Обзор и исследование протоколов беспроводных сенсорных сетей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 22 августа, печатный экземпляр отправим 9 сентября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №18 (256) май 2019 г.

Дата публикации: 04.05.2019

Статья просмотрена: 254 раза

Библиографическое описание:

Суворов, А. Н. Обзор и исследование протоколов беспроводных сенсорных сетей / А. Н. Суворов. — Текст : непосредственный // Молодой ученый. — 2019. — № 18 (256). — С. 101-105. — URL: https://moluch.ru/archive/256/58646/ (дата обращения: 13.08.2020).



В настоящее время ведется активное развитие информационных технологий, призванных всесторонне облегчить жизнь современного человека. Идея внедрения информационных технологий в жилую площадь зародилась сравнительно недавно, в 70-х годах, благодаря стараниям Вашингтонского интеллектуального университета и появилась в России только в конце двадцатого века.

На данный момент «Умный дом» является одним из наиболее активно развивающихся направлений в информационных технологиях. Мировые расходы на технологию «Умного дома» в 2017 году достигли 84 миллиарда долларов, увеличившись на 11,3 % по сравнению с 2016 годом, а в 2018 году уже составляли 96 миллиардов долларов. Объем рынка систем «Умный дом» в России на 2017 год составил 8 миллиардов рублей, что на 11,1 % больше показателей 2016 года, в 2018 году рынок вырос на 12,5 % и составил 9 миллиардов рублей [2].

Сама технология «Умного дома» базируется на использовании беспроводных сенсорных сетей. Сети, в свою очередь, состоят из датчиков и центральных узлов, в которые датчики отправляют собранную информацию, где она впоследствии обрабатывается. Также информация может быть направлена непосредственно пользователю (рис. 1).

Данные сети могут быть применимы не только для создания «Умных домов», но и на различных предприятиях для мониторинга состояния прочих систем и помещений. Таким образом уже существуют следующие системы, основанные на технологии беспроводных сенсорных сетей и используемые на предприятиях:

  1. системы мониторинга и поддержания микроклимата;
  2. системы управления электропитанием;
  3. системы пожарной безопасности;
  4. системы мониторинга состояния оборудования;
  5. системы контроля за перемещением техники и персонала.

Наконец беспроводные сенсорные сети применимы и в области медицины. Специальные датчики могут следить за состоянием пациентов, а собранная информация будет обработана и направлена узлом ответственному персоналу.

Рис. 1. Модель работы беспроводной сенсорной сети

Таким образом можно увидеть, что технология беспроводных сенсорных сетей охватывает все больше областей, что заставляет задуматься об обеспечении ее безопасности.

Одной из актуальных угроз для рассматриваемых систем является угроза создания ботнет-сети. Данная угроза представляет собой внедрение вредоносного автономного программного обеспечения в сеть, где оно в дальнейшем может выполнять возложенные на него функции. В настоящее время угроза создания ботнет-сети становится все более распространенной. Для этого есть ряд причин.

Одной из причин распространенности угрозы является простота реализации. Для злоумышленника создание «с чистого листа» ботнет-сети не составит большой проблемы хотя бы из-за того, что уже существуют целые инструкции, описывающие как можно осуществить угрозу. Распространение вредоносного автономного программного обеспечения также не является большой проблемой. Чаще всего программное обеспечение (ПО) распространяется с использованием социальной инженерии, где ничего не подозревающий пользователь загружает какой-либо файл, уже зараженный вредоносным ПО.

Другой причиной является размер выгоды от реализации подобной угрозы. Зараженную сеть возможно использовать для проведения DDoS-атак. Причем зачастую ботнет-сети настолько велики, что успешная реализация DDoS-атаки не является проблемой.

Ботнет-сети также используются для рассылки различных спам-писем.

Подобные сети могут арендоваться или даже покупаться за крупные суммы денег для поднятия популярности интернет-сайтов или распространения рекламы. Помимо прочего ботнет-сеть является угрозой кражи конфиденциальной информации. Также известны случаи использования ресурсов зараженных сетей для создания криптовалюты.

Поскольку технология беспроводных сенсорных сетей еще достаточна молода, и ее развитие только набирает обороты, в ней существует ряд уязвимостей. В том числе имеющиеся уязвимости протоколов передачи данных позволяют реализовать угрозу создания ботнет-сети.

Рассмотрим некоторые виды беспроводных сенсорных сетей.

ZigBee. Отличительной особенностью ZigBee сети является то, что она может иметь не только топологию типа «звезда» или «дерево», где главным недостатком является возможность выхода из строя центрального узла, что приведет к нарушению работы всей сети в целом. ZigBee также может образовывать топологию ячеистого типа (mesh), где ее главным преимуществом является возможность самовосстановления и самоорганизация при выходе из строя одного из узлов сети [3].

Координатором является устройство, организующее всю сеть. Координатор также ответственен за выбор политики безопасности всей сети и подключение новых устройств. Также координатору известны ключи, используемые в сети.

