Attacco di inoltro selettivo nelle reti di sensori wireless

Attacco di inoltro selettivo nelle reti di sensori wireless

In questo tipo di attacco Selective Forwarding, i nodi dannosi rifiutano le richieste di facilitare determinati pacchetti di informazioni e si assicurano che non vengano ulteriormente inoltrati. Un utente malintenzionato può eliminare i pacchetti in modo selettivo o casuale e tentare di aumentare il tasso di perdita di pacchetti nella rete.

2 modi per attaccare l'inoltro selettivo

I malintenzionati possono attaccare le reti in due modi:

  • Attacco dall'interno

L'autenticazione dei nodi sensori autorizzati può essere compromessa oppure malintenzionati possono rubare alcune chiavi o informazioni dai nodi e attaccare l'intera rete. È molto difficile individuare un simile attacco.

  • Attacco dall'esterno

Fatto bloccando il percorso di routing tra i nodi legittimi.

Attacco di inoltro selettivo nelle reti di sensori wireless

Attacco di inoltro selettivo

Tipi di attacchi di inoltro selettivo

Esistono molti tipi di attacchi di inoltro selettivo:

- Il nodo dannoso impedisce il flusso di informazioni dai nodi autorizzati alla stazione base, provocando così un attacco DoS , che può essere convertito in un attacco Black Hole attaccando l'intera rete e limitando Regolare il flusso di informazioni da ogni nodo alla stazione base sink (nodo responsabile dell'interazione con i nodi sensore).

- I nodi non autorizzati ignorano i relè di informazioni e li rilasciano in modo casuale. Invece, i nodi non autorizzati inviano i propri pacchetti di informazioni ad altri nodi. Uno di questi tipi di attacco è chiamato Neglect and Greed .

- Un'altra forma di questo attacco avviene quando i nodi non autorizzati ritardano il passaggio dei messaggi attraverso di loro per distorcere i dati di instradamento tra i nodi.

- L'ultimo tipo è l' attacco Blind Letter . Quando un pacchetto viene inoltrato da un nodo legittimo a un nodo dannoso, garantisce al nodo legittimo che le informazioni verranno inoltrate al nodo successivo e alla fine rilascia il pacchetto senza essere rilevato. Questo modulo può attaccare vari protocolli di routing multi-hop come routing geografico, beaconing TinyOS, ecc.

Rileva e previeni gli attacchi di inoltro selettivo

L'individuazione e la prevenzione sono classificate sulla base di piani di esecuzione o sulla base di piani di difesa:

I. In base alla natura del piano di attuazione, questo è diviso in 2 piccole parti: centralizzato e distribuito.

Negli schemi centralizzati, la testa o il pozzo dei nodi sensore è responsabile del rilevamento e della prevenzione di questo attacco. Negli schemi distribuiti, sia la stazione base che il capo del cluster sono responsabili della prevenzione di tale attacco.

II. Sulla base del piano di difesa essi si dividono nelle seguenti due parti: Individuazione e prevenzione

Gli schemi di prevenzione non sono in grado di rilevare attacchi o nodi difettosi; invece, ignorano i nodi difettosi e li rimuovono dalla rete. Il tipo di rilevamento è sufficientemente capace da rilevare attacchi o nodi guasti o addirittura entrambi.

Come difendersi dagli attacchi di inoltro selettivo

Esistono vari schemi per contrastare tali attacchi:

- Uno schema di sicurezza rileva l'attacco e aumenta il livello di allerta, utilizzando la conferma multi-hop da diversi nodi sensore nella rete. In questo schema, sia i nodi sorgente che le stazioni base possono rilevare l’attacco e prendere le decisioni appropriate anche se uno di essi viene compromesso.

Questo segue un approccio distribuito ed è in grado di rilevare se qualche nodo dannoso tenta di eliminare il pacchetto, invece di inoltrarlo al nodo successivo. Si afferma che la precisione di questo metodo arriva fino al 95% nel rilevamento degli attacchi di inoltro selettivo.

- Un sistema di rilevamento delle intrusioni (IDS) è in grado di rilevare eventuali vulnerabilità sfruttate dagli aggressori e avvisare la rete dei nodi dannosi associati. I sistemi IDS sono progettati in base a capacità di rilevamento basate su specifiche tecniche.

Questa tecnica utilizza l'approccio Watchdog, in cui i nodi vicini possono monitorare le attività del nodo e vedere se sta effettivamente inoltrando pacchetti ad altri nodi. Se ignora il pacchetto effettivo, il contatore viene incrementato e viene generato un avviso quando questo valore raggiunge un determinato limite. Se più nodi watchdog generano un allarme, la stazione base verrà avvisata e il nodo compromesso verrà rimosso.

- Uno schema di prevenzione distribuito che utilizza la conferma multi-hop per difendersi dagli attacchi di inoltro selettivo. In questo schema si presuppone che tutti i nodi sensore conoscano la loro posizione e che il numero di nodi guasti e il livello di potenza della rete siano noti o stimati.

