persi dove si ritiene che siano raggiungibili.

Questo metodo dimostra chiaramente l'attacco di inoltro selettivo, che a sua volta avvisa i nodi vicini sulla posizione dell'aggressore e bypassa il nodo dell'aggressore inoltrando altri messaggi. Questo metodo garantisce la consegna autentica dei dati, consumando anche meno energia e spazio.


6 cose che puoi fare con lapp Meteo su Windows 10

6 cose che puoi fare con lapp Meteo su Windows 10

L'app Meteo su Windows 10 è integrata nel sistema operativo e fornisce informazioni dettagliate relative al meteo, indipendentemente da dove ti trovi. La semplice interfaccia dell'app fornisce dati meteo e previsioni passati, presenti e futuri, nonché notizie meteorologiche internazionali.

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Le previsioni possono essere facilmente impostate per mostrare qualsiasi città o luogo desiderato, da qualsiasi parte del mondo, e visualizzare le temperature in gradi Celsius (°C). Questa impostazione può essere regolata nell'app Meteo su Windows 10 e nel widget "Notizie e interessi" sulla barra delle applicazioni.

I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

Il formato file immagine DMG è il formato di archiviazione file più popolare utilizzato per distribuire software su Mac OS X. Questa estensione file non può essere letta sui computer PC Windows. Tuttavia, se desideri leggere questa estensione di file su un PC Windows, puoi chiedere il supporto di un'applicazione di terze parti.

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

L'accesso rapido è il percorso più breve per raggiungere i file su cui stai lavorando e le cartelle che usi spesso. Queste sono le cartelle a cui accedi di frequente e i file recenti.

Recensione Opera VPN: semplice, veloce e gratuita

Recensione Opera VPN: semplice, veloce e gratuita

Forse hai sentito che il browser web Opera viene fornito con una VPN gratuita, o forse sei già un amante di Opera e vuoi semplicemente sapere come funziona il loro servizio VPN.

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.