类别 全部 - cifrado - algoritmos - detección - interferencia

作者:Luis Eduardo Betancourt Cruz 1 年以前

146

Protocolos y mecanismos de seguridad WSN

En el ámbito de las redes de sensores inalámbricos (WSN), los protocolos y mecanismos de seguridad son fundamentales para proteger la integridad y privacidad de los datos. Los algoritmos de cifrado, tanto asimétricos como simétricos, juegan un papel crucial en esta protección.

Protocolos y mecanismos de seguridad WSN

Protocolos y mecanismos de seguridad WSN

Mecanismos

Ataques de reenvío selectivo
Para este ataque utiliza un esquema de acuse de recibo de saltos múltiples para lanzar alarmas.

Se utiliza la redundancia de ruta, donde cada nodo reenvía cada paquete generado a múltiples objetos vecinos, se entregan múltiples copias del mismo paquete al dispositivo sumidero a través de diferentes rutas

Para ataque de sumidero

Para detectar ataques de sumideros utiliza un mecanismo de monitoreo de conteo de saltos

Para detectar y aislar los nodos maliciosos se basan en la idea de recopilar información de los diferentes nodos donde cada nodo informa a sus vecinos junto con la distancia para alcanzar esos nodos.

Para ataques de sibila

Para detectar el ataque de Sybil utiliza un esquema basado en RSSI

Cada nodo sensor se le asigna previamente una clave secreta única para obtener cadenas de claves unidireccionales y un certificado de identidad que asocia su identidad con sus cadenas de claves unidireccionales

Para ataques de vampiro
Ataques de inundación:se pueden mitigar limitando la tasa de paquetes que cada objeto puede generar

Ataques de denegación: de sueño se pueden mitigar cifrando el mensaje de control que organiza los horarios del nodo mientras se incluye una marca de tiempo

Ataques de carrusel: se pueden mitigar haciendo que cada objeto al que se le solicite reenviar un paquete basado en una ruta especificada por la fuente verifique la ruta especificada donde los paquetes con bucles dentro de sus rutas se descartan

Ataques de extensión: se pueden mitigar desactivando el enrutamiento de origen

Ataques de agujero de gusano
Instala un agente IDS (Sistema de detección de intrusos) en todos los nodos sensores

Mecanismo de correas de paquetes

Cada nodo requiere una antena direccional

Para ataques de interferencia

Salto de Frecuencia: técnica preventiva donde el emisor y el receptor cambian de una frecuencia a otra para escapar de cualquier posible interferencia de señal.

Espectro ensanchado: utiliza una secuencia de salto que convierte la señal de banda estrecha en una señal con una banda muy ancha

Antenas direccionales: mitiga el éxito de los ataques de interferencia, ya que las antenas del emisor y del receptor tendrán menos sensibilidad al ruido

Detección de interferencias: puede detectar que es víctima de un ataque de interferencia mediante la recopilación de características como la intensidad de la señal recibida

Protocolos

Cifrados de bloque ultraligeros
SIMON and SPECK

cifrado de bloques liviano y versátil basado en redes

KATAN

requiere un área grande para implementarse para dispositivos IoT

Light EncryptionDevice

tiene un nivel de seguridad ajustable, pero el rendimiento no está a la altura de otros algoritmos.

Algoritmos de cifrado
Cifrado Asimetrico

Son flexibles y requieren mayor potencia, mayor almacenamiento y consumen más energía

Cifrado Simétrico

Utilizan operaciones rápidas simples, lo que los hace adecuados para las aplicaciones de WSN