Ataques II

En esta entrada continuamos viendo las vulnerabilidades y amenazas de una red de sensores.

Si no tuviste el placer de leer la primera parte, te animamos a que leas Ataques I

Denegación de servicio (DoS): Impedir que la red lleve a cabo su funcionalidad de forma correcta.
Estos ataques pueden ser de distinta naturaleza e incluso no intencionados.

Eavesdropping o escucha secreta: es la intercepción desautorizada en tiempo real de una comunicación privada, como una llamada telefónica, mensajes instantáneos, videoconferencias o transmisiones de fax.

Wormhole: Ataque cooperativo que establece un canal entre nodos de la red maliciosos haciendo pensar a los demás que la ruta establecida por los nodos atacantes es la más rápida.

Las posibles formas para sacar provecho de un ‘wormhole’ por parte de un atacante incluyen las de desechar paquetes en lugar de reenviarlos, creando un permanente ataque de denegación de servicio, o descargar y modificar selectivamente solo ciertos paquetes.

Ataque Sybil: Este ataque, llamado así por el sujeto de estudio del libro Sybil (una mujer con desorden de personalidades múltiples).

Consiste en corromper un sistema distribuido o de reputación creando una gran cantidad de usuarios falsos, todos controlados por el mismo atacante, con el fin de corromper el sistema e influir en las decisiones tomadas en forma distribuida.

Ataque Sinkhole: se trata de un ataque severo que impide a la estación base obtener información completa y correcta por parte de los otros nodos conllevando serias implicaciones a las capas superiores.

En un ataque de este tipo, un nodo comprometido, intenta enviar tanto tráfico de información como le es posible, haciéndose parecer más atractivo de lo que es ante los otros nodos, logrando así modificaciones en métrica del enrutamiento.

Con esto consigue desviar hacia él aquella información dirigida hacia la estación base.

Puntos de ataque
Por otro lado, los puntos de ataque a una red de sensores son los siguientes:

Estación base: Elemento de mayor potencia de la red. Es el elemento encargado de hacer de puente entre la red y el exterior.

Su caída imposibilita el correcto funcionamiento de la red. Puede existir más de una estación base en una red pero siempre será un número mucho menor que la cantidad de sensores desplegados.

Sensores: Elementos formantes de la red. Tienen poca capacidad y son muy vulnerables.

Debido a la gran cantidad de ellos la caída de un sensor no debe afectar sustancialmente a la red si su topología es suficientemente densa.

El mayor riesgo consiste en el compromiso de un nodo por parte de un atacante, que le permitirá atacar la red desde dentro.

Comunicaciones: De forma similar a una red wireless, las comunicaciones entre nodos pueden ser objeto de ataques de escucha, de introducción de datos falsos o de anulación de las comunicaciones (mediante DoS).

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s