Tutte le trasmissioni dati sono desunte da una logica non deterministica che tiene conto dei vincoli di potenza e della presenza di nodi guasti. Nei casi in cui il protocollo di routing multipercorso non può fornire informazioni di autenticazione, viene utilizzato un metodo di limitazione della propagazione.

- Un altro piano utilizza una topologia a maglia esagonale. Vengono applicati algoritmi di routing per trovare il miglior percorso di trasmissione dei pacchetti. I nodi vicini al percorso di instradamento esaminano le trasmissioni dei nodi vicini, determinano la posizione dell'aggressore e inviano nuovamente i pacchetti persi dove si ritiene che siano raggiungibili.

Questo metodo dimostra chiaramente l'attacco di inoltro selettivo, che a sua volta avvisa i nodi vicini sulla posizione dell'aggressore e bypassa il nodo dell'aggressore inoltrando altri messaggi. Questo metodo garantisce la consegna autentica dei dati, consumando anche meno energia e spazio.


Elimina automaticamente i file temporanei ogni volta che apri il tuo computer Windows 10

Elimina automaticamente i file temporanei ogni volta che apri il tuo computer Windows 10

Ogni volta che crei un file, viene creato un file temporaneo corrispondente con l'estensione .TMP. Con il passare del tempo, i file temporanei si riempiranno e occuperanno spazio sul disco rigido del computer. Pertanto, dovresti ripulire questi file temporanei per liberare spazio sul disco rigido e allo stesso tempo migliorare le prestazioni del tuo computer Windows 10.

Ecco come creare un disco rigido virtuale (Virtual Hard Disk) su Windows 10

Ecco come creare un disco rigido virtuale (Virtual Hard Disk) su Windows 10

Fondamentalmente un disco rigido virtuale (Virtual Hard Disk - VHD) è un formato di file che contiene strutture "esattamente simili" alla struttura di un disco rigido.

Attacco wormhole nelle reti di sensori wireless

Attacco wormhole nelle reti di sensori wireless

L'attacco wormhole è un tipo di attacco a livello di rete effettuato utilizzando più nodi dannosi. I nodi utilizzati per effettuare questo attacco sono superiori ai nodi normali e sono in grado di stabilire canali di comunicazione migliori a lungo raggio.

Come montare il file system Linux utilizzando WSL2 su Windows 10

Come montare il file system Linux utilizzando WSL2 su Windows 10

A partire dalla build 20211, il sottosistema Windows per Linux 2 (WSL2) include una nuova funzionalità che consente di collegare e montare unità fisiche per accedere ai file system Linux (come ext4) che non sono supportati. Supporto su Windows 10.

Come risolvere i problemi con le configurazioni multi-monitor in Windows

Come risolvere i problemi con le configurazioni multi-monitor in Windows

Potrebbero esserci momenti in cui potresti riscontrare problemi relativi al secondo schermo. Ecco alcuni suggerimenti che puoi utilizzare per risolvere il problema.

Ripristina il Blocco note allo stato di impostazione predefinito originale

Ripristina il Blocco note allo stato di impostazione predefinito originale

Blocco note è una delle applicazioni più utilizzate sul sistema operativo Windows. Durante l'uso, il carattere del Blocco note viene modificato, presenta errori, la dimensione della finestra del Blocco note viene modificata e alcuni altri errori. Pertanto, per correggere l'errore, è necessario ripristinare il Blocco note allo stato di impostazione predefinito originale.

Cose da sapere su Chaos: nuovo ransomware pericoloso

Cose da sapere su Chaos: nuovo ransomware pericoloso

Da giugno 2021, i ricercatori di Trend Micro monitorano Chaos, uno sviluppatore di ransomware in fase di sviluppo. Il programma, offerto sui forum di hacker clandestini, è pubblicizzato come una nuova versione di Ryuk, che l'FBI una volta descrisse come il ransomware più redditizio della storia.

Configura il routing statico tra il router e unaltra rete

Configura il routing statico tra il router e unaltra rete

Il routing statico è una funzionalità avanzata sui router Linksys che consente di controllare le capacità di routing del router. Questo non è adatto per il normale utilizzo di Internet perché il router non sarà in grado di instradare automaticamente gli indirizzi dei siti web.

Come eseguire MS Edge e aprire gli URL dalla riga di comando

Come eseguire MS Edge e aprire gli URL dalla riga di comando

Il browser Microsoft Edge supporta l'apertura da uno strumento da riga di comando come il prompt dei comandi. Questo è il comando per eseguire il browser Edge dalla riga di comando.

Analizza le violazioni dei dati con i 10 migliori strumenti di informatica forense

Analizza le violazioni dei dati con i 10 migliori strumenti di informatica forense

Negli ultimi anni, l’informatica forense è emersa come un aspetto particolarmente importante nel campo dell’informatica in generale e dell’investigazione in particolare.