Como en cualquier entorno de red, en las MANET se precisan mecanismos de seguridad relacionados con la disponibilidad, privacidad, confidencialidad, autenticación, integridad y no repudio [3]. Sin embargo, las características antes mencionadas propias de estas redes hacen que sean muchas las amenazas de seguridad específicas para estos entornos. La Tabla 1 muestra diversos ejemplos de ataques contra la seguridad en entornos MANET [4].
Capa |
Ataque |
Descripción |
Física |
Jamming |
Interferencias radioeléctricas deliberadas que intentan denegar el uso del canal al objetivo del ataque. |
Enlace |
Exhaustion |
El atacante induce intentos repetidos de retransmisión para agotar los recursos del objetivo. |
Selfish behavior |
El atacante trata de modificar el comportamiento de la red con el fin de obtener beneficios frente al resto de los usuarios de la red. |
|
Collision |
Colisiones producidas adredepor el atacante para que se deniegue el uso del enlace. |
|
Red |
Wormhole |
Ataque cooperativo que establece un canal entre nodos de la red maliciosos haciendo pensar a los demás que la ruta establecida por los nodos atacantes es la más rápida. |
Blackhole |
Manipulación de paquetes de enrutamiento o borrado de éstos. |
|
Sinkhole |
Intenta atraer el tráfico de la red hacia un nodo en concreto malicioso para efectuar otro tipo de ataques. |
|
Flooding |
Agota los recursos de la víctima: memoria, procesamiento o ancho de banda. |
|
Selective forward |
Un nodo malicioso se comporta normalmente, aunque de vez en cuando decide eliminar algún paquete. |
|
Sybil |
Nodos maliciosos crean identidades falsas, dando la sensación de que el atacante puede estar en muchos lugares al mismo tiempo. |
|
Rushing |
Un nodo malicioso reenvía más rápido que los otros nodos los paquetes de RREQ (petición de ruta) en el proceso de descubrimiento de ruta. |
|
Transporte |
SYN Flooding |
El adversario envía muchas peticiones de establecimiento de conexión a otro nodo, agotando sus recursos. |
Tabla 1: Ejemplos de ataques a la seguridad en MANETs.
Son también numerosas las soluciones propuestas a los problemas de seguridad de las redes ad-hoc [5]. En general, estas soluciones plantean el uso de mecanismos preventivos para proteger protocolos o aplicaciones, las cuales se centran en el desarrollo de mecanismos de gestión de las primitivas criptográficas para proporcionar servicios de seguridad como confidencialidad y autenticación, o en la implementación de extensiones de seguridad para los protocolos de routing disponibles [6][7]. Sin embargo, y a pesar de la amplia variedad de técnicas existentes, la mayor parte de las mismas resultan demasiado específicas, no siendo efectivas para otras situaciones y mucho menos ante “cualquier” ataque o incidente.
Frente a los esquemas preventivos, existen iniciativas como las de [8] y [9] donde se plantea y evalúa la eficacia de técnicas en las que se combina la prevención con una segunda línea de defensa: detección. Aunque el uso conjunto de ambos tipos de mecanismos mejora cada uno de ellos por separado, sigue siendo ineficiente para abarcar una diversidad de ataques. Dentro de las técnicas de detección cabe mencionar el uso generalizado en la actualidad de los denominados sistemas de detección de intrusiones, o IDS (del inglés Intrusion Detection System) [10].
Adicionalmente a las dos líneas de defensa mencionadas, prevención y detección, surge la idea de una tercera línea o barrera de seguridad, denominada tolerancia (o intrusion tolerance, IT) [11]. Ésta complementa a las anteriores, dotando al sistema de capacidad de reacción frente a los ataques, intrusos, accidentes o fallos de la red de cara a garantizar unos servicios mínimos esenciales. Relacionados con los IDS indicados en la etapa de detección, los sistemas de respuesta a intrusiones o IRS (Intrusion Response System) han sido propuestos en la bibliografía para abordar la reacción del sistema ante posibles eventualidades [12][13].