Диссертация (1143658), страница 7
Текст из файла (страница 7)
Sybil attack) описывается вряде статей [70, 71] и заключается в том, чтовнутренний нарушитель, используяуязвимость механизма идентификации узлов либо располагая несколькимиидентификаторами, способен создавать несколько виртуальных узлов сетиVANET. Реализуя данную уязвимость, нарушитель способен повлиять на сетевыеалгоритмы,построенныенабазеподконтрольные виртуальные узлы.механизмаголосования,используя46Угроза «Имперсонация узла» (англ.
Masquerading) описывается в рядестатей [72, 73] и заключается в том, что нарушитель использует идентификатордругого узла сети VANET. Путём провидения данной атаки нарушитель способенполучить НСД к данным атакуемого узла, нарушить целостность сообщений, путёмвнедрения в сеть ложных сообщений от имени атакуемого узла.Угроза «Сброс сообщений» (англ. Black Hole) описывается в ряде статей[74, 75] и заключается в том, что внутренний нарушитель способен реализоватьданную угрозу путём предотвращения дальнейшего распространения переданныхему пакетов. Данная угроза является актуальной для сетей VANET, использующихпротоколы маршрутизации. В сетях с широковещательным распространениемсообщений злоумышленнику необходимо скомпрометировать всё узлы, связанныес целевым узлом атаки, для успешной реализации данной угрозы.Угроза «Выборочный сброс сообщений» (англ.
Gray Hole) описывается вряде статей [76, 77] и заключается в том, что нарушитель влияет на протоколмаршрутизации с целью построения маршрутов для соседних узлов, которые будутпроходить через узел нарушителя (аналогично black hole). Далее нарушительвыборочно производит сброс пересылаемых через него пакетов. Выбор пакетов длясброса может быть реализован как случайным образом, так и по определённомуалгоритму.Угроза «Зашумление беспроводной среды передачи данных» (англ.Jamming), описываемая в ряде статей [78, 79], обусловлена использованиембеспроводной среды передачи сигнала в сетях VANET. Злоумышленник, используяспециальноерадиооборудование,способензаполнитьрадиочастоты,используемые для передачи данных, сторонними сигналами, что приведёт к потересоединения между узлами и предотвратит возможность отправки и полученияинформационных сообщений.Даннаяугрозаможетбытьреализованавнешнимнарушителем,находящимся в зоне распространения радиосигнала.Угроза «Переотправка сообщений» (англ.
Replay attack), описываемая вряде статей [54, 58], обусловлена возможностью внешнего нарушителя47прослушивать беспроводную среду передачи и проводить снятие передаваемыхсообщений с целью их дальнейшей ретрансляции. Реализую данную угрозу нафизическом уровне внешний нарушитель способен вызывать отказ в обслуживаниесетевых сервисов, работающих на более высоких уровнях сетевой модели.Угроза «Пересылка сообщений по выделенному каналу» (англ. Wormhole)описывается в ряде статей [79, 80, 81] и заключается в том, что внутреннийнарушитель, контролирующий более одного узла, способен получить контроль надпутём передачи сообщений за счёт использования более быстрого и менеезагруженного выделенного канала связи между подконтрольными узлами с цельюполучения предпочтения при формировании пути в динамических протоколахмаршрутизации либо связи в протоколах построения VANET.Угроза «Фальсификация параметров маршрутизации» (англ.
AlterationAttack) описывается в ряде статей [54, 62] и заключается в том, что внутреннийнарушительспособенпроизводитьпередачуподдельнойинформации,используемой в качестве параметров выбора оптимального пути в протоколахмаршрутизации. Например, нарушитель способен изменять информацию о длинепути до других узлов сети, либо заменять информацию о своих географическихкоординатах.
Реализуя данную уязвимость, нарушитель способен повлиять напостроения маршрута передачи сообщений в сети с целью их дальнейшегоперехвата, изменения либо сброса.Угроза «Отправка ложных сообщений о состояние дорожного движения»(англ. Illusion attack, Hardware Tampering) описывается в ряде статей [43, 82] изаключается в том, что нарушитель, контролирующий узел сети VANET, способенповлиять на датчики узла с целью генерации ложных сообщений, что нарушитцелостность информации, распространяемой в VANET.Угроза «Отправка поддельных сигналов системы навигации» (англ.
GPSspoofing) описывается в ряде статей [55, 83] и заключается в том, что внешнийнарушитель способен реализовать подмену сигналов спутниковой навигации спомощью специального оборудования с целью изменения информации оположении узла, содержащейся в информационном сообщении.48Угроза «Прослушивание среды передачи» (англ. Eavesdropping, SnoopingAttack) описывается в ряде статей [57, 58] и заключается в том, что атакующийиспользует мобильный узел сети или поддельный RSU для прослушки трафикаVANET.Угроза «Исчерпание ресурсов OBU» (англ. Repudiation) описывается в рядестатей [38, 58] и заключается в том, что внутренний нарушитель способенисчерпать ресурсы OBU атакуемого узла путём не отправления подтверждений ополучении сообщения, что будет приводить к переотправке сообщения.Угроза «Внесение временной задержки при распространении сообщений»(англ. Timing attack) описывается в ряде статей [57, 67, 84] и заключается в том, чтонарушитель, контролирующий узел, по которому протекает трафик, можетреализовать данную угрозу путём добавления временной задержки междуполучением пакета и его пересылкой на узел назначения.
