В заMESHательстве: насколько безопасны mesh- сети? 
Иванов Денис
2 
Управление дорожным движением 
Военные сети и сети служб оперативного реагирования 
Мониторинг окружающей среды 
Интернет без провайдеров 
В будущем за ad- hoc сетями –15% рынка доступа в Интернет, все сенсорные сети, «умные» дома и управление дорожным движением
3 
3 
PRnet 
1973 
GloMo 
1990 
«Тактический интернет», M@TIS 
2000е
4 
Быстрое развёртывание 
Масштабируемость 
Отказоустойчивость и самовосстанавливаемость
Wi-Fi 
ZigBee 
Z-Wave 
Bluetooth 
Internet 
5
Hyperboria 
Motorola Mesh 
M@TIS (США) 
Guifi(Испания) 
Athens Wireless Metropolitan Network 
Wasabinet(США) 
One node per child (Африка) 
6
7
8 
ad-hoc сети 
По топологии 
MESH 
MANET 
По концепции 
WSN 
VANET 
DTN 
По принципу маршрутизации 
Проак- 
тивные 
Реак- 
тивные 
Гибрид- 
ные
Гибридные 
Проактивные 
Реактивные 
9
10
11
Атака 
Признак и подуровень 
Характер воздействия 
Активные 
Пассивные 
Расположение относительно сети 
Внешние 
Внутренние 
Цель воздействия 
Конфиденциальность 
Целостность 
Доступность 
Методикавоздействия 
Засорение каналов 
Перехват информации 
Маскировка 
Переполнение таблицы маршрутизации 
Пассивная атака на протокол 
Эгоис- тичность 
Черво- точина 
Атака Сибиллы 
Выборочный выброс пакетов 
Поглощениеэнергии 
Засорение канала 
Черная дыра 
12
Пользователи термостатов Nestна 30% переплачивали за энергопотребление, руководствуясь рекомендациямискомпрометированного устройства 
Намеренный сбой логики работы «умной» сантехникиSatisв корейском отеле 
Неизвестный хакер получил доступ к системе контроля за ребенком молодой пары в штате Техас 
13
J K 
D C B A 
F G H I 
E 
- Запрос (RREQ) 
- Поддельный ответ (RREP) 
Получатель 
Источник 
Злоумышленник 
14
15 
3000 ТС 
Вся дорожная периферия 
Экспериментальный запуск технологии V2Vв городе Энн- Арбор, Мичиган в 2012 году 
Старт в 2012 г. 
Продление на 2013 г. 
Отсутствие в свободном доступе каких- либо результатов 
Отсутствие временных задержек и сохранение целостности информации крайне важно для VANET-технологий
16 
ТС6 
ТС1 
ТС5 
ТС3 
ТС2 
ТС7 
ТС4
ТС6 
Source 
DEST 
ТС3 
ТС7 
ТС4 
17
18 
D 
S 
R 
Хранение 
Транспортировка 
Передача 
Хранение 
Передача 
Данные 
Транспор- тировка
19
20
21 
использование наиболее защищенных протоколов маршрутизации (выбор зависит от назначения mesh-сети) 
включение в состав mesh-сети специальных операторов, координирующих работу сети и деятельность узлов 
использование специального ПО для обнаружения специфичных для mesh-сетей DoS-атак; 
анализ паттернов —введение правил, разрешающих или запрещающих связи между определенными узаламиmesh-сети и задающих уровни защиты этих связей
В будущем за Mesh-сетями –15% рынка доступа в Интернет, все сенсорные сети и «умные» дома, управление дорожным движением 
«Неустойчивая» терминология 
Защищенность от внешнего нарушителя, незащищенность от внутреннего 
22

NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?

  • 1.
    В заMESHательстве: насколькобезопасны mesh- сети? Иванов Денис
  • 2.
    2 Управление дорожнымдвижением Военные сети и сети служб оперативного реагирования Мониторинг окружающей среды Интернет без провайдеров В будущем за ad- hoc сетями –15% рынка доступа в Интернет, все сенсорные сети, «умные» дома и управление дорожным движением
  • 3.
    3 3 PRnet 1973 GloMo 1990 «Тактический интернет», M@TIS 2000е
  • 4.
    4 Быстрое развёртывание Масштабируемость Отказоустойчивость и самовосстанавливаемость
  • 5.
    Wi-Fi ZigBee Z-Wave Bluetooth Internet 5
  • 6.
    Hyperboria Motorola Mesh M@TIS (США) Guifi(Испания) Athens Wireless Metropolitan Network Wasabinet(США) One node per child (Африка) 6
  • 7.
  • 8.
    8 ad-hoc сети По топологии MESH MANET По концепции WSN VANET DTN По принципу маршрутизации Проак- тивные Реак- тивные Гибрид- ные
  • 9.
  • 10.
  • 11.
  • 12.
    Атака Признак иподуровень Характер воздействия Активные Пассивные Расположение относительно сети Внешние Внутренние Цель воздействия Конфиденциальность Целостность Доступность Методикавоздействия Засорение каналов Перехват информации Маскировка Переполнение таблицы маршрутизации Пассивная атака на протокол Эгоис- тичность Черво- точина Атака Сибиллы Выборочный выброс пакетов Поглощениеэнергии Засорение канала Черная дыра 12
  • 13.
    Пользователи термостатов Nestна30% переплачивали за энергопотребление, руководствуясь рекомендациямискомпрометированного устройства Намеренный сбой логики работы «умной» сантехникиSatisв корейском отеле Неизвестный хакер получил доступ к системе контроля за ребенком молодой пары в штате Техас 13
  • 14.
    J K DC B A F G H I E - Запрос (RREQ) - Поддельный ответ (RREP) Получатель Источник Злоумышленник 14
  • 15.
    15 3000 ТС Вся дорожная периферия Экспериментальный запуск технологии V2Vв городе Энн- Арбор, Мичиган в 2012 году Старт в 2012 г. Продление на 2013 г. Отсутствие в свободном доступе каких- либо результатов Отсутствие временных задержек и сохранение целостности информации крайне важно для VANET-технологий
  • 16.
    16 ТС6 ТС1 ТС5 ТС3 ТС2 ТС7 ТС4
  • 17.
    ТС6 Source DEST ТС3 ТС7 ТС4 17
  • 18.
    18 D S R Хранение Транспортировка Передача Хранение Передача Данные Транспор- тировка
  • 19.
  • 20.
  • 21.
    21 использование наиболеезащищенных протоколов маршрутизации (выбор зависит от назначения mesh-сети) включение в состав mesh-сети специальных операторов, координирующих работу сети и деятельность узлов использование специального ПО для обнаружения специфичных для mesh-сетей DoS-атак; анализ паттернов —введение правил, разрешающих или запрещающих связи между определенными узаламиmesh-сети и задающих уровни защиты этих связей
  • 22.
    В будущем заMesh-сетями –15% рынка доступа в Интернет, все сенсорные сети и «умные» дома, управление дорожным движением «Неустойчивая» терминология Защищенность от внешнего нарушителя, незащищенность от внутреннего 22