Está en la página 1de 126

Grupo de Pesquisa em Redes de Computadores e

Segurança - GPRS
Ed’Wilson Tavares Ferreira - IFMT
Nelcileno Virgílio de Souza Araújo - UFMT
Ruy de Oliveira - IFMT
Agenda Proposta
Redes sem fio (wifi)
Tecnologia wifi
Instalação de redes sem fio
Cálculo de capacidade
Laboratório (hands on): configuração de ponto de
acesso
Redes ad hoc sem fio
Manet
Roteamento em redes ad hoc
Laboratório (hands on): configuração de uma
rede em malha
Segurança
O que é WiFi

 Nome fantasia para o padrão IEEE


802.11
 Wireless Fidelity
 Diferente de High Fidelity ou “Hi-Fi”
 Usado como marca para marketing
do padrão
Componentes

 Placa de rede sem fio


 Ponto de acesso
Ad-Hoc

 Ausência de infra-estrutura
 Comunicação direta entre nós
 Modo usado para redes em malha
(mesh)
Ad-Hoc

Frodigh, M., Johansson, P. and Larsson, P. Wireless ad hoc networking - The art of networking without a
network. Ericsson Review No. 4, 2002.
Para Que Servem Redes
Sem Fio?
 Mobilidade
 Dificuldades de cabeamento
 Ligação entre redes
 Redes provisórias
 Com mesh
 Acesso banda larga metropolitano
Cuidados com Redes Sem
Fio
 Colocação de Pontos de Acesso
 Segurança
 Capacidade
 Mapeamento de pontos cegos
Diferentes Padrões Para
WiFi
Ethernet

 O mecanismo básico da Ethernet é o


CSMA-CD
 Carrier Sense
 Multiple Access
 Collision Detection
 A troca de fios por rádio gera alguns
problemas
Nível Físico 802.11

 Definido em 1997, com três opções:


 Infravermelho
 1-2 Mbps FHSS (Frequency Hopping
Spread Spectrum) na Banda ISS 2.4 GHz
 1-2 Mbps DSSS (Direct Sequence Spread
Spectrum) na Banda ISS 2.4 GHz
 Infravermelho não gerou produtos
 Máximo throughput 2Mbps
Nível Físico 802.11
Camadas da Modelo
Detalhes 802.11 Original

 83 MHz divididos em onze canais de 22


MHz
 Só três canais independentes
disponíveis
 Mesma seqüência usada por todos os
nós
 Diferentes modulações usadas para
diferentes “velocidades”
 BPSK 1 Mbps
 QPSK 2 Mbps
 (QPSK com CCK 11 Mbps, 8 bits per
symbol)
Alocação de Canais
Evolução - 802.11b

 Compatível com a espec. DSS


anterior
 Usa uma codificação mais eficiente
(CKK – complimentary code keying)
 Máximo throughput 11Mbps
 Outra codificação PBCC – Packet
Binary Convolutional Code foi
proposta
Maior Velocidade -
802.11a
 Incompatível com a 802.11 original
 Usa frequência 5.2GHz
 Até 54Mbps
 Modulação multi-carrier OFDM –
orthogonal frequency division
multiplexing
Compatibilidade -
802.11g
 Compatível com 802.11b
 OFDM a 2.4 Ghz
 Até 54 Mbps
Velocidades e
Codificação
 Conforme a taxa, diferentes
codificações
Controle de Acesso CSMA-
CA
 Testa carrier
 Se livre
 Espera por IFS
(Inter Frame
Spacing)
 Ainda livre?
 Não: espera fim
transmissão
 Sim: espera tempo
aleatório
 (backoff exponencial
para colisões)
 Acks e respostas
imediatas podem
esperar um SIFS <
IFS
Radio no lugar de
fios...
 Como a propagação de rádio pode
ser assimétrica, nós temos dois
problemas:
 Terminal escondido (hidden)
 Terminal exposto (exposed)
Hidden Terminal

