Ataques I

Las redes de sensores son un caso particular de red wireless, por ello, sufren sus mismas debilidades. Asimismo, la naturaleza peculiar de los sensores y su elevado número añaden otros problemas.

Una red de sensores está compuesta típicamente por una gran cantidad de nodos desplegados en un entorno no controlado e incluso hostil.

Los sensores suelen ser dispositivos simples, de poca potencia, cosa que provoca que no sea posible aplicar las técnicas de seguridad que se utilizan en otro tipo de entornos.

Asimismo, su simplicidad los hace más vulnerables a ataques.
Una lista de los posibles ataques que puede recibir una red de sensores es la presentada a continuación. Cabe decir que algunos de los ataques pueden ser producidos de forma no intencionada.

Compromiso de un nodo: Se asume que, debido a la simplicidad de los sensores así como al entorno incontrolado dónde se encuentran, un atacante puede ganar el control de un nodo y obtener todos sus datos (claves criptográficas incluidas).

Además de la obtención de los datos privados del nodo, una vez capturado el atacante podría introducir datos falsos en la red o realizar una denegación de servicio a base de no retransmitir los paquetes que le lleguen de otros nodos.

Destrucción de un nodo: Debido a la falta de control del entorno donde la red está desplegada, un sensor puede ser destruido (o simplemente transportado fuera del alcance de la red) ya sea de forma voluntaria o involuntaria, por un atacante o por condiciones de contorno (clima, incendios, animales, etc…).

Podría ser causa de una denegación de servicio si ese nodo fuera una pieza importante en el enrutado de los datos hacia la estación base o si el nodo destruido fuera la misma estación base.

Escucha o modificación de los datos: Como pasa en cualquier red wireless, no se puede evitar que los datos que viajan entre nodos sean escuchados por cualquier receptor situado dentro del rango de transmisión del emisor.

Es también posible que cualquier emisor no autorizado emita paquetes que sean recibidos por los nodos de la red.

Acceso o alteración de la red: Consiste en introducir un nuevo nodo en la red con propósitos maliciosos (obtener datos, falsear datos, impedir el servicio, etc…) o en alterar la tipología de la red (física o a nivel de enrutado) para la realización de otros ataques.

Anuncios

Un pensamiento en “Ataques I

  1. Pingback: Ataques II | Internet de las cosas

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s