Protocolos y mecanismos de seguridad WSN
Protocolos
Algoritmos de cifrado
Son flexibles y requieren mayor potencia,
mayor almacenamiento y consumen más energía
Cifrado Simétrico
Utilizan operaciones rápidas simples, lo que los hace adecuados para las aplicaciones
de WSN
Cifrados de bloque ultraligeros
SIMON and SPECK
KATAN
requiere un área grande para
implementarse para dispositivos IoT
Light EncryptionDevice
tiene un nivel de seguridad ajustable, pero el
rendimiento no está a la altura de otros algoritmos.
Mecanismos
Ataques de agujero de gusano
Instala un agente IDS (Sistema de detección de intrusos) en todos los
nodos sensores
Mecanismo de correas de paquetes
Cada nodo requiere una antena direccional
Para ataques de interferencia
Salto de Frecuencia: técnica preventiva donde el emisor y el
receptor cambian de una frecuencia a otra para escapar de cualquier posible
interferencia de señal.
Espectro ensanchado: utiliza una secuencia de salto que convierte
la señal de banda estrecha en una señal con una banda muy ancha
Antenas direccionales: mitiga el éxito de
los ataques de interferencia, ya que las antenas del emisor y del receptor tendrán
menos sensibilidad al ruido
Detección de interferencias: puede detectar que es víctima de un
ataque de interferencia mediante la recopilación de características como la
intensidad de la señal recibida
Para ataques de vampiro
Ataques de inundación:se pueden mitigar limitando la tasa de paquetes que cada
objeto puede generar
Ataques de denegación: de sueño se pueden mitigar cifrando el mensaje de control
que organiza los horarios del nodo mientras se incluye una marca de tiempo
Ataques de carrusel: se pueden mitigar haciendo que cada objeto al que se le solicite
reenviar un paquete basado en una ruta especificada por la fuente verifique la ruta
especificada donde los paquetes con bucles dentro de sus rutas se descartan
Ataques de extensión: se pueden mitigar desactivando el enrutamiento de
origen
Ataques de reenvío selectivo
Para este ataque utiliza un esquema de acuse de recibo de saltos
múltiples para lanzar alarmas.
Se utiliza la redundancia de ruta, donde cada nodo reenvía cada paquete
generado a múltiples objetos vecinos, se entregan múltiples copias del mismo paquete al
dispositivo sumidero a través de diferentes rutas
Para ataque de sumidero
Para detectar ataques de sumideros utiliza un mecanismo de monitoreo
de conteo de saltos
Para detectar y aislar los nodos maliciosos se basan en la idea de recopilar
información de los diferentes nodos donde cada nodo informa a sus vecinos junto con la
distancia para alcanzar esos nodos.
Para ataques de sibila
Para detectar el ataque de Sybil utiliza un esquema basado en RSSI
Cada nodo sensor se le asigna previamente una clave secreta única
para obtener cadenas de claves unidireccionales y un certificado de identidad que
asocia su identidad con sus cadenas de claves unidireccionales