Основной функцией роутера является передача и прием информации. Роутер имеет стационарное питание и потому может постоянно участвовать в работе сети. Датчики же в данном случае выступают в роли конечных узлов.

В ячеистой топологии каждый маршрутизатор должен быть подключен как минимум к двум другим для возможности передачи данных.

Формат пакета данных в ZigBee сети:

1) управление;

2) порядковый номер пакета;

3) адресная информация;

4) полезная нагрузка;

5) контрольная сумма.

Из преимуществ ZigBee можно назвать обеспечение высокого уровня доступности за счет наличия множества маршрутов в сети для передачи данных. Также в ZigBee применяется симметричное шифрование по алгоритму AES-128. В ZigBee ключи шифрования заносятся предварительно, что делает невозможным перехват и расшифровку информации методом прослушивания эфира, а также подмену данных. Также в ZigBee ключи могут передаваться между устройствами в открытом виде, что является крайне небезопасным.

Протокол ZigBee работает по стандарту IEEE802.15.4. ZigBee имеет несколько видов передачи данных: 1) от узла к координатору; 2) от координатора к узлу; 3) от узла к узлу.

Также стоит заметить, что все виды передачи данных могут быть как с использованием маяков для синхронизации устройств, так и без них.

Кроме того, в сети ZigBee при необходимости могут использоваться пакеты, подтверждающие передачу данных. ZigBee использует следующие виды пакетов: пакет, служащий маяком; пакет данных; пакет подтверждения получения данных; командный пакет.

6LoWPAN представляет собой одну из версий протокола IPv6 для беспроводных сенсорных сетей. У рассматриваемого протокола и протокола ZigBeeесть несколько общих черт. 6LoWPAN сеть также может быть выполнена в ячеистой топологии. В устройстве сетей, как следствие, фигурируют конечные узлы (host) и маршрутизаторы (router), отвечающие за функционирование сети [1, с. 13].

6LoWPAN сети могут быть трех типов: простые, ad-hoc и расширенные. Простая 6LoWPAN сеть отличается от ad-hoc сети наличием граничного маршрутизатора, который обеспечивает связь с интернетом, либо с внешней сетью. Расширенная 6LoWPAN сеть состоит из одной или нескольких подсетей, имеющий связь с внешней сетью посредством нескольких граничных маршрутизаторов.

Безопасность в 6LoWPAN реализована при помощи AES-128, TLS и DTLS, что является одним из преимуществ данного протокола. Как и ZigBee, 6LoWPAN работает по стандарту IEEE802.15.4. Чаще всего используется протокол UDP, поскольку в TCPимеется очень много служебной информации, что ограничивает возможность его использования на маломощных беспроводных устройствах.

В UDPотсутствуют оповещения о доставке поэтому в 6LoWPAN они организуются на протоколе прикладного уровня CoAP.

Формат пакета в 6LoWPAN сети:

  1. версия IP-протокола;
  2. тип трафика;
  3. метка потока;
  4. длина полезной нагрузки;
  5. следующий заголовок;
  6. лимит ретрансляций;
  7. адрес отправителя;
  8. адрес получателя.

Резюмируя, отметим следующее. В настоящее время беспроводные сенсорные сети — перспективное направление, развивающееся с огромной скоростью и призванное улучшить жизнь людей, облегчить и усовершенствовать трудовой процесс на предприятиях. К сожалению, в то время как беспроводные сенсорные сети только внедряются в повседневную жизнь и стараются прочно закрепиться в ней, злоумышленники активно разрабатывают новые способы извлечения выгоды из новой системы. Потому вопрос обеспечения безопасности данного направления является на сегодняшний день крайне актуальным.

Литература:

  1. Калачев А. 6LoWPAN — взгляд на беспроводные IP-сети от Texas Instruments // Новости электроники. — 2012. — № 1. — С. 13.
  2. Анализ рынка систем «умный дом» в России. [Электронный ресурс] // URL: https://marketing.rbc.ru/research/39016/. Режим доступа: свободный, дата обращения: 01.05.2019.
  3. Формат пакетов ZigBee. [Электронный ресурс] // URL: http://we.easyelectronics.ru/a9d/zigbee-2007-zigbee-pro-logicheskiy-format-paketa-dannyh-ot-konechnoy-tochki.html. Режим доступа: свободный, дата обращения: 01.05.2019.
Основные термины (генерируются автоматически): сеть, угроза создания ботнет-сети, узел, DTLS, TLS, UDP, внешняя сеть, вредоносное автономное программное обеспечение, полезная нагрузка, ячеистая топология.


Похожие статьи

Анализ уязвимостей протоколов к угрозе реализации ботнет-сети

Ботнет-сеть — это совокупность устройств, зараженных автоматизированным вредоносным программным обеспечением. Зараженные устройства могут работать как в автоматическом режиме, так и управляться злоумышленником удаленно.

