Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio

AUTOR(ES)
DATA DE PUBLICAÇÃO

2006

RESUMO

Este trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.

ASSUNTO(S)

sistemas de comunicação móvel teses. sistemas de computação sem fio teses. redes de computação protocolos teses. computação móvel teses. computação teses.

Documentos Relacionados