czwartek, 2 września 2010

Bezpieczeństwo w protokole HWMP oraz HWMP+

Pierwszy z protokołów jest zaprojektowany w ramach standardu 802.11s dla sieci kratowych. Drugi jest protokołem firmy Mikrotik. Mimo podobnej nazwy nie są ze sobą kompatybilne, ale oczywiście służą do tego samego, czyli do routingu mesh w warstwie drugiej i są prawie bliźniaczo podobne. Artykuł jest wycinkiem z mojej magisterki.

Istnieje kilka scenariuszy zakłócenia działania sieci opierajacej sie o protokół HWMP oraz HWMP+:

- Flooding (zalanie) sieci
- Zakłócenie trasy
- Zafałszowanie informacji o trasie


Flooding (zalanie) sieci
Jest to najprostszy typ ataku, jaki może byc zrealizowany przy pomocy pojedynczego węzła. Polega on na wysyłaniu dużej ilosci komunikatów RREQ (żądanie routingu) zaadresowanych na nie istniejący węzeł sieci. Fakt ten powoduje, że każdy z węzłów, który otrzyma ten komunikat będzie go rozsyłał dalej. Rezultatem może byc znaczne ograniczenie przepustowości w sieci ze względu na szybko rosnącą liczbę komunikatów RREQ.




Zakłócenie trasy
Za pomocą tego ataku można zapobiec wykryciu trasy pomiędzy dwoma teoretycznie widzącymi sie wezłami sieci mesh. Może być to zrealizowane poprzez wyzerowanie pola z metryką w komunikacie RREQ poprzez węzeł pośredniczący. Tak zmodyfikowany komunikat rozsyłany jest dalej. Źródłowy węzeł, który go otrzymał zaadresuje swój komunikat RREP (odpowiedź na żądanie routingu) do węzła atakujacego jako najlepszego następnego skoku. Węzeł ten może go odrzucić, zapobiegając wykryciu trasy do celu.



Zafałszowanie informacji o trasie
Ten typ ataku może zostać zrealizowany poprzez zmodyfikowanie zmiennych pól w komunikatach zawierających informacje o routingu. Mogą to być: liczba skoków, numer sekwencyjny oraz metryka. Węzeł atakujacy może skierować ruch sieciowy do siebie poprzez rozsyłanie informacji o trasie do węzła przeznaczenia z numerem DSN (Destination Sequence Number, numer sekwencyjny przeznaczenia) większym niż w komunikacie, który otrzymało z miejsca przeznaczenia. Spowoduje to, że węzeł zródłowy otrzyma w pewnym momencie dwa komunikaty RREP: jeden od przeznaczenia, z niższym numerem sekwencyjnym oraz drugi od atakującego węzła, z wyższym. Pierwszy zostanie odrzucony a cały ruch skierowany do przeznaczenia zostanie przesłany do intruza.


Możliwy jest także inny atak tego typu, w którym zafałszowana zostaje informacja o metryce w komunikacie RREQ. Metryka powstaje poprzez zbieranie informacji od każdego węzła znajdujacego sie na trasie od zródła do przeznaczenia. Węzeł użyty do ataku może wyzerować jej wartosć, co pozwala mu na ogłoszenie lepszej trasy do celu poprzez rozesłanie tak zafałszowanego komunikatu poprzez sieć. Powoduje to, że cały ruch sieciowy do miejsca przeznaczenia przechodzi przez intruza.


Na podstawie:
L. QIU, P. BAHL, A. RAO, L. ZHOU, “Troubleshooting Wireless Mesh Networks”, Univ. of
Texas at Austin, Microsoft Research, UC Berkeley, Microsoft Research

Brak komentarzy:

Prześlij komentarz