Protocolos y mecanismos de seguridad WSN

Protocolos

Algoritmos de cifrado

Cifrado Asimetrico

Son flexibles y requieren mayor potencia,
mayor almacenamiento y consumen más energía

Cifrado Simétrico

Utilizan operaciones rápidas simples, lo que los hace adecuados para las aplicaciones
de WSN

Cifrados de bloque ultraligeros

SIMON and SPECK

cifrado de bloques liviano y versátil basado en redes

KATAN

requiere un área grande para
implementarse para dispositivos IoT

Light EncryptionDevice

tiene un nivel de seguridad ajustable, pero el
rendimiento no está a la altura de otros algoritmos.

Mecanismos

Ataques de agujero de gusano

Instala un agente IDS (Sistema de detección de intrusos) en todos los
nodos sensores

Mecanismo de correas de paquetes

Cada nodo requiere una antena direccional

Para ataques de interferencia

Salto de Frecuencia: técnica preventiva donde el emisor y el
receptor cambian de una frecuencia a otra para escapar de cualquier posible
interferencia de señal.

Espectro ensanchado: utiliza una secuencia de salto que convierte
la señal de banda estrecha en una señal con una banda muy ancha

Antenas direccionales: mitiga el éxito de
los ataques de interferencia, ya que las antenas del emisor y del receptor tendrán
menos sensibilidad al ruido

Detección de interferencias: puede detectar que es víctima de un
ataque de interferencia mediante la recopilación de características como la
intensidad de la señal recibida

Para ataques de vampiro

Ataques de inundación:se pueden mitigar limitando la tasa de paquetes que cada
objeto puede generar

Ataques de denegación: de sueño se pueden mitigar cifrando el mensaje de control
que organiza los horarios del nodo mientras se incluye una marca de tiempo

Ataques de carrusel: se pueden mitigar haciendo que cada objeto al que se le solicite
reenviar un paquete basado en una ruta especificada por la fuente verifique la ruta
especificada donde los paquetes con bucles dentro de sus rutas se descartan

Ataques de extensión: se pueden mitigar desactivando el enrutamiento de
origen

Ataques de reenvío selectivo

Para este ataque utiliza un esquema de acuse de recibo de saltos
múltiples para lanzar alarmas.

Se utiliza la redundancia de ruta, donde cada nodo reenvía cada paquete
generado a múltiples objetos vecinos, se entregan múltiples copias del mismo paquete al
dispositivo sumidero a través de diferentes rutas

Para ataque de sumidero

Para detectar ataques de sumideros utiliza un mecanismo de monitoreo
de conteo de saltos

Para detectar y aislar los nodos maliciosos se basan en la idea de recopilar
información de los diferentes nodos donde cada nodo informa a sus vecinos junto con la
distancia para alcanzar esos nodos.

Para ataques de sibila

Para detectar el ataque de Sybil utiliza un esquema basado en RSSI

Cada nodo sensor se le asigna previamente una clave secreta única
para obtener cadenas de claves unidireccionales y un certificado de identidad que
asocia su identidad con sus cadenas de claves unidireccionales