Attacco di inoltro selettivo nelle reti di sensori wireless

Attacco di inoltro selettivo nelle reti di sensori wireless

In questo tipo di attacco Selective Forwarding, i nodi dannosi rifiutano le richieste di facilitare determinati pacchetti di informazioni e si assicurano che non vengano ulteriormente inoltrati. Un utente malintenzionato può eliminare i pacchetti in modo selettivo o casuale e tentare di aumentare il tasso di perdita di pacchetti nella rete.

2 modi per attaccare l'inoltro selettivo

I malintenzionati possono attaccare le reti in due modi:

  • Attacco dall'interno

L'autenticazione dei nodi sensori autorizzati può essere compromessa oppure malintenzionati possono rubare alcune chiavi o informazioni dai nodi e attaccare l'intera rete. È molto difficile individuare un simile attacco.

  • Attacco dall'esterno

Fatto bloccando il percorso di routing tra i nodi legittimi.

Attacco di inoltro selettivo nelle reti di sensori wireless

Attacco di inoltro selettivo

Tipi di attacchi di inoltro selettivo

Esistono molti tipi di attacchi di inoltro selettivo:

- Il nodo dannoso impedisce il flusso di informazioni dai nodi autorizzati alla stazione base, provocando così un attacco DoS , che può essere convertito in un attacco Black Hole attaccando l'intera rete e limitando Regolare il flusso di informazioni da ogni nodo alla stazione base sink (nodo responsabile dell'interazione con i nodi sensore).

- I nodi non autorizzati ignorano i relè di informazioni e li rilasciano in modo casuale. Invece, i nodi non autorizzati inviano i propri pacchetti di informazioni ad altri nodi. Uno di questi tipi di attacco è chiamato Neglect and Greed .

- Un'altra forma di questo attacco avviene quando i nodi non autorizzati ritardano il passaggio dei messaggi attraverso di loro per distorcere i dati di instradamento tra i nodi.

- L'ultimo tipo è l' attacco Blind Letter . Quando un pacchetto viene inoltrato da un nodo legittimo a un nodo dannoso, garantisce al nodo legittimo che le informazioni verranno inoltrate al nodo successivo e alla fine rilascia il pacchetto senza essere rilevato. Questo modulo può attaccare vari protocolli di routing multi-hop come routing geografico, beaconing TinyOS, ecc.

Rileva e previeni gli attacchi di inoltro selettivo

L'individuazione e la prevenzione sono classificate sulla base di piani di esecuzione o sulla base di piani di difesa:

I. In base alla natura del piano di attuazione, questo è diviso in 2 piccole parti: centralizzato e distribuito.

Negli schemi centralizzati, la testa o il pozzo dei nodi sensore è responsabile del rilevamento e della prevenzione di questo attacco. Negli schemi distribuiti, sia la stazione base che il capo del cluster sono responsabili della prevenzione di tale attacco.

II. Sulla base del piano di difesa essi si dividono nelle seguenti due parti: Individuazione e prevenzione

Gli schemi di prevenzione non sono in grado di rilevare attacchi o nodi difettosi; invece, ignorano i nodi difettosi e li rimuovono dalla rete. Il tipo di rilevamento è sufficientemente capace da rilevare attacchi o nodi guasti o addirittura entrambi.

Come difendersi dagli attacchi di inoltro selettivo

Esistono vari schemi per contrastare tali attacchi:

- Uno schema di sicurezza rileva l'attacco e aumenta il livello di allerta, utilizzando la conferma multi-hop da diversi nodi sensore nella rete. In questo schema, sia i nodi sorgente che le stazioni base possono rilevare l’attacco e prendere le decisioni appropriate anche se uno di essi viene compromesso.

Questo segue un approccio distribuito ed è in grado di rilevare se qualche nodo dannoso tenta di eliminare il pacchetto, invece di inoltrarlo al nodo successivo. Si afferma che la precisione di questo metodo arriva fino al 95% nel rilevamento degli attacchi di inoltro selettivo.

- Un sistema di rilevamento delle intrusioni (IDS) è in grado di rilevare eventuali vulnerabilità sfruttate dagli aggressori e avvisare la rete dei nodi dannosi associati. I sistemi IDS sono progettati in base a capacità di rilevamento basate su specifiche tecniche.

Questa tecnica utilizza l'approccio Watchdog, in cui i nodi vicini possono monitorare le attività del nodo e vedere se sta effettivamente inoltrando pacchetti ad altri nodi. Se ignora il pacchetto effettivo, il contatore viene incrementato e viene generato un avviso quando questo valore raggiunge un determinato limite. Se più nodi watchdog generano un allarme, la stazione base verrà avvisata e il nodo compromesso verrà rimosso.

- Uno schema di prevenzione distribuito che utilizza la conferma multi-hop per difendersi dagli attacchi di inoltro selettivo. In questo schema si presuppone che tutti i nodi sensore conoscano la loro posizione e che il numero di nodi guasti e il livello di potenza della rete siano noti o stimati.

Tutte le trasmissioni dati sono desunte da una logica non deterministica che tiene conto dei vincoli di potenza e della presenza di nodi guasti. Nei casi in cui il protocollo di routing multipercorso non può fornire informazioni di autenticazione, viene utilizzato un metodo di limitazione della propagazione.

- Un altro piano utilizza una topologia a maglia esagonale. Vengono applicati algoritmi di routing per trovare il miglior percorso di trasmissione dei pacchetti. I nodi vicini al percorso di instradamento esaminano le trasmissioni dei nodi vicini, determinano la posizione dell'aggressore e inviano nuovamente i pacchetti persi dove si ritiene che siano raggiungibili.

Questo metodo dimostra chiaramente l'attacco di inoltro selettivo, che a sua volta avvisa i nodi vicini sulla posizione dell'aggressore e bypassa il nodo dell'aggressore inoltrando altri messaggi. Questo metodo garantisce la consegna autentica dei dati, consumando anche meno energia e spazio.


5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.