Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
214
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
      1. 26.2.1. Перехват

Передаваемые данные могут быть перехвачены путем подслушивания линий передач (радиокаланала). Стоит отметить, что беспроводные линии связи легче подслушать ввиду самой природы радиоканала. Поэтому беспроводные сети более уязвимы для пассивных атак.

      1. 26.2.2. Анализ трафика

Точно так же, как и содержание пересылаемых пакетов, вид (характер) трафика может дать много информации злоумышленнику. Например, анализируя трафик можно извлечь важную информацию относительно топологии сети, маршрутизации. По результатам анализа трафика злоумышленник может провести активную атаку и уничтожить некоторое количество узлов, что вызовет переконфигурацию сети и пересылку ценной информации от узла к узлу. В этом случае можно собрать информацию о топологии сети.

В активных атаках злоумышленник влияет на операции, происходящие в атакуемой сети. Это воздействие может быть целью атаки и, как правило, может быть обнаружено. Активные атаки могут быть классифицированы на следующие группы.

  • Физические.

  • Фальсификация (спуфинг), повтор и изменение сообщений.

  • Отказ в обслуживании.

26.2.3. Физические атаки

Злоумышленник может физически разрушить используемое оборудование, чтобы уничтожить узел. Физические атаки, нацеленные на оборудование, могут быть серьезной проблемой, особенно в военной связи. Другим типом физической атаки является электромагнитный импульс (ЭМИ). ЭМИ - это непродолжительный по времени выброс электромагнитной энергии, который может вызывать временный всплеск напряжения во всех электронных устройствах, что может привести к их поломке. ЭМИ есть обычный результат ядерных взрывов. На сегодняшний момент даже доступны переносимые устройства, которые способны вызывать ЭМИ. Несмотря на то, что использование ЭМИ до сих пор не всегда является целесообразным, эта технология представляет угрозу для всех электронных устройств, находящихся в пределах тактической зоны.

      1. 26.2.4. Фальсификация, повтор и изменение сообщений

Фальсифицированный узел ведет себя, как другой, санкционированный узел. Эти узлы могут перехватывать сообщения, сохранять и пересылать дальше (повтор). Наконец, содержимое перехваченных сообщений может быть изменено до того, как оно будет доставлено адресату. В результате могут быть реализованы различные сценарии атак. В мобильных самоорганизующихся сетях узлы могут произвольно менять свое положение в пространстве. Реализация спуфинга в них представляется более легкой, чем в других типах сетей. Механизмы самоорганизации сети работают таким образом, чтобы уметь приспособиться к изменениям в топологии. Поскольку протоколы маршрутизации могут не иметь четкой картины сети, мы можем не знать, присоединился ли какой-либо узел к сети или нет. А если и присоединился, то не сделал ли он это дважды, в разных точках сети. В сенсорных сетях фальсификация еще более вероятна, т.к. эти сети могут не использовать какую-либо повсеместную систему идентификации. Сенсорные сети, в частности, имеют несколько больше функций, которые наиболее чувствительны к таким типам атак, т.к. одной из главных особенностей сенсорных сетей является работа, основанная на коллективном сборе данных многих узлов.

Такие атаки, как фальсификация, повтор и изменение сообщений могут быть направлены против конфиденциальности данных. Сфальсифицированные узлы могут заставлять другие узлы пересылать им конфиденциальные данные. Они также могут использоваться для того, чтобы получить неавторизированный доступ к системным ресурсам. Узел, который выдает себя за другой узел, может обманом вызвать пароли и логины для доступа к конфиденциальной информации, причем она ему будет передана добровольно, т.к. санкционированный узел будет принимать его за достоверного участника сети.