 Y ouve X e Z, mas X
não ouve Z e X YY Z
vice-versa
 Na fase de Carrier Sense, Z não ouve
que X está transmitindo, e pode
colidir com uma transmissão de X
para Y
Exposed Terminal

 W ouve Y, mas poderia YY Z


X
transmitir para X ao W
mesmo tempo que uma
transmissão de Y para Z
MACAW

 Antes de transmitir
 envia RTS (request to send)
 Destino envia CTS (clear to send)
 Todos transmissores que ouvem RTS
 esperam pelo CTS
 Se não ouvir CTS, transmitir
 Se ouvir CTS
 espera pelo tempo de envio de dados
MACAW

 Se ouve RTS, mas não CTS, envia


 Exposed terminal
 Se não ouve RTS, mas ouve CTS, não
envia
 Hidden terminal
RTS e CTS
Timing
Modos
 Ad-Hoc
 Ponto de acesso (infra-estrutura)
 Comunicação através do ponto de
acesso
Escolha (Scanning)

 Para escolher o ponto de acesso, a


estação segue quatro passos:
 O nó envia um quadro de pergunta
“Probe”
 Todos os pontos de acesso que escutam
respondem com “Probe Response”
 O nó escolhe um dos pontos de acesso,
e envia para ele um quadro de
associação “Association Request”
 O ponto de acesso responde com um
“Association Response”
Quando Escolher

 Cada vez que um nó (estação) entra


na rede
 Cada vez que o ponto de acesso não
é considerado satisfatório

 Quando um nó troca de ponto, a


nova estação base avisa a antiga da
troca
Beacon

 Como o envio de Probes é caro, foi


criado uma nova forma de
associação, chamada passiva
 Os pontos de acesso enviam
periodicamente um quadro de
“Beacon”, que avisa das capacidades
daquele ponto
 Para trocar de ponto, basta enviar
um “Association Request” para este
ponto
Configuração Ponto de
Acesso
Capacidade e Cobertura

 Preocupação com cobertura


 Percepção do usuário: rede ruim
 http://findarticles.com/p/articles/mi_m0C
Cobertura

 Cobertura assegura que todos os


pontos onde é desejado ter acesso à
infra-estrutura sem fio tem sinal
 Isto é feito através do mapeamento
do local, com a colocação de pontos
de acesso e a medida da intensidade
do sinal nos pontos importantes
Capacidade

 Capacidade está ligada


a duas quantidades:
 Quantas estações
estarão usando a rede
sem fio simultaneamente
 Qual a distância destas estações para a
estação base (ou ponto de acesso)
Variação da Taxa com a
Distância
Limitar o Step-Down

 Conforme a estação se afasta do


ponto de acesso, ele baixa a
velocidade da associação
 Se o valor mínimo é, por ex., 5.5
Mbps, estações que ficam abaixo
deste mínimo terão que se conectar
com outro ponto de acesso
Ganhos:

 O usuário se conectará a um ponto


com melhor throughput
 Os outros usários da célula terão
melhor desempenho, porque um
usuário mais lento toma maior
tempo de ar, diminuindo a
performance de todos
Número de Usuários e Tamanho
das Células
Tamanho da Célula

 Depende da potência dos pontos de


acesso
 Diminuindo a potência, diminui-se a
cobertura
Calculando a Largura de
Banda Necessária
 Regra empírica:
 Para 802.11a: 2 Mbps ida e volta (4
Mbps total) por usuário - LAN
 Para 802.11b: 500Kbps (1Mbps) por
usuário – Broadband (banda larga)
 Muitas aplicações usam rádio
esporadicamente, e permitem maior
compartilhamento
Qual o Verdadeiro
Throughput?
 Half-duplex
 CSMA-CA
 802.11a OFDM (só 48 dos 64 tons
possíveis são usados para dados)
 Maior throughput possível (one way):
 802.11a – 30Mbps
 802.11b – 4 a 6 Mbps
Fórmula Para Número de
Estações Base
 A fórmula básica é dada por:

