Aspectos de Seguridad

Referencias

 

Aspectos de seguridad en redes MANET


Como en cualquier entorno de red, en las MANET se precisan mecanismos de seguridad relacionados con la disponibilidad, privacidad, confidencialidad, autenticación, integridad y no repudio [3]. Sin embargo, las características antes mencionadas propias de estas redes hacen que sean muchas las amenazas de seguridad específicas para estos entornos. La Tabla 1 muestra diversos ejemplos de ataques contra la seguridad en entornos MANET [4].

 

Capa

Ataque

Descripción

Física

Jamming

Interferencias radioeléctricas deliberadas que intentan denegar el uso del canal al objetivo del ataque.

Enlace

Exhaustion

El atacante induce intentos repetidos de retransmisión para agotar los recursos del objetivo.

Selfish behavior

El atacante trata de modificar el comportamiento de la red con el fin de obtener beneficios frente al resto de los usuarios de la red.

Collision

Colisiones producidas adredepor el atacante para que se deniegue el uso del enlace.

Red

Wormhole

Ataque cooperativo que establece un canal entre nodos de la red maliciosos haciendo pensar a los demás que la ruta establecida por los nodos atacantes es la más rápida.

Blackhole

Manipulación de paquetes de enrutamiento o borrado de éstos.

Sinkhole

Intenta atraer el tráfico de la red hacia un nodo en concreto malicioso para efectuar otro tipo de ataques.

Flooding

Agota los recursos de la víctima: memoria, procesamiento o ancho de banda.

Selective forward

Un nodo malicioso se comporta normalmente, aunque de vez en cuando decide eliminar algún paquete.

Sybil

Nodos maliciosos crean identidades falsas, dando la sensación de que el atacante puede estar en muchos lugares al mismo tiempo.

Rushing

Un nodo malicioso reenvía más rápido que los otros nodos los paquetes de RREQ (petición de ruta) en el proceso de descubrimiento de ruta.

Transporte

SYN Flooding

El adversario envía muchas peticiones de establecimiento de conexión a otro nodo, agotando sus recursos.

 Tabla 1: Ejemplos de ataques a la seguridad en MANETs.


Son también numerosas las soluciones propuestas a los problemas de seguridad de las redes ad-hoc [5]. En general, estas soluciones plantean el uso de mecanismos preventivos para proteger protocolos o aplicaciones, las cuales se centran en el desarrollo de mecanismos de gestión de las primitivas criptográficas para proporcionar servicios de seguridad como confidencialidad y autenticación, o en la implementación de extensiones de seguridad para los protocolos de routing disponibles [6][7]. Sin embargo, y a pesar de la amplia variedad de técnicas existentes, la mayor parte de las mismas resultan demasiado específicas, no siendo efectivas para otras situaciones y mucho menos ante “cualquier” ataque o incidente.


Frente a los esquemas preventivos, existen iniciativas como las de [8] y [9] donde se plantea y evalúa la eficacia de técnicas en las que se combina la prevención con una segunda línea de defensa: detección. Aunque el uso conjunto de ambos tipos de mecanismos mejora cada uno de ellos por separado, sigue siendo ineficiente para abarcar una diversidad de ataques. Dentro de las técnicas de detección cabe mencionar el uso generalizado en la actualidad de los denominados sistemas de detección de intrusiones, o IDS (del inglés Intrusion Detection System) [10].


Adicionalmente a las dos líneas de defensa mencionadas, prevención y detección, surge la idea de una tercera línea o barrera de seguridad, denominada tolerancia (o intrusion tolerance, IT) [11]. Ésta complementa a las anteriores, dotando al sistema de capacidad de reacción frente a los ataques, intrusos, accidentes o fallos de la red de cara a garantizar unos servicios mínimos esenciales. Relacionados con los IDS indicados en la etapa de detección, los sistemas de respuesta a intrusiones o IRS (Intrusion Response System) han sido propuestos en la bibliografía para abordar la reacción del sistema ante posibles eventualidades [12][13].