Redes Tolerantes a Atrasos e Desconexões - Redes DTN
Início
Introdução
Surgimento
Arquitetura
Troca de mensagens
Disponibilidade de Nós
Transferência
Estratégias
Segurança
Mobilidade
Perguntas
Bibliografia

Segurança:

A segurança de redes em geral, é feita por trocas em pares de informação e até validação de uma terceira entidade reconhecidamente confiável para que seja estabelecido o contato entre as partes. Entretanto em redes DTN, o excesso dessas trocas não é favorável devido à escassez dos recursos empregados, sendo de vital importância a aplicação de outras técnicas para que não ocorram ataques.

Um dos ataques mais simples que são realizados em redes dtn é fazer com que um dos nós descarte todos os pacotes que receber. Em protocolos de repasse, como não existem cópias das mensagens em cada nó, um pacote descartado se torna simplesmente perdido, fazendo com que a mensagem nunca chegue. A defesa para este tipo de ataque é simplesmente usar caminhos múltiplos para o envio da mensagem tornando mais difícil a sua total anulação e aumento da garantia de que a mesma chegará.

No que tange a detecção de intrusos, existem duas técnicas mais comuns: a centralizada e a descentralizada. Na centralizada, o centro de controle utiliza da sua grande disponibilidade de informações para a detecção do intruso. Na descentralizada, alguns ou todos os nós realizam procedimentos simples de detecção de intrusos. A grande vantagem da descentralizada é a disponibilidade instantânea de informação, permitindo detectar o ataque no momento exato em que ocorrer.

Geralmente, quando um intruso é detectado na rede, ocorre a revogação do nó invadido e a exclusão do mesmo da rede, o que torna impossível a sua comunicação com seus vizinhos.

Entretanto, o método mais comum para a segurança em DTN's é a autenticação e verificação dos seus usuários, do conteúdo das mensagens e gateways para que não ocorra o tráfego de informações indesejáveis e não autorizadas. No entanto, não ocorre a verificação dos roteadores que encaminham as mensagens.

Essa validação se dá da seguinte forma: o usuário que deseja mandar a mensagem a envia juntamente com a sua assinatura, que será avaliada pelo nó adjacente. O nó, dispondo do certificado do usuário (obtido através do próprio ou de uma autoridade autenticadora), avalia a mensagem. Em caso de falha ou ataque, a mensagem é retida e descartada, caso ocorra a validação a mensagem é assinada pelo nó ( com a assinatura do próprio nó) e envia ao próximo que repete o processo, sempre verificando e validando a assinatura do nó anterior e assinando até o destinatário da mensagem.