 Sendo que a eficiência é


normalmente 50%, a largura de
banda é o desejado, e a razão de
associação depende da distância
Exemplo

 802.11b, 500 kbps, 100 usuários


Colocação das Estações
Base
 Dado o número necessário de
estações base, deve-se ver sua
colocação para configurar sua
potência e seu canal
Softwares

 Radio Mobile
 http://www.cplus.org/rmw/english1.html
 http://www.radiomobile.k6.com.br/
 Calculadoras
 http://www.veriwave.com/pdf/07/VeriWave_8
 http://www.americanexplorer.com.br/suporte
 http://www.raysul.com.br/servico.php
Softwares (continuação)

 Geral
 http://www.wlanbook.com/outdoor-wireless-p
Network Stumbler
Linha de comando (vista)

 netsh wlan show networks


mode=bssid
RSSI - Received Signal Strength Indication
Redes Ad Hoc sem fio
Redes Ad Hoc sem fio
Múltiplos Saltos
MANETs

 Mobile, (wireless), multi-hop ad-hoc


networks.
 Comunicação sem fio
 Não assume nenhuma infra-estrutura de
apoio
 Fonte de energia limitada (i.e., baterias)
 Rotas entre nós podem conter múltiplos
saltos (“hops”)
 Nós tem a liberdade de locomoção:
 Topologia dinâmica
Multi-hop

 Pode ser necessário trafegar por


múltiplos nós intermediários
para chegar ao
destino
Multi-hop

 A mobilidade dos nós pode afetar as


rotas
Por que MANETs ?

 Implantação:
 Fácil
 Rápida
 Pouca ou nenhuma dependência de
infraestrutura fixa!!!
Aplicações

Ambiente militar:
Soldados, tanques, aviões.
Ambiente civil:
Rede de taxi
Salas de reunião, conferências
Estádios de esporte
Operações de emergência:
Procura-e-Resgate
Policiamento e bombeiros
Monitoramento e Vigilância
Desafios

 Os membros da rede devem


coordenar-se sem utilizar nenhuma
infraestrutura fixa:
 Descobrir vizinhança
 Roteamento
 Controle de topologia
Desafios (cont.)

 Limitações de energia
 minimizar a transmissão de pacotes de
controle
 Problemas de segurança intrínsecos
a transmissão sem fio
 “todos podem escutar o meio”
Desafios (cont.)

 Segurança
 IDS
 Roteamento Seguro
Roteamento
Comparação Entre
Protocolos
Protocol Tipo Arquitetur Métrica Suporte a Número da
o a QoS RFC
OLSR Pró- Plano Saltos Não 3526
Ativo
TBRPF Pró- Plano Saltos Não 3684
Ativo
AODV Reativo Plano Saltos Não 3561

DSR Reativo Plano Saltos Não 4728

CEDAR Híbrido Hierárquico QoS Sim Não

ZRP Híbrido Hierárquico Saltos Não Não


Inundação (Flooding)

 Emissor (S-source) envia pacotes (P-


packet) para todos os vizinhos;
 Cada nó que recebe P, encaminha P
para todos os vizinhos;
 Números de sequencia são utilizados
para não encaminhar o mesmo
pacote (P) mais de uma vez;
 Pacotes (P) encontram o destino (D-
destination) onde D é alcançavel por
S;
 Nó D não encaminha pacotes P;
Inundação
Y

