Denial-of-Service tấn công
bất cứ sự kiện đó làm giảm, làm gián đoạn hoặc loại bỏ hoàn toàn
thông tin liên lạc của mạng lưới được phân loại như tấn công DoS.
Đối với bất kỳ mạng lưới thông tin, 'thiết bị sẵn có' là nhất
yếu tố quan trọng, và cuộc tấn công DoS mục tiêu 'mạng khả dụng'
bằng cách ngăn chặn truyền thông giữa các thiết bị mạng
truy cập vào các dịch vụ được cung cấp. Do đó, các cuộc tấn công DoS được
coi là một vấn đề an ninh quan trọng. Những cuộc tấn công
có thể được khởi tạo từ những nơi xa xôi với các lệnh đơn thuần,
kết hợp với các công cụ tiên tiến; kẻ tấn công có thể biểu diễn các thậm chí
phân phối các cuộc tấn công DoS, đó là hiệu quả trong việc hạ lớn
mạng. Đó là khá khó khăn để tìm thấy một cuộc tấn công DoS trước khi
dịch vụ không có sẵn. Các cuộc tấn công DoS từ đơn giản
tấn công gây nhiễu cho các cuộc tấn công tinh vi như đã đề cập dưới đây.
Jamming: Kẹt chỉ có nghĩa là để khai thác truyền
của một tín hiệu radio để can thiệp vào tần số vô tuyến
đang được sử dụng bởi các mạng cảm biến. Jamming có thể được thực hiện
hoặc là liên tục hoặc trong một cách liên tục [15]; trong cả hai
trường hợp, mạng sẽ bị thiệt hại đáng kể. Kẹt
tấn công thường được thực hiện trong quá trình 'giai đoạn vận hành.
Jamming diễn ra ở mức liên kết bằng cách gửi các gói tin giả mạo
để tạo ra va chạm; do đó, bỏ các gói tin hợp pháp [12].
Cloning thứ: Khai thác này được mở trong 'sản
xuất. Quá trình', cũng như trong các 'giai đoạn vận hành'
Trong bối cảnh đầu tiên, một kẻ tấn công nội bộ có thể thay thế
một điều chính hãng với một tương tự điều được lập trình sẵn cho
các mục đích trái phép. Trong 'giai đoạn vận hành ", một nút có thể
được bắt và nhân rộng, và những điều này thường được gọi là
các cuộc tấn công nút-nhắc lại. Chụp Node có thể dẫn đến tiếp tục
tấn công như: khai thác các thông số bảo mật, phần mềm
tấn công thay thế [8].
Eavesdropping: Lỗ hổng này được thể hiện rõ trong 'hoạt động
giai đoạn' của tất cả các thông tin liên lạc không dây; nếu bảo mật
các thông số như vật liệu chính và cấu hình được trao đổi
là thông điệp rõ ràng, kẻ tấn công có thể lấy lại những tin nhắn
chỉ bằng cách thụ động nghe các kênh hoạt động; sau đó sử dụng
chúng, những kẻ tấn công có thể tham gia các mạng như là một nút hợp pháp
và thực hiện các cuộc tấn công hơn nữa. Sau đó, điều này có thể dẫn đến một-the-middle manin
tấn công [6].
Routing tấn công: Định tuyến thông tin trong IOT có thể bị giả mạo,
thay đổi hoặc tái hiện lại để tạo ra tuyến vòng, thu hút hoặc
đẩy lùi các mạng lưới giao thông, mở rộng hoặc rút ngắn tuyến đường nguồn và vì vậy
trên. Các cuộc tấn công định tuyến khác có thể bao gồm: lũ lụt, hố
tấn công, giao nhận có chọn lọc, tấn công wormhole, và tấn công Sybil
[6]. Hơn nữa, phân tích, các cuộc tấn công dựa trên 6LoWPAN như
các cuộc tấn công phân mảnh gói tin [16], [17] và giao thức RPL đó
là cuộc tấn công thứ hạng, các cuộc tấn công địa phương sửa chữa [18] là có thể.
Application Layer tấn công: CoAP đang được chuẩn hóa
như các giao thức lớp ứng dụng cho 6LoWPAN. Kể từ khi nó được
vẫn đang phát triển, nhiều vấn đề an ninh có thể phát sinh trong tương lai.
Một số lỗ hổng có thể là SYN lũ, phân tích giao thức,
xử lý URI, proxy và caching, nguy cơ của khuếch đại,
địa chỉ IP tấn công giả mạo, các cuộc tấn công cross-giao thức [13].
đang được dịch, vui lòng đợi..
