Sicurezza nella rete di sensori ad hoc wireless (senza accesso fisico)

4

Voglio sapere senza accedere fisicamente, quali sono i metodi che possono rubare i dati in un nodo.

  1. Quando parli di intercettazioni, come può un utente malintenzionato annusare i pacchetti? Hanno bisogno di ascoltare quel nodo o ascoltare il canale?
  2. C'è un altro modo per ottenere i dati dei nodi?
  3. Cosa succede quando si verificano attacchi di rappresentazione? Un utente malintenzionato può ottenere tutti i dati di un particolare nodo?
  4. In che modo è possibile utilizzare la crittografia per proteggere la comunicazione? E c'è un modo per proteggere le chiavi? Se un hacker ottiene la chiave significa che ottiene il tutto?
posta user827918 30.09.2012 - 12:04
fonte

3 risposte

1

Qui stai parlando solo di una connessione wireless ad-Hoc con / senza connettività internet è un aspetto importante che non è chiaro. Considerando che si tratta di una connettività Internet, la normale chiave WEP è completamente vulnerabile. WPA-2 è l'alternativa preferita. Anche i dati dei nodi possono essere rubati solo se porte specifiche vengono lasciate aperte. Quindi questo non ha molto a che fare con la rete qui; invece iptables o firewall devono essere protetti. Su linee simili anche se la chiave viene persa per l'hacker che non garantisce che possa prendere tutti i dati del tuo nodo.

    
risposta data 09.10.2012 - 15:15
fonte
1

Per rispondere alla domanda 1, è il canale che viene ascoltato su on e i nodi possono essere identificati dai loro indirizzi MAC. Le informazioni raccolte da tale canale in ascolto su dati non crittografati sono limitate, ovviamente, dalla comunicazione effettuata, in un primo momento, ma le informazioni raccolte possono quindi essere utilizzate per successivi attacchi agli endpoint.

    
risposta data 10.10.2012 - 18:12
fonte
1
  1. Se i nodi comunicano tramite 802.11, una scheda wifi in modalità monitor + e.g. wirehark sarà sufficiente per catturare tutti i dati all'interno della gamma di collegamenti wireless. Se i dati non sono crittografati, l'utente malintenzionato può vederli immediatamente.

  2. Bene, ad es. avviare un attacco al protocollo di routing e cercare di ingannare i nodi per inviare tutti i dati tramite il nostro nodo o un nodo che abbiamo precedentemente compromesso. Ora puoi dare un'occhiata ai dati che stanno passando. Dai un'occhiata a questo documento .

  3. Questo dipende in gran parte dal protocollo di routing, l'hacker potrebbe ottenere alcuni / tutti i dati.

  4. Se si raccolgono i dati dai sensori in un punto centrale, è possibile crittografare i dati con la chiave pubblica dell'entità che sta raccogliendo i dati. In questo modo solo questa istanza poteva leggerlo. Se una chiave è compromessa, devi presupporre che tutti i dati siano compromessi.

Altre informazioni generali sugli attacchi alle reti di sensori wireless possono essere trovate qui .

    
risposta data 11.10.2012 - 11:18
fonte

Leggi altre domande sui tag