Z
S E
F
B
C M L
J
A G
H D
K
I N

Representa o nó que recebeu o pacote P

Representa o enlace
Inundação
Y
Broadcast

Z
S E
F
B
C M L
J
A G
H D
K
I N

Representa o nó que recebeu o pacote P primeiro

Representa a transmissão do pacote P


Inundação
Y

Z
S E
F
B
C M L
J
A G
H D
K
I N

• Nó H recebeu o pacote P de dois vizinhos


Inundação
Y

Z
S E
F
B
C M L
J
A G
H D
K
I N

• Nó C recebeu o pacote P de G e H, mas não encaminhou novamente,


•pois já tinha encaminhado o pacote anteriormente.
Inundação
Y

Z
S E
F
B
C M L
J
A G
H D
K
I N
Inundação
Y

Z
S E
F
B
C M L
J
A G
H D
K
I N
Inundação
Y

Z
S E
F
B
C M L
J
A G
H D
K
I N
Inundação - Vantagens

 Simplicidade
 Confiabilidade
 Múltiplos caminhos
Inundação - Desvantagens

 Overhead
 Broadcast
 Implementação difícil
 Encaminhamento simultâneo
 Perdas
Optimized Link State
Routing
 Padrão IETF - RFC 3626
 Protocolo pró-ativo baseado no
clássico link state;
 Otimizado para redes Ad-hoc;
 Somente um pequeno grupo de nós
conhece a rede (partial topology)
 Utiliza topologia parcial
 Cada nó seleciona um conjunto de
nós vizinhos conhecidos como MPRs
(MultiPoint Relays) ;
OLSR MPRs – Exemplo

Sem MPRs Com MPRs


OLSR

 Nós MPRs são responsáveis por


encaminhar as mensagens de
tráfego;
 Reduzem o flooding na rede para
divulgação da topologia;
 Importantes também na informação
do estado dos links.
 Rotas contêm somente MPRs
intermediários entre origem e
destino;
OLSR

 Principais pacotes de controle:


 MID (Multiple Interface Declaration):
cada nó envia uma lista de todas as suas
interfaces.
 HELLO: anúncio da presença na rede.
 TC (Topology Control): cada nó envia seu
conjunto de links em intervalos regulares
e em caso de mudanças no conjunto.
 Os pacotes têm prazos de validade
OLSR

 O pacote HNA (Host and Network


Association):
 Os nós podem ter acesso a outras redes
através de interfaces que não utilizam o
protocolo.
 Cada nó exporta estas redes através do
HNA.
 O pacote é uma lista de pares endereço
de rede/máscara.
NovaRoam
Microsoft Mesh

http://research.microsoft.com/mesh/
Configuração do olsrd

 Arquivo de configuração:
/etc/olsrd.conf
 Ou <pasta de instalação>\olsrd.conf
 Algumas seções deste arquivo
precisam de configurações
específicas para cada rede.
98

SEGURANÇA EM REDES AD
HOC SEM FIO
Vulnerabilidades das
MANETs
 Baseada em comunicação sem fio
 Não há a necessidade do intruso ter acesso
físico à rede ou passar por várias linhas de
defesa como firewalls ou gateways. Qualquer
nó pode ser atacado.
 Problemas
 Personificação
 Vazamento de informações
 Contaminação de mensagens
 Fato 1: MANETs não têm uma linha de defesa
clara e qualquer nó constituinte deve estar
preparado para encontros com um adversário
Vulnerabilidades das
MANETs
 MANETs são constituídas de nós autônomos
e com liberdade de movimentação
 Cada uma das unidades móveis está sujeita
a ser roubada ou comprometida por um
invasor.
 Em uma rede de escala global não é fácil
manter uma lista de nós
roubados/comprometidos para garantir a
segurança da rede. A lista pode, inclusive,
demorar para ser atualizada
 Fato 2: As UMs e a infraestrutura devem
estar preparadas para operar em um modo
Vulnerabilidades das
MANETs
 Decisões são feitas de maneira
descentralizada e através de algoritmos
cooperativos. Estes algoritmos se baseiam na
boa fé de vários nós para funcionar.
 Exemplo:
 Ataques aos protocolos de MAC para redes sem fio
 Raríssimos em rede fixa
 Fato 3: Um invasor pode se basear nisto para
comprometer o funcionamento dos
algoritmos cooperativos
Vulnerabilidades das
MANETs
 As UM possuem características únicas:
 Bateria
 Poder de processamento
 Operações desconectadas
 Operações dependentes da localização
 Essas características levam a utilização de proxies e
agentes móveis rodando nas estações base para ganhos
de desempenho atraves de caching, transcodificação de
conteúdo, ...
 Fato 4: Possíveis ataques podem ser feitos contra esses
proxies ou agentes de forma a conseguir informações
privadas, DoS, inundar o cache com referências falsas ou
fazer com que o proxy faça computações inúteis e caras.
Vulnerabilidades das
MANETs
 Resumindo: As MANETs são
vulneráveis pois:
 Sua comunicação é feita em um meio
aberto
 Sua topologia é dinâmica
 Utiliza algoritmos cooperativos
 Não tem um ponto central de controle e
monitoramento
 Não tem uma linha de defesa clara
104

