Seguridad en la red inalámbrica de sensores ad hoc (sin acceso físico)

4

Quiero saber sin tener acceso físico, cuáles son los métodos que pueden robar los datos en un nodo.

  1. Cuando se habla de espionaje, ¿cómo puede un atacante oler los paquetes? ¿Necesitan escuchar ese nodo o escuchar el canal?
  2. ¿Hay alguna otra manera de obtener datos de nodos?
  3. ¿Qué sucede cuando ocurren los ataques de suplantación de identidad? ¿Puede un atacante obtener todos los datos de un nodo en particular?
  4. ¿Cómo se puede usar el cifrado para proteger la comunicación? ¿Y hay alguna forma de proteger las llaves? Si un pirata informático obtiene la clave, ¿significa que obtiene el todo?
pregunta user827918 30.09.2012 - 12:04
fuente

3 respuestas

1

Aquí está hablando de una conexión inalámbrica ad-Hoc con / sin conectividad a Internet, es un aspecto importante que no está claro. Teniendo en cuenta que se trata de una conectividad a Internet, la clave WEP habitual es completamente vulnerable. WPA-2 es la alternativa preferida. También los datos de nodo pueden ser robados solo si se dejan abiertos puertos específicos. Así que eso no tiene mucho que ver con la red aquí; En su lugar iptables o firewall deben estar asegurados. En líneas similares, incluso si el pirata informático pierde la clave, eso no garantiza que pueda tomar todos los datos del nodo.

    
respondido por el Shashank Bajpai 09.10.2012 - 15:15
fuente
1

Para responder a la pregunta 1, es el canal que se escucha, y los nodos se pueden identificar por sus direcciones MAC. La información recopilada de dicho canal que escucha en datos de sin cifrar está limitada, por supuesto, por la comunicación realizada, al principio, pero la información recopilada se puede usar para ataques posteriores en los puntos finales.

    
respondido por el Henning Klevjer 10.10.2012 - 18:12
fuente
1
  1. Si los nodos se comunican a través de 802.11, una tarjeta wifi en modo monitor + por ejemplo. Wirehark será suficiente para capturar todos los datos dentro del rango del enlace inalámbrico. Si los datos no están cifrados, el atacante puede verlos inmediatamente.

  2. Bueno, se podría p. ej. Comience un ataque en el protocolo de enrutamiento e intente engañar a los nodos para que envíen todos los datos a través de nuestro nodo o un nodo que hayamos comprometido anteriormente. Ahora puedes echar un vistazo a los datos que están pasando. Eche un vistazo a este documento .

  3. Esto depende bastante del protocolo de enrutamiento, el atacante podría obtener algunos / todos los datos.

  4. Si reúne los datos de los sensores en un punto central, puede cifrar los datos con la clave pública de la entidad que recopila los datos. De esta manera solo esta entidad podría leerlo. Si una clave está comprometida, debe asumir que todos los datos también están comprometidos.

Puede encontrar más información general sobre los ataques en redes de sensores inalámbricos aquí .

    
respondido por el i-- 11.10.2012 - 11:18
fuente

Lea otras preguntas en las etiquetas