Таким образом можетбыть нарушена целостность передаваемой информации, в случае передачипредупреждений о состояние дорожного движения.Угроза «Широковещательный шторм» (англ. Broadcast storm, Spamming)описывается в ряде статей [55, 58] и заключается в том, что нарушитель, имеющийдоступ к VANET с возможностью передачи сообщений в сети, способен создатьбольшоечислосообщений,котороебудетпреумноженоврезультатешироковещательной передачи, что приведёт к увеличению нагрузки на каналпередачи данных и затрате вычислительных ресурсов узлов VANET на обработкусозданных нарушителем сообщений.
В результате, нарушитель, реализующийданную угрозу, способен предотвратить передачу информационных сообщений вVANET за счёт исчерпания ресурса канала связи и вычислительных ресурсов узловVANET.Рассмотренные угрозымогут быть разбитына классысогласноклассификации, разработанной в разделе 2.1. Результаты приведены в таблице 2.1.В столбцах таблицы указан идентификатор признака, по которому проводиласьклассификация, в строках приведены рассмотренные угрозы, в ячейках напересечении строки с угрозой и столбца с признаком указывается идентификатор49класса, к которому принадлежит угроза по данному признаку. В случае, если угрозаактуальна для всех классов, выделенных по данному признаку, в ячейки стоитсимвол «*».Таблица 2.1 – Классификация угроз безопасностиПризнакУгроза1. Множественная идентификация2.
Имперсонация узла3. Black Hole4. Gray Hole5. Зашумление беспроводной средыпередачи данных6. Переотправка сообщений7. Пересылка сообщений повыделенному каналу8. Фальсификация параметровмаршрутизации9. Отправка ложных сообщений осостояние дорожного движения10. Отправка поддельных сигналовсистемы навигации11. Eavesdropping12. Repudiation13. Внесение временной задержки прираспространении сообщений14. Широковещательный штормАБВГДЕЖЗ****1111111111115544241133332422*2232113*22321141111413311114131*11313113223331421111111214124121111232121112121На сетевом уровне реализуются механизмы построения маршрутов междуузлами, выделения сетевых адресов (идентификаторов) и трансляции физическихадресов в сетевые. Угрозы 1 и 2 нацелены на механизмы выделенияидентификаторов, а угрозы 3, 4, 7, 8 нарушают работу механизмов маршрутизации.По этим причинам данные угрозы были отнесены к классу угроз, реализуемых насетевом уровне.502.3ИсследованиеугрозинформационнойбезопасностиVANET,реализуемых на сетевом уровне и их представление на графеПо уровню сети, согласно классификации, разработанной в разделе 2.1,угрозы кибербезопасности разделяются на следующие классы: угрозы, реализуемые на физическом уровне; угрозы, реализуемые на канальном уровне; угрозы, реализуемые на сетевом уровне; угрозы, реализуемые на уровне приложений.Наибольший интерес с точки зрения целей и задач исследованияпредставляют угрозы, реализуемые на сетевом уровне, т.е.
угрозы, направленныена вмешательство в работу протоколов маршрутизации и принципов адресацииузлов сети. Кроме того, этот класс угроз традиционно считается наиболееспецифичным и актуальным для любых Ad-hoc сетей. Угрозы, реализуемые нанижних уровнях, влияют и воздействуют на саму природу сигнала инизкоуровневыехарактеристикипередаваемыхданных,инеявляютсяспецифичными для VANET, в связи с чем для защиты от этих угроз возможноиспользование существующих методов и подходов.Обеспечение защиты сети от угроз, реализуемых на уровне приложений,напрямую зависит и базируется на методах и механизмах обеспечениябезопасности на более низких уровнях (в том числе сетевом). Их разработканевозможно до определения и утверждения механизмов безопасности на болеенизких уровнях.Таким образом, наиболее важным с точки зрения обеспечения безопасностиVANET является сетевой уровень, защита которого должна строиться в первуюочередь не за счет различных надстроек над существующими уязвимымипротоколами, а за счет разработки фундаментальных алгоритмов маршрутизации иподходовкпостроениюкиберустойчивойархитектурысети,способнойсамостоятельно и адаптивно реагировать на возможные информационные угрозы.Рассмотрим наиболее актуальные и специфичные угрозы VANET,реализуемые на сетевом уровне, с использованием графового представления.51Как было упомянуто в разделе 1, любую одноранговую сеть удобнопредставлять в виде ненаправленного графа, вершины которого представляют узлыописываемой сети, а ребра, информационные связи, объединяющие эти узлы.