Principais Ataques Em Redes Ad


Hoc
Nome Tipo Camada Solução
Espionagem P Rede, Transporte Utilizar protocolos seguros como HTTPS,
(eavesdropping) ou Aplicação SSH ou IPSec

Interferência A Física Utilizar rotas alternativas ou espalhamento


contínua ou espectral
esporádica
Exaustão de A Enlace Modificação da subcamada MAC
bateria
Ataque bizantino A Rede Assinatura digital
Estouro da tabela A Rede Limitar o tamanho da tabela de
de roteamento roteamento
Replicação de A Rede Fazer uso do número de seqüência
pacotes
105

Principais Ataques Em Redes Ad


Hoc
Nome Tipo Camada Solução
Direcionamento A Rede Detecção com uso de IDS e bloqueio do nó
falso pelo administrador
Inundação de Hello A Rede Utilizar roteamento com verificação enlaces
bidirecionais
Encaminhamento A Rede Utilizar rotas redundantes
seletivo
Buraco negro A Rede Detecção com uso de IDS e bloqueio do nó
pelo administrador
Túnel de minhoca A Rede Roteamento seguro
Sincronização A Transporte Limitar o número solicitação de conexões
Seqüestro de A Transporte Utilização de criptografia
sessão
Sybil A Física, enlace e Validar identidade através de endereço físico
rede ou utilizar certificados digitais
Detecção de intrusos -
Introdução
 Invasão: qualquer conjunto de ações que tem
como intuito o comprometimento da
integridade, confidencialidade ou
disponibilidade de um recurso. [3]
 As técnicas de detecção de intrusos
pressupoem que as atividades dos usuários e
programas são observáveis e que as
atividades normais e as atividades dos
intrusos são diferentes.
 A detecçao de intrusos, portanto, envolve a
coleta de dados e a sua análise para
determinar se um sistema está sob ataque
Detecção de intrusos -
Introdução
 Os sistemas de detecção de intrusos
(SDIs) podem ser divididos em duas
categorias
 Baseados na rede
 Geralmente ficam no gateway da rede
capturando e analisando os pacotes
 Baseados nos nós
 Trabalha em conjunto com o SO para
monitorar os dados e as ações dos
programas ou usuários no nó
Detecção de intrusos -
Introdução
 As técnicas de detecção de intrusos
podem ser divididas em 2 categorias
 Detecção de abusos
 Detecção de anomalias
Detecção de intrusos -
Introdução
 Detecção de abusos
 Utiliza padrões bem conhecidos de ataques e
pontos fracos do sistema para reconhecer um
ataque.
 Ex.: “existiram mais de 4 tentativas de login
com senha errada nos últimos 2 minutos”
 Sistemas deste tipo: IDIOT e STAT
 Vantagens: eficaz e preciso na detecção de
ataques conhecidos
 Desvantagens: não é capaz de perceber
novos tipo de ataque
Detecção de intrusos - Introdução
 Detecção de anomalias
 Captura informações das ações do sistema/usuário,
analisa os dados e compara com os perfis de uso
estabelecidos como padrões
 Ex.: O perfil de uma secretária é diferente do perfil
de um programador. Então se, repentinamente, a
secretária começar usar muito o GCC algo está
errado
 Sistema deste tipo: IDES
 Vantagens: não necessita, de antemão, conhecer
os tipos de ataque e pode detectar, inclusive, os
novos tipos de ataque
 Desvantagens: Precisa de um período de
treinamento, pode ter uma alta taxa de positivo e
pode não saber o tipo de ataque que está
Problemas das técnicas
atuais
 SDIs baseados na rede não podem ser utilizados
em MANETs. Não há um ponto central onde
todas as informações passam.
 O padrão de comunicação em uma MANET é
bem diferente de uma rede fixa. Há diferentes
modos de operação (como operações
desconetadas) que invalidam os modelos atuais
de detecção de intrusos baseados em técnicas
de detecção de anomalias
 Existe um sério problema em determinar o que
é normal e o que não é em uma MANET. Um nó
disseminando informação incorreta de
roteamento é um nó comprometido ou é um nó
que apenas está com as suas tabelas de
roteamento desatualizadas?
Problemas das técnicas
atuais
 Resumindo
 Qual é a melhor arquitetura para um sistema de
detecção de intrusos em MANETs?
 Quais são as fontes de dados apropriadas para
auditar as ações dos usuários/programas? Como
detectar anomalias utilizando informações
parciais? (apenas as informações locais já que
são as únicas confiáveis)
 Qual seria o modelo mais adequado para
conseguir separar os eventos anômalos dos
normais?
Arquitetura proposta
Arquitetura proposta
Funcionamento

