Ataques II

En esta entrada continuamos viendo las vulnerabilidades y amenazas de una red de sensores.

Si no tuviste el placer de leer la primera parte, te animamos a que leas Ataques I

Denegación de servicio (DoS): Impedir que la red lleve a cabo su funcionalidad de forma correcta.
Estos ataques pueden ser de distinta naturaleza e incluso no intencionados.

Eavesdropping o escucha secreta: es la intercepción desautorizada en tiempo real de una comunicación privada, como una llamada telefónica, mensajes instantáneos, videoconferencias o transmisiones de fax.

Wormhole: Ataque cooperativo que establece un canal entre nodos de la red maliciosos haciendo pensar a los demás que la ruta establecida por los nodos atacantes es la más rápida.

Las posibles formas para sacar provecho de un ‘wormhole’ por parte de un atacante incluyen las de desechar paquetes en lugar de reenviarlos, creando un permanente ataque de denegación de servicio, o descargar y modificar selectivamente solo ciertos paquetes.

Ataque Sybil: Este ataque, llamado así por el sujeto de estudio del libro Sybil (una mujer con desorden de personalidades múltiples).

Consiste en corromper un sistema distribuido o de reputación creando una gran cantidad de usuarios falsos, todos controlados por el mismo atacante, con el fin de corromper el sistema e influir en las decisiones tomadas en forma distribuida.

Ataque Sinkhole: se trata de un ataque severo que impide a la estación base obtener información completa y correcta por parte de los otros nodos conllevando serias implicaciones a las capas superiores.

En un ataque de este tipo, un nodo comprometido, intenta enviar tanto tráfico de información como le es posible, haciéndose parecer más atractivo de lo que es ante los otros nodos, logrando así modificaciones en métrica del enrutamiento.

Con esto consigue desviar hacia él aquella información dirigida hacia la estación base.

Puntos de ataque
Por otro lado, los puntos de ataque a una red de sensores son los siguientes:

Estación base: Elemento de mayor potencia de la red. Es el elemento encargado de hacer de puente entre la red y el exterior.

Su caída imposibilita el correcto funcionamiento de la red. Puede existir más de una estación base en una red pero siempre será un número mucho menor que la cantidad de sensores desplegados.

Sensores: Elementos formantes de la red. Tienen poca capacidad y son muy vulnerables.

Debido a la gran cantidad de ellos la caída de un sensor no debe afectar sustancialmente a la red si su topología es suficientemente densa.

El mayor riesgo consiste en el compromiso de un nodo por parte de un atacante, que le permitirá atacar la red desde dentro.

Comunicaciones: De forma similar a una red wireless, las comunicaciones entre nodos pueden ser objeto de ataques de escucha, de introducción de datos falsos o de anulación de las comunicaciones (mediante DoS).

Anuncios

Ataques I

Las redes de sensores son un caso particular de red wireless, por ello, sufren sus mismas debilidades. Asimismo, la naturaleza peculiar de los sensores y su elevado número añaden otros problemas.

Una red de sensores está compuesta típicamente por una gran cantidad de nodos desplegados en un entorno no controlado e incluso hostil.

Los sensores suelen ser dispositivos simples, de poca potencia, cosa que provoca que no sea posible aplicar las técnicas de seguridad que se utilizan en otro tipo de entornos.

Asimismo, su simplicidad los hace más vulnerables a ataques.
Una lista de los posibles ataques que puede recibir una red de sensores es la presentada a continuación. Cabe decir que algunos de los ataques pueden ser producidos de forma no intencionada.

Compromiso de un nodo: Se asume que, debido a la simplicidad de los sensores así como al entorno incontrolado dónde se encuentran, un atacante puede ganar el control de un nodo y obtener todos sus datos (claves criptográficas incluidas).

Además de la obtención de los datos privados del nodo, una vez capturado el atacante podría introducir datos falsos en la red o realizar una denegación de servicio a base de no retransmitir los paquetes que le lleguen de otros nodos.

Destrucción de un nodo: Debido a la falta de control del entorno donde la red está desplegada, un sensor puede ser destruido (o simplemente transportado fuera del alcance de la red) ya sea de forma voluntaria o involuntaria, por un atacante o por condiciones de contorno (clima, incendios, animales, etc…).

Podría ser causa de una denegación de servicio si ese nodo fuera una pieza importante en el enrutado de los datos hacia la estación base o si el nodo destruido fuera la misma estación base.

Escucha o modificación de los datos: Como pasa en cualquier red wireless, no se puede evitar que los datos que viajan entre nodos sean escuchados por cualquier receptor situado dentro del rango de transmisión del emisor.

Es también posible que cualquier emisor no autorizado emita paquetes que sean recibidos por los nodos de la red.

Acceso o alteración de la red: Consiste en introducir un nuevo nodo en la red con propósitos maliciosos (obtener datos, falsear datos, impedir el servicio, etc…) o en alterar la tipología de la red (física o a nivel de enrutado) para la realización de otros ataques.