Manipulación de rutas en redes Ad-Hoc
Redes ad-hoc
Las redes ad-hoc tienen una topología de red descentralizada que no se basa en ninguna infraestructura preexistente. Esencialmente, cada nodo representa un dispositivo que puede comunicarse directamente con otros nodos en la red. Por lo tanto, cada nodo actúa como su propio enrutador, reenviando transmisiones de datos (llamados paquetes ) desde el nodo de origen a otros nodos, hasta llegar al nodo de destino. Debido a la naturaleza del reenvío dinámico de datos, la topología de la red es arbitraria, autoconfigurable y está sujeta a cambios cuando cualquier nodo entra o sale del rango de la red.
Algoritmos de enrutamiento
Los nodos se seleccionan para reenviar un paquete mediante algoritmos de enrutamiento. Funcionalmente, los nodos no conocen inherentemente la topología de la red por la que se comunican. Para determinar dónde enrutar un paquete, los nodos deben descubrir la topología de la red en la que se encuentran. Esto se realiza a través de protocolos de enrutamiento proactivos y reactivos .
Los protocolos proactivos utilizan una técnica en la que cada nodo mantiene tablas de enrutamiento actualizadas regularmente que definen la topología de la red. Dos desventajas principales de los protocolos proactivos son que requieren una sobrecarga significativa y reaccionan lentamente a las fallas de la red.
Los protocolos reactivos utilizan una táctica de esperar hasta que se necesita una ruta y luego inundar la red con solicitudes de rutas de paquetes. Los nodos de respuesta se utilizan para formar una ruta al nodo de destino. Estos protocolos tienen una sobrecarga reducida en comparación con los protocolos proactivos, pero sufren una alta latencia y congestión de la red.
Además, existen protocolos híbridos y jerárquicos que utilizan técnicas de protocolo proactivas y reactivas. Los protocolos híbridos a menudo comienzan con el mapeo proactivo de la topología de la red, luego responden de manera reactiva a los cambios al inundar la red con solicitudes de ruta de paquetes para construir nuevas rutas. Los protocolos jerárquicos primero utilizan un protocolo proactivo, construyen un mapa de red inicial y luego inundan de forma reactiva las solicitudes hacia abajo de las capas cuando un nodo ingresa o sale de la red. La principal desventaja de estos protocolos es que sus tasas de eficiencia dependen en gran medida tanto del número inicial de nodos como de la frecuencia de cambio en la topología de la red.
Manipulación de rutas
La seguridad de la red ad-hoc es difícil de mantener debido a los diseños de red arbitrarios y las limitaciones de los algoritmos de enrutamiento. Los nodos maliciosos y los atacantes externos pueden alterar la ruta , causando interrupciones en el enrutamiento de paquetes.
Por lo general, las redes ad-hoc no aplican el control de acceso a la red. Esto permite que cualquier nodo dentro del alcance se conecte a la red sin dudas, dejando a la red vulnerable a la intención del nodo. Los nodos benignos se conectan y realizan técnicas de enrutamiento según lo solicitado. Sin embargo, los nodos malintencionados pueden optar por realizar un ataque de consumo de recursos . Durante un ataque de consumo de recursos, los nodos maliciosos se conectarán a la red e inundarán las rutas con una cantidad abrumadora de paquetes. El gran volumen de solicitudes de enrutamiento del nodo malicioso puede interrumpir todo el tráfico dentro de la red, evitando el flujo de solicitudes de enrutamiento de paquetes benignas y consumiendo todo el ancho de banda o los recursos disponibles de la red. A gran escala, esto puede dar lugar a la denegación de servicio a la mayoría, si no a todos, los nodos de la red.
Los nodos maliciosos también pueden manipular directamente una ruta al recibir una solicitud de reenvío de paquetes. Esto puede tomar la forma de un ataque Man In The Middle (MITM) o un ataque de modificación de ruta . Los ataques MITM generalmente adoptan tres formas. Una forma gira en torno a nodos maliciosos que se hacen pasar por otros nodos benignos, recibiendo así un paquete destinado a ellos y robando los datos del paquete. Formas adicionales incluyen retrasar las solicitudes de reenvío, en última instancia, retrasar los tiempos de respuesta de la red o simplemente descartar el paquete, lo que resulta en una transmisión perdida.
