Este es un tipo de ataque a la capa de red que se lleva a cabo utilizando más de un Node malicioso. Los Nodes utilizados para llevar a cabo este ataque son superiores a los Nodes normales y pueden establecer mejores canales de comunicación a largas distancias. La idea detrás de este ataque es reenviar los datos de un Node comprometido a otro Node malicioso en el otro extremo de la red a través de un túnel. Como resultado, los otros Nodes en la WSN pueden ser engañados haciéndoles creer que están más cerca de otros Nodes de lo que realmente están, lo que puede causar problemas en el algoritmo de enrutamiento. Además, los Nodes comprometidos pueden interferir con los paquetes de datos.
El ataque de agujero de gusano también se puede combinar con el ataque de sumidero para hacerlo más efectivo.
El ataque de agujero de gusano se puede clasificar en 3 categorías principales:
- Agujero de gusano abierto: en este caso, los paquetes de datos se envían primero desde el origen a un agujero de gusano que los canaliza al otro agujero de gusano que los transmite al destino. Los otros Nodes de la red se ignoran y no se utilizan para la transferencia de datos.
- Agujero de gusano semiabierto: en este caso los paquetes de datos se envían desde el origen a un agujero de gusano que los transmite directamente al destino.
- Agujero de gusano cerrado: en este caso, los paquetes de datos se transfieren directamente desde el origen al destino en un solo salto, lo que los convierte en vecinos ficticios.
Algunas contramedidas contra los ataques de agujeros de gusano son:
- Modelo Watchdog: De acuerdo con el modelo Watchdog, si se va a transmitir alguna información de un Node a otro a través de un Node medio, entonces el Node emisor controla el Node medio. Si el Node intermedio no puede enviar el paquete de datos en el límite de tiempo establecido, se declara falsificado y se formula una nueva ruta al Node de destino. Aunque en este método, el Node de vigilancia no siempre es preciso en la detección de un agujero de gusano y puede ser engañado fácilmente si el ataque del agujero de gusano se combina con un ataque de reenvío selectivo. La probabilidad de obtener falsos positivos también es bastante alta aquí.
- Técnica Delphi: en este método, se calcula el retraso por salto en una WSN y es obvio que la ruta del túnel será más larga que la ruta normal. Por lo tanto, si la demora por salto de cualquier ruta es significativamente mayor que el promedio, se considera que la red estar bajo ataque. Este método no tiene mucho éxito si hay una gran cantidad de agujeros de gusano en la WSN, ya que con el aumento de agujeros de gusano, el promedio general de retraso por salto aumentará considerablemente.
- Técnica híbrida resistente a agujeros de gusano: este modelo es una combinación de los métodos Watchdog y Delphi y supera sus limitaciones. Este método controla tanto la pérdida de datos como el retraso por salto y está diseñado para detectar todo tipo de agujeros de gusano.
- Descubrimiento del algoritmo de ruta separada: este algoritmo descubre diferentes rutas entre dos Nodes para identificar un ataque de agujero de gusano. Encuentra todos los vecinos de salto simple y doble y también la mayoría de las rutas entre Nodes. Por lo tanto, puede verificar fácilmente si la afirmación de un Node de ser el camino más corto hacia el destino es cierta o no.
- Correas de paquetes : Las correas de paquetes evitan la transmisión de paquetes a larga distancia. Se dividen además como:
- (i) Correa geográfica: se asegura de que los datos no puedan transmitirse más allá de una distancia particular en un solo salto.
- (ii) Correa temporal: establece un límite para la distancia total que un paquete de datos puede viajar incluso con múltiples saltos.
Publicación traducida automáticamente
Artículo escrito por vardaanpruthi y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA