NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
description
Transcript of NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
В заMESHательстве:
насколько безопасны mesh-
сети?
Иванов Денис
2
Управление дорожным движением
Военные сети и сети служб оперативного реагирования
Мониторинг окружающей среды
Интернет без провайдеров
В будущем за ad-
hoc сетями – 15%
рынка доступа в
Интернет, все
сенсорные сети,
«умные» дома и
управление
дорожным
движением
33
PRnet1973 GloMo1990«Тактический
интернет», M@TIS
2000е
4
Быстрое развёртывание
Масштабируемость
Отказоустойчивость и самовосстанавливаемость
Wi-Fi
ZigBee
Z-Wave
Bluetooth
Internet
5
Hyperboria
Motorola Mesh
M@TIS (США)
Guifi (Испания)
Athens Wireless Metropolitan Network
Wasabinet (США)
One node per child (Африка)
6
7
8
ad-hoc сети
По топологии
MESH MANET
По концепции
WSN VANET DTN
По принципу маршрутизации
Проак-
тивные
Реак-
тивные
Гибрид-
ные
Гибридные
Проактивные
Реактивные
9
10
11
Атака
Признак и подуровень
Характер
воздействия
Активные
Пассивные
Расположение
относительно сети
Внешние
Внутренние
Цель воздействия Конфиденциальность
Целостность
Доступность
Методика
воздействия
Засорение каналов
Перехват информации
Маскировка
Переполнение
таблицы
маршрутизации
Пассивная
атака на
протокол
Эгоис-
тичность
Черво-
точина
Атака
Сибиллы
Выборочный
выброс пакетов
Поглощение
энергии
Засорение
канала
Черная
дыра
12
Пользователи термостатов Nest на 30% переплачивали за энергопотребление, руководствуясь рекомендациямискомпрометированного устройства
Намеренный сбой логики работы «умной» сантехники Satis в корейском отеле
Неизвестный хакер получил доступ к системе контроля за ребенком молодой пары в штате Техас
13
KJ
ABCD
IHGF
E
- Запрос (RREQ)
- Поддельный ответ (RREP)
Получатель
Источник
Злоумышленник
14
15
3000 ТС
Вся дорожная
периферия
Экспериментальный запуск технологии V2V в городе Энн-Арбор, Мичиган в
2012 году
Старт в 2012 г.Продление на
2013 г.
Отсутствие в свободном
доступе каких-либо
результатовОтсутствие временных задержек и сохранение
целостности информации крайне важно для
VANET-технологий
16
ТС6
ТС1
ТС5
ТС3
ТС2
ТС7
ТС4
ТС6
Sourc
e
DEST
ТС3
ТС7
ТС4
17
18
D
S
R
Хранение
Транспортировка
Передача
Хранение
Передача
Данные
Транспор-
тировка
19
20
21
использование наиболее защищенных протоколов маршрутизации (выбор зависит от назначения mesh-сети)
включение в состав mesh-сети специальных операторов, координирующих работу сети и деятельность узлов
использование специального ПО для обнаружения специфичных для mesh-сетей DoS-атак;
анализ паттернов — введение правил, разрешающих или запрещающих связи между определенными узаламиmesh-сети и задающих уровни защиты этих связей
В будущем за Mesh-сетями – 15% рынка доступа в Интернет, все сенсорные сети и «умные» дома, управление дорожным движением
«Неустойчивая» терминология
Защищенность от внешнего нарушителя, незащищенность от внутреннего
22