Особенности DDoS атак в беспроводных сетях

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Особенности РРоБ атак в беспроводных сетях
Представлен анализ атак типа отказ в обслуживании в широкополосных беспроводных сетях, предоставляющих доступ в Интернет и сопутствующих услуг для конечных пользователей. Показано, что беспроводные сети, которые используют общие радиочастоты, часто уязвимы от атак этого типа. Беспроводные локальные сети на основе стандартов ІЕЕЕ 802. 11, ІЕЕЕ 802. 16, и WMN не являются исключением. Принципы безопасности широкополосных беспроводных сетей варьируются и зависят от различий в топологии, сетевых операций и физических установок. Среди различных угроз безопасности атака типа отказ в обслуживании является наиболее тяжелой угрозой, поскольку может нарушить доступность и цело-Кпючввыв слова: беспроводная сеть, стность сети. В дополнении к атакам на физический уровень, беспроводные сети уязвимы на канальном
аномалии, атака, отказ в обслуживании, уровне, уязвимость которого может привести к отказу в обслуживании. Приводится обзор различных
перегрузка сети. РоБ-атак на беспроводные сети, а также доступные способы обнаружения.
Шелухин О. И., зав. Кафедрой ЗИТПС
Симонян А. Г., доцент кафедрыы ЗИТПС
Иванов Ю. А., ведущий специалист
ООО & quot-Инженерный Центр & quot-ЭНЕРГОАУДИТКОНТРОЛЬ"-
Аномалия типа & quot-отказ в обслуживании& quot- DoS (от англ. Denial of Service) является, как правило, сетевой атакой, проводимой злоумышленником в отношении сетевого объекта, чье функционирование он желает нарушить (например, замедлить или прекратить) [1]. Наиболее характерным проявлением DoS является & quot-затопление"- или flooding канала связи или конкретного сетевого устройства огромным количеством сетевых пакетов. В зависимости от типа пакетов, это может привести к перегрузке канала и, как следствие, невозможности прохождения по нему легитимного трафика, либо к повышенной загрузке устройства (заполнению доступного объема оперативной памяти и загрузке ресурсов процессора). DoS может быть проведен не только путем отправки огромного числа пакетов. Возможны ситуации, когда его можно вызвать малым числом пакетов. Это возможно в случае наличия специфической уязвимости в программной или аппаратной реализации устройства. Обнаружение DoS в случае отправки огромного числа пакетов не представляет трудностей, в отличие от DoS, проводимого с помощью незначительного количества пакетов. Необходимо отметить, что существует еще разновидность DoS, называемая распределенная DoS (от англ. Distributed Denial of Service, DDoS). Этот тип DoS характерен участием огромного числа атакующих сетевых устройств (рис. 1).
Поскольку среда передачи в беспроводных сетях является общедоступной, любой из абонентов может занять ее для эксклюзивного доступа [2, 3]. Ситуация очень похожа на принцип работы коаксиального Ethernet, когда в случае выхода из строя терминатора или одного из сетевых адаптеров вставала вся сеть. В Интернете довольно просто обнаружить несколько свободно распространяемых устройств, генерирующих в диапазоне 2,4 ГГц сигнал достаточной мощности для вывода из строя Wi-Fi-сети.
Рис. 1. Атаки типа DoS и DDoS
Рис. 2. Типы DoS-атак в беспроводных сетях
На рис. 2 представлен обзор DoS атак, которые можно осуществить в беспроводных сетях Wi-Fi стандарта IEEE 802. 11. Результаты этого обзора основаны на DoS-атаках, описанных в литературе [4, 5, 6, 7, 8, 9]. Показано, что DoS-атаки в беспроводных сетях могут поражать физический и канальный уровни, протоколы аутентификации, уязвимые места операционной системы, а также драйверы и программное обеспечение [10].
Атаки на физический уровень
Оборудование стандарта IEEE 802. 11 использует нелицензи-рованный спектр частот. Оборудование IEEE 802. 11b/g использует 14 каналов по 5 МГц каждый в диапазоне частот от 2. 412 ГГц до 2. 484 ГГц. Оборудование IEEE 802. 11a использует восемь каналов по 20 МГц каждый в диапазоне частот от 5. 15 ГГц до 5. 35 ГГц и четыре канала по 20 МГц в диапазоне частот 5. 725 ГГц — 5. 825 ГГц. Любая помеха на эти диапазоны частот нарушит радиосвязь между устройствами IEEE 802. 11 и приведет к отказу в обслуживании [11, 12]. Когда помехи производятся преднамеренно для нарушения связи, это называется как радио, или радиочастотная помеха (от англ. RF-jamming). Это обозначает, что источник помех находится в пределах распространения (рис. 3) и обусловлено двумя основными факторами. Во-первых, близость источника помех к приемнику, и во-вторых мощность передачи.
Для успешного проведения атаки, источник помех (или атакующий) должен сгенерировать сигнал, достаточно мощный, способный заглушить основные частоты. При генерации сигнала-помехи атакующий может нацеливаться на определенную узкую полосу частот, или если позволяет мощность, более широкую. Сигнал-помеха может передаваться непрерывно или рассчитываться таким образом, чтобы воздействовать в наиболее критические моменты (например, некоторые системы обнаружения и предотвращения вторжений в
Рис. 3. Атака на физический уровень
беспроводных сетях пытаются предотвратить действия злоумышленника, производя проверку подтверждений ACK, что является эффективным предотвращением атак на беспроводную сеть). Используемая атакующим стратегия определяется частично, путем оценки вида сигнала, генерируемого оборудованием, характеристикой используемых антенн, доступной мощностью, и опасением перед обнаружением и захватом нападающего. РЧ-атаки являются шумовыми и атакующий может быть установлен путем использования спектральных анализаторов. Беспроводные сети, как правило, уязвимы от РЧ-помех Беспроводная связь по своей натуре является радиовещанием. A такой радиосигнал легко заглушить или перехватить. Атакующий физически может подслушать или воздействовать на беспроводную сеть.
Подслушивание: Подслушивание — перехват и чтение сообщений чужими приемниками. Мобильные устройства и сети разделяют беспроводную среду. Большинство радиосоединений использует ВЧ-спектр и радиопередачу по своей природе. Вещаемые по радиоволнам сигналы могут быть легко перехвачены приемниками, настроенными на соответствующую частоту. Таким образом, переданные сообщения могут подслушиваться и подмениваться поддельными сообщениями.
Вмешательство и глушение: Радио-сигнал может быть заглушен, вызывая искажение или потерю передаваемого сообщения. Если атакующий имеет мощный передатчик, генерируемый им сигнал может & quot-заглушить"- передаваемый сигнал и разрушить связь.
Наиболее распространенными типами таких сигнальных помех являются случайный шум и пульсация. Беспроводные сети стандарта IEEE 802. 11 используютдиапазон частот 2.4 ГГц, в то время как стандарт IEEE 802. 16 использует полосы частот на 2−11 ГГц и на 10−66 ГГц на физическом уровне. DoS атака производится на физический уровень при использовании радиооборудования или источника сильного шума, способного заглушить физический канал, что в свою очередь ставит под угрозу сервисную доступность. Однако этот вид нападения не распространен, поскольку для этого необходимо специализированное оборудование, которое может быть обнаружено радиоанализатором.
Для того, чтобы провести РЧ-атаку в:
• IEEE 802. 11, атакующий должен быть близко к атакуемой точке доступа-
• IEEE 802