Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

26.1.3. Автомобильные беспроводные сети (vanet)

Cоздание автомобильных беспроводных самоорганизующихся сетей VANET предназначено для повышения эффективности и безопасности дорожного движения. В настоящее время при поддержке индустрии, государственных и академических институтов в мире выполняются несколько научно-исследовательских проектов, направленных на разработку и принятие стандартов таких автомобильных сетей. Основные цели использования VANET можно разделить на три группы [93]:

  • помощь водителю (навигация, предотвращение столкновений и смена полос);

  • информирование (об ограничении скорости или зоне ремонтных работ);

  • предупреждение (послеаварийные, о препятствиях или состоянии дорог).

26.2. Угрозы безопасности самоорганизующихся сетей

Перечислим причины уязвимости информационной безопасности самоорганизующихся сетей:

  • Уязвимость каналов к прослушиванию и подмене сообщений по причине общей доступностью среды передачи, как и в любых беспроводных сетях.

  • Незащищенность узлов от злоумышленника, который легко может изъять из сети (обычно находятся в открытых местах) и использовать их в своих целях.

  • Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.

  • Динамически изменяющаяся топология сети требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов в результате изменения топологии сети.

  • Подходы к обеспечению информационной безопасности в мобильных самоорганизующихся сетях значительно отличаются от подходов к реализации ИБ в проводных сетях ввиду самой природы радиоканала. Связь осуществляется через беспроводную среду, таким образом, передаваемые и получаемые сигналы передаются через воздух. Следовательно, любой узел, находящийся в диапазоне источника сигнала, знающий частоту передачи и другие физические параметры (модуляцию, алгоритм кодировки) потенциально может перехватить и раскодировать сигнал. Причем ни источник сигнала, ни получатель не будут об этом знать. В проводной сети, наоборот, такой перехват будет возможен, если злоумышленник физически будет иметь доступ к проводному каналу, что на практике гораздо сложнее.

  • В централизованных сетях злоумышленники могут анализировать трафик или всю систему на предмет подозрительного поведения и в случае необходимости выполнять определенную политику безопасности. Подобный механизм невозможно реализовать в Ad Hoc, так как каждый узел в таких сетях имеет столько же привилегий, как и все остальные. Кроме того, как было сказано выше, эти сети не имеют четкой топологии, а напротив, каждый узел может свободно перемещаться.

Подводя итог, можно отметить, что самоорганизующуиеся сети Ad Hoc уязвимы к классическим типам атак, присущим всем беспроводным сетям, так и имеют свои особенности. Ввиду того, что беспроводные самоорганизующиеся сети не имеют фиксированной топологии, центральных узлов, стабильных источников питания, широкополосного канала, постоянной связи узлов задача злоумышленника по реализации успешной атаки становится легче выполнимой. Атаки на информационную безопасность в самоорганизующихся сетях делятся на пассивные и активные. В пассивных атаках злоумышленник обычно скрыт. Он подсоединяется к линиям связи для того, чтобы собирать данные. Пассивные атаки могут быть сгруппированы и разбиты на два класса: перехват (сниффинг) и анализ трафика.