5.1.4.     Camada de Rede

 

A camada de rede é a mais afetada por ataques e a que causa maiores danos ao ser atacada. Isso se deve a sua característica de transmissão ser por múltiplos saltos, obrigando os dados  a passem por nós intermediários até atingir o seu destino, podendo representar vulnerabilidades. Por isso, muitos estudos sobre segurança em redes de sensores são feitos para aplicações na camada de rede.

Nessa camada podem existir diversos tipos de ataques com características diferentes, mas que tem o mesmo intuito, o de prejudicar o roteamento e a transferência de dados.

 

5.1.4.1.          Tipos de Ataque

 

5.1.4.1.1.    Spoofing (alteração ou repetição  de informações de roteamento)

Esse tipo de ataque pode causar loops na rede, atrair ou repelir tráfego, gerar mensagens de erro de rota falsas, dividir a rede, dentre outros danos. Tudo por ter como alvo principal os pacotes de controle responsáveis pelas informações de roteamento, através de repetições ou modificações dos mesmos.

 

5.1.4.1.2.    Ataque de Sorvedouro

 

Ataque sorvedouro acontece quando o tráfego é desviado para um determinado nó malicioso. Os nós vizinhos ou o próprio nó podem manipular os dados e fazer modificações. Esse tipo de ataque acontece porque os adversários podem alterar as mensagens de roteamento. Essa atitude faz com que um nó se torne atraente aos nós vizinhos fazendo parte de suas rotas, podendo inclusive atingir outros através de inundações da rede com rotas falsas.

Se a métrica utilizada for o número de saltos, um computador de maior poder e com uma maior potência de transmissão pode indicar apenas um salto ao destino, uma ERB, por exemplo, e assim atrair todo o tráfego para si. Nas redes de sensores esse tipo de ataque é mais drástico, pois na maioria das vezes o destino de todos os nós é o mesmo, o nó sorvedouro.

 

5.1.4.1.3.    Encaminhamento Seletivo

  

Encaminhamento seletivo acontece quando um nó malicioso se recusa a encaminhar determinados pacotes descartando-os, funcionando de forma não colaborativa com a rede. Esse tipo de ataque pode acontecer devido às características de transmissão da informação ser salto a salto, onde os nós têm responsabilidade de encaminhar pacotes vindo de seus vizinhos. Um nó malicioso pode funcionar como um buraco negro (black hole) ao não encaminhar os dados recebidos independente de quem recebeu.

Esse tipo de ataque pode ser realizado somente sobre algumas rotas selecionadas e pode ser mais incisivo se o nó malicioso estiver participando da rota principal de transmissão de dados. Outra forma em que haveria sérios danos seria se estivesse sendo utilizado alguma métrica de escolha de caminhos de roteamento baseados na justiça.

Onde um nó que não encaminha os pacotes que recebe estaria se aproveitando mais da rede que contribuindo, logo o número de pacotes que seriam direcionados a ele seria cada vez maior.

Com o passar do tempo os pacotes não seriam mais encaminhados a ele, por esse nó não dar continuidade na transmissão dos dados. Isso poderia representar um defeito nesse nó ou através de algum mecanismo de detecção de intruso representaria uma anomalia, porém mecanismos de IDS ainda estão distantes das redes de sensores.

  

5.1.4.1.4.    Ataque Sybil

 

Para resistir a determinadas ameaças alguns sistemas aplicam redundâncias ao nível de rotas, caso alguma seja comprometida. Um nó, conhecendo essas características, pode apresentar múltiplas identidades e assim se fazer passar por outros controlando grande parte da rede. Os nós afetados acham que um nó malicioso que esteja aplicando esse tipo de ataque representa nós disjuntos quando na verdade não o é.

Novamente, quanto maior o poder do nó mais efetivo pode ser o seu ataque por aumentar a sua área de influência. Para se defender desse ataque pode se introduzir um nó confiável ou mais de um que faça o papel de agência certificadora de identidades dos nós.

 

5.1.4.1.5.    Ataque de inundação de HELLO

 

Muitos protocolos de roteamento emitem pacotes especiais de HELLO para verificar conectividade. Esse tipo de pacote é trocado apenas por vizinhos.

Um nó mal intencionado pode enviar pacotes de HELLO para qualquer nó da rede desde que possua um transmissor capaz. Assim os sensores ao receber esses pacotes julgam esse nó como vizinho e começam a aceitar as rotas que são anunciadas por ele. Essas rotas anunciadas vão induzir os nós a encaminhar seus pacotes por onde o nó malicioso quiser.

A inundação que esse tipo de ataque menciona, não é feita em múltiplos saltos e sim num único salto. Portanto, a inundação de pacotes de HELLO, se dá num único salto por ser feito por um nó de maior porte.

 

5.1.4.1.6.    Spoofing de Reconhecimento Positivo

 

Esse tipo de ataque pode ser utilizado para fazer parecer que um canal ruim ou um nó que já esteja fora da rede ainda está funcionando normalmente. Isso pode ser feito após um nó transmissor receber um reconhecimento positivo vindo de um nó malicioso.

Há então a transferência da mensagem pelo nó atacante. O reconhecimento positivo é característica de alguns algoritmos de transmissão de dados. Podendo inclusive ser ao nível MAC no caso de estar sendo usado o padrão IEEE 802.11, por exemplo.

 

5.1.4.1.7.    Wormholes

 

Um wormhole é um túnel criado pelo atacante. As mensagens entram nesse túnel numa parte da rede e são propagadas até uma outra parte. Normalmente esses túneis possuem uma latência superior.

Um wormhole é instanciado por dois nós maliciosos que ficam nas extremidades do túnel. Cada um deles irá convencer os nós vizinhos que o wormhole é o melhor caminho através de transmissão de pacotes de roteamento com métricas forjadas que façam o túnel mais atraente diante das outras possibilidades. Essa transmissão pode ser feita por inundação.

Quanto mais próximo do nó sorvedouro mais informação passará por dentro desse túnel.

 

5.1.4.1.8.    Loop

 

Podem ser introduzidos na rede loops ou detour, que através de informações de roteamento transmitidas por nós comprometidos tendem a fazer com que informações fiquem circulando pela rede. Isso pode exaurir as energias dos sensores.

  

5.1.4.1.9.    Anel da Maldade

 

Um nó normal ou um grupo podem ser cercados por nós maliciosos, formando o chamado anel da maldade (the ring of evil).

Esses nós então vão se recusar a encaminhar e vão injetar informações erradas no anel. Quando uma rede se encontra muito comprometida ou, como nesse caso, um nó está cercado por muitos nós maliciosos é muito difícil encontrar soluções.