La modificación de ruta ocurre cuando los nodos maliciosos cambian las rutas previstas de un paquete. Una forma ocurre cuando los nodos maliciosos reciben una solicitud de reenvío de paquetes y redirigen el paquete a nodos completamente diferentes. El nodo redirigido podría estar en la red o nodos virtuales generados por el nodo malicioso para causar retrasos. Los nodos maliciosos también pueden marcar falsamente los nodos benignos como maliciosos, mostrar incorrectamente la longitud de la ruta a los nodos circundantes o generar tablas de enrutamiento falsas. Finalmente, los nodos maliciosos pueden inducir la congestión de la red al descartar o acelerar con frecuencia el reenvío de paquetes.
Soluciones
Las soluciones de manipulación de rutas ad-hoc se basan en las técnicas de los diseñadores de red, los administradores y los algoritmos de enrutamiento. Muchos problemas se pueden mitigar mediante prácticas de seguridad cuidadosas. Una vez que se establece la red, cada nodo está sujeto a las reglas establecidas por los diseñadores y administradores.
Los ataques de consumo de recursos se pueden mitigar obligando a los nodos interesados en unirse a la red a pasar por pasos de autorización y autenticación . Esto no evita todos los ataques maliciosos, pero ayuda a evitar que nodos desconocidos ingresen a la red.
Los ataques MITM y de modificación se pueden mitigar mediante el uso de criptografía y protocolos de clave pública/privada. El cifrado de paquetes puede evitar que sus datos sean robados y el cifrado de rutas planificadas evita que los nodos maliciosos intercepten paquetes en el camino. Esto se puede realizar a través de protocolos de clave pública/privada, protegiendo los datos a través de un código hash casi impenetrable del remitente que solo puede ser descifrado por el nodo de destino.
Resumen de la lección
Las redes ad-hoc son redes de configuración automática que utilizan algoritmos de enrutamiento para determinar cómo enviar un paquete de datos desde un nodo de origen a un nodo de destino. Los algoritmos de enrutamiento pueden ser:
- Proactivo , definiendo la topología de la red antes de manejar una solicitud.
- Reactivo , inundando la red con solicitudes para identificar una ruta según sea necesario.
- Híbrido , una combinación de técnicas proactivas y reactivas.
- Jerárquico , utilizando protocolos proactivos y reactivos según sea necesario según el nivel de cambio de la red.
Las rutas de red ad-hoc son vulnerables a la manipulación de rutas , en las que la ruta de paquetes planificada se interrumpe de alguna manera. Esto puede tomar la forma de ataques de consumo de recursos , donde la red se inunda con solicitudes de enrutamiento hasta que no haya más recursos disponibles para manejar solicitudes benignas. MITM y los ataques de modificación de ruta pueden interrumpir rutas planificadas al: robar información de paquetes, descartar o retrasar paquetes, redirigir a otros nodos, marcar nodos benignos falsamente, mostrar información falsa e inducir congestión en la red.
Las soluciones para la manipulación de rutas implican una combinación de técnicas de autenticación para los nodos que desean ingresar a la red y técnicas de criptografía para garantizar que las rutas planificadas no se alteren hasta que el nodo de destino reciba el paquete.
Articulos relacionados
- ¿Cómo afectan las redes sociales a la salud mental de los jóvenes?
- ¿Cómo Ganar Seguidores en TikTok para tu Negocio?
- ¿Qué es el Marketing de Contenidos?
- ¿Cómo logró Portugal descubrir nuevas rutas marítimas?
- ¿Qué impacto tienen las redes sociales en nuestra salud mental?
- Problemas y soluciones de seguridad de redes inalámbricas
- Tipos de Ataques en Seguridad de Redes
- Protocolos para enrutamiento de redes Ad-Hoc móviles: proactivo, reactivo, híbrido
- Problemas de seguridad con las redes Ad-Hoc móviles
- Uso de la inducción magnética para facilitar la creación de redes inalámbricas