Kasutaja tarvikud

Lehe tööriistad


konfidentsiaalsus

Konfidentsiaalsus

Konfidentsiaalsus tähendab informatsiooni kättesaadavaks tegemist vaid selleks volitatud isikutele. Raadioeetrit on ründajal võimalik pealt kuulata ja selleks, et infot konfidentsiaalsena hoida, kasutatakse krüptograafiat. Krüptomehhanism peab tagama, et sõnumit ega seda iseloomustavaid omadusi ei oleks võimalik ilma krüptovõtit valdamata taastada. Samuti hoolitsema selle eest, et krüptogramm oleks sama lähteteksti korral alati erinev. Selleks kasutatakse juhusõna (nonce).

Passiivsed ründed

Krüpteeritud sõnumi pikkusese põhjal on võimalik teha järeldusi esialgse sõnumi pikkuse kohta. Seostades sõnumit sellele eelnenud ja/või järgnenud sõnumitega võib teha oletusi, mis laadi infot sõnumid kandsid. Krüpteeritud liikluse mustrite põhjal võib teha oletusi võrgus asuvate seadmete arvu ja funktsiooni kohta. See aitab ründajal leida üles võrgu tööks olulised sõlmed, mida rünnates võib kogu võrgu halvata. Kui krüptograafiat on kasutatud kõrgemal kui MAC kihis, siis on seadmete liitumisel võrguga ja veel mõnedel juhtudel loetavad võrgusõlmede MAC aadressid, mille põhjal on võimalik leida selle seadme tootja. Tootja teadmine aitab potentsiaalset ründajat võrku kaardistada.

Üksikute sõnumite põhjal järelduste tegemise vastu saab lühematele sõnumitele lisada täidistust (padding), mille tulemusel on erinevate sõnumite krüptogrammid sama pikad. Mustrite homogeenseks tegemine on keerulisem, aga mitte võimatu.

Oluliste võrgusõlmede asukohta on lihtne tuvastada. Näiteks aitab koordinaatori asukohta leida teadmine, et sinna poole liigub kõige suurem pakettide hulk ja samuti liigub sealt ka välja märkimisväärselt rohkem infot kui muudest sõlmedest. Seega peamine viis, kuidas asukohainfo lekib, on sõnumite teekond. Marsruutimise infot on võimalik sogastada (obfuscate), aga arvestada tuleb, et sel juhul suureneb pakettide kättetoimetamise aeg ja energiakulu ning väheneb kättetoimetamise õnnestumise protsent.

Mehhanismid marsruutimisinfo sogastamiseks on järgmised [5]:

  • Juhutee mehhanism (random walk mechanism) – pakett liigub teele minnes alguses mõned sammud juhuslikult valitud suunas ja seejärel kõige lühemat teed pidi saajani. Sel juhul on ründajal keeruline tuvastada, kes oli selle paketi tegelik saatja.
  • Fiktiivsete andmete mehhanism (dummy data mechanism) – aeg-ajalt saadetakse teele pakette, mille sisu vastuvõtvas seades ignoreeritakse. Ründajal on ühesuguse pikkusega krüpteeritud pakettida alusel keeruline mustreid tuvastada.
  • Võltsitud allikate mehhanism (fake data sources mechanism) – võrgusõlmed saadavad aeg-ajalt välja pakette mille saatja aadressiks on märgitud mõne teise võrgus oleva seadme aadress. Ründaja jaoks muudab see võrgusõlmede asukoha määramise keerulisemaks.
  • Paketi välimuse muutmine teekonna vältel selle sisu lahtikrüpteerimise ja uue juhusõnaga krüpteerimise teel.
  • Mitme vanemaga marsruutimine (routing with multiple parents) – iga laps saab ise valida, millise vanemaga räägib. See muudab võrgu topoloogia ja seadmete asukoha määramise ründaja jaoks keerulisemaks.
  • Kõik sensorid saadavad neile saabunud sõnumid edasi leviedastusaadressile (broadcast). Sel juhul on ründajal raske aru saada, kes oli selle sõnumi algne saaja juhul kui MAC kihi andmed on krüpteeritud. See töötab ainult juhul kui võrgus on piisavalt palju sõlmi. Energiakulukuse tõttu on mõistlik sellist käitumist ainult aeg-ajalt rakendada.

Aktiivsed ründed

Võrgu loomisel saadab koordinaator välja plinkepäringu (beacon request), millele samal kanalil olevad ZigBee marsruuterid ja koordinaatorid on kohustatud vastama infoga nende võrgu PAN identifikaatori, iseenda aadressi ja veel mõne infoväljaga. See on vajalik, et kaks erinevat ZigBee võrku ei hakkaks lähestikku asudes kasutama sama PAN identifikaatorit. Samuti kasutavad seda võrguga liituda soovivad seadmed. Seda sama päringut saab ründaja ära kasutada ZigBee võrgu kaardistamiseks (network discovery). Ründaja saadab igal kanalil välja plinkepäringu ja lihtsalt ootab kuni seal asuvad marsruuterid või koordinaator päringutele vastavad.

Kaitse

Krüpteerimist tuleb kasutada kõige madalamas kihis (MAC, NWK või APS), mille kaitse on vajalik. Selleks, et krüpteeritud info mustrite põhjal oleks järelduste tegemine võrgu topoloogia kohta võimalikult keeruline, tuleb kasutada liikluse ja marsruutimise sogastamise mehhanisme.

Aktiivse võrgu kaardistamise vastu on pakutud järgmist lahendust [8]. Kui võrk on paigaldatud ja jooksvalt sinna uusi seadmeid pole plaanis lisada, saab kasutada ründe tõkestamise süsteemi (intrusion prevention system; edaspidi IPS). See kuulab kasutatavat kanalit ja niipea, kui kuuleb seal plinkepäringut, tekitab kanalil mõne sekundi jooksul müra. See ei vasta küll CSMA/CA reeglitele, kuid võib takistada ründajal plinkepäringule vastuse saamist. Uute seadmete lisamise soovi korral tuleb see IPS ajutiselt välja lülitada. Samuti tuleb enne sellise IPSi kasutamist kontrollida, et taoline müra tekitamine ei läheks vastuollu asukohariigi regulatsioonidega.

Viimati muudetud 2015-05-20 Mait Peekma

Lehekülje tarvikud