Угрозы безопасности локальных вычислительных сетей

Локальная сеть (LOCAL AREA NETWORK-LAN) -набор компьютеров (часто называемых рабочими станциями (Workstation)), серверов, сетевых принтеров, коммутаторов (Switch), маршрутизаторов (Router), точек доступа (Access Point), другого оборудования...

Интернет-угрозы и способы защиты от них | Статья в журнале...

Вредоносные программы наносят ущерб компьютеру, серверу или компьютерной сети

Компью́терный ви́рус - вид вредоносного программного обеспечения, способного

Ботнет (англ. botnet, произошло от слов robot и network) — это компьютерная сеть, состоящая из...

Системы сбора информации в аспекте кибербезопасности

Современные сети больших проектов никак не могут обойтись без информационной безопасности.

– внутренних уязвимостей корпоративной сети. – внешних атак на корпоративную сеть

Легкость настройки системы. Минимальная нагрузка системы на узлы.

Сети передачи данных и проблемы обеспечения их...

b) угрозы сети Интернет — традиционные угрозы поставщиков интернет-услуг (вирусные и хакерские атаки, распределенные атаки DDoS

При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия...

Тенденции безопасности интернет-вещей | Статья в журнале...

Угрозы. Угроза — это действие, которое использует слабости безопасности в системе и оказывает на нее негативное влияние.

Из-за автоматизированного и распределенного характера IoT большинство устройств обычно работают в наружных средах, которые очень...

Информационная безопасность компьютерных сетей

Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы

программное обеспечение, сеть, угроза, локальная сеть, конфиденциальная информация, компьютерный вирус, промышленный...

Актуальность MiTM-атак в современных Wi-Fi-сетях

Создание защищенных виртуальных сетей на транспортном и сеансовом уровне обеспечивает протокол SSL/TLS (SecureSocketsLayer

Методы обеспечения безопасности информационных систем... SSL — это сокращение от Secure Socket Layer — это стандартная интернет...

Технология широкополосного беспроводного доступа

Как уже говорилось, изначально сети фиксированного беспроводного доступа строились на основе 2,4-ГГц систем стандарта

Обеспечение качества обслуживания сетей на базе MPLS. При этом каждый класс FEC.

Программно-аппаратный комплекс регистрации пользователей...

Похожие статьи

Анализ уязвимостей протоколов к угрозе реализации ботнет-сети

Ботнет-сеть — это совокупность устройств, зараженных автоматизированным вредоносным программным обеспечением. Зараженные устройства могут работать как в автоматическом режиме, так и управляться злоумышленником удаленно.

Угрозы безопасности локальных вычислительных сетей

Локальная сеть (LOCAL AREA NETWORK-LAN) -набор компьютеров (часто называемых рабочими станциями (Workstation)), серверов, сетевых принтеров, коммутаторов (Switch), маршрутизаторов (Router), точек доступа (Access Point), другого оборудования...

Интернет-угрозы и способы защиты от них | Статья в журнале...

Вредоносные программы наносят ущерб компьютеру, серверу или компьютерной сети

Компью́терный ви́рус - вид вредоносного программного обеспечения, способного

Ботнет (англ. botnet, произошло от слов robot и network) — это компьютерная сеть, состоящая из...

Системы сбора информации в аспекте кибербезопасности

Современные сети больших проектов никак не могут обойтись без информационной безопасности.

– внутренних уязвимостей корпоративной сети. – внешних атак на корпоративную сеть

Легкость настройки системы. Минимальная нагрузка системы на узлы.

Сети передачи данных и проблемы обеспечения их...

b) угрозы сети Интернет — традиционные угрозы поставщиков интернет-услуг (вирусные и хакерские атаки, распределенные атаки DDoS

При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия...

Тенденции безопасности интернет-вещей | Статья в журнале...

Угрозы. Угроза — это действие, которое использует слабости безопасности в системе и оказывает на нее негативное влияние.

Из-за автоматизированного и распределенного характера IoT большинство устройств обычно работают в наружных средах, которые очень...

Информационная безопасность компьютерных сетей

Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы

программное обеспечение, сеть, угроза, локальная сеть, конфиденциальная информация, компьютерный вирус, промышленный...

Актуальность MiTM-атак в современных Wi-Fi-сетях

Создание защищенных виртуальных сетей на транспортном и сеансовом уровне обеспечивает протокол SSL/TLS (SecureSocketsLayer

Методы обеспечения безопасности информационных систем... SSL — это сокращение от Secure Socket Layer — это стандартная интернет...

Технология широкополосного беспроводного доступа

Как уже говорилось, изначально сети фиксированного беспроводного доступа строились на основе 2,4-ГГц систем стандарта

Обеспечение качества обслуживания сетей на базе MPLS. При этом каждый класс FEC.

Программно-аппаратный комплекс регистрации пользователей...

Задать вопрос