 Módulo “Data Collection”


 Captura informações de diversas fontes e
dependendo do algoritmo de detecção de
intrusos pode conter ações do usuário,
comunicações deste nó com a rede,
comunicações entre outros nós (que estão
no alcance de rádio), ...
 Podem existir diversos módulos deste tipo
dentro de um SDI.
Funcionamento

 Módulo “Local Detection”


 Analisa os dados coletados pelo módulo
“Data Collection”
 Pode utilizar tanto técnicas de detecção de
abusos quanto de anomalias
 Caso detecte com forte evidência que um
nó foi comprometido ou que a rede está
sofrendo um ataque pode,
independentemente dos outros nós, iniciar
uma resposta ao ataque.
Funcionamento

 Módulo “Cooperative Detection”


 Quando um nó detecta uma anomalia ou
intrusão com uma evidencia muito fraca, (mas
que ainda justifique maiores investigações) ele
pode se comunicar com os seus vizinhos para
iniciar um procedimento cooperativo de
detecção de intrusos
 Os nós podem:
 Avisar aos seus vizinhos quanto a uma possível
invasão
 Iniciar um procedimento cooperativo de detecção
de invasão
Funcionamento

 Módulo “Cooperative Detection” (cont.)


 Os avisos de invasão tem a seguinte forma:
 Com p% de confiança, o nó A, baseado em seus
dados locais, afirma que há uma invasão
 Com p% de confiança, o nó A, baseado em seus
dados locais e de seus vizinhos, afirma que há uma
invasão
 Com p% de confiança, os nós A, B e C, ....
concluem que há uma invasão
 Com p% de confiança, o nó A afirma que o nó X foi
comprometido
Funcionamento

 Módulo “Cooperative Detection” (cont.)


 Um algoritmo de detecção baseado em votação
 Um nó envia aos seus vizinhos uma consulta sobre o estado atual da
rede

 Cada nó, incluindo o nó inicial, propaga a informação indicando a


probabilidade de uma intrusão, ou anomalia, aos nós vizinhos

 Cada nó então determina, baseado nas respostas recebidas dos seus


vizinhos, se a rede está sendo atacada

 Qualquer dos nós que tenha determinado que a rede está sendo
atacada pode iniciar os procedimentos de resposta aos ataques.
Funcionamento

 O raciocínio por trás deste algoritmo é o seguinte:


 Dados de auditoria dos nós vizinhos não devem ser
usados
 Entretanto, os nós comprometidos não tem ganho
nenhum em enviar relatórios de intrusão falsos já que a
resposta dos outros nós pode acabar expulsando-o da
rede
 Sendo assim, a não ser que a maioria dos nós esteja
comprometido, o algoritmo consegue detectar invasões
ainda que as evidências individuais de cada nó sejam
fracas
 Mesmo que a maioria da rede seja comprometida, algum
dos nós íntegros, provavelmente, vai notar e tomar as
Funcionamento

 Procedimentos contra intrusos


 Dependem do tipo da rede, do tipo de invasão, do tipo
do protocolo da rede, das aplicações e do grau de
confiança nas evidências coletadas
 Exemplos:
 Reinicializar canais de comunicação
 Identificados os nós comprometidos, reorganizar a rede
de forma a deixar estes nós de fora
 Avisar o usuário e este tomar as providências
 Enviar um pedido de reautenticação a todos os nós
pedindo que seus usuários se reautentiquem utilizando
algo não presente no próprio dispositivo (senha,
reconhecimento de voz, ...)
Detecção e reposta a
intrusos em múltiplas
camadas
 Tradicionalmente os esquemas de detecção de
intrusos trabalham apenas nas camadas mais
baixas
 A detecção em camadas mais altas, por exemplo
da aplicação, pode ser capaz de detectar de uma
maneira mais eficaz os ataques devido ao valor
semântico associado (por exemplo, ataques DoS)
 São instalados SDIs em cada uma das camadas.
Caso alguma delas detecte uma invasão as
demais camadas são avisadas e utilizam a
informação para decidir, por si próprias, se há
uma invasão ocorrendo e a partir daí tomam as
devidas providências.
Detecção e reposta a
intrusos em múltiplas
camadas
 A integração das múltiplas camadas
permite a criação de um SDI mais
eficaz que aumenta as taxas de
acerto e diminui os alarmes falsos
 Exemplo: Alarme de incêndio
Detecção de anomalias em
MANETs
 Exemplo baseado em algoritmos de
roteamento
 Os princípios básicos para outros
algoritmos/aplicações são os
mesmos
Modalidades de ataques
em protocolos de
roteamento
 Comprometimento das rotas
 Enviando, deliberadamente, o pacote para o nó
incorreto
 Disseminar informações incorretas de
atualização de rotas
 Distorção do padrão de tráfego
 Perda de pacotes
 Geração de pacotes com falso remetente
 Alteração do conteúdo dos pacotes
 DoS
Referências

 FERREIRA, E. T. ; OLIVEIRA, R. ; CARRIJO, G. A. ; ARAÚJO, N. V. S. . Uma Proposta


de Utilização da Transformada de Wavelet e Redes Neurais para Detecção de
Ataques em Redes Ad Hoc Sem Fio. In: Simpósio Brasileiro em Segurança da
Informação e de Sistemas Computacionais (SBSeg)(Resumo Expandido), 2008.

 ARAÚJO, N. V. S. ; FERREIRA, E. T. ; OLIVEIRA, R. ; CARRIJO, G. A. . Uma


Comparação das Abordagens Topológica e Posicionamento nos Protocolos de
Roteamento Seguro para Redes Ad Hoc Móveis. In: IV Congresso de Computação
do Sul de Mato Grosso - IV COMPSULMT, 2008, Rondonópolis - MT. Anais (ISSN
1980-7074). Rondonópolis - MT : UFMT, 2008.

 L. Qiu, Y. Zhang, F. Wang, M. K. Han, R. Mahajan A General Model of Wireless


Interference ACM MobiCom 2007, Montreal, Canada, September 2007 .

 Vaidya, Nitin H. Mobile Ad Hoc Networks: Routing, MAC and Transport Issues.
Tutorial Infocom 2006.

 Magalhães, Luiz Claudio Schara et al. Redes Mesh. 12º Seminário RNP de
Capacitação e Inovação 2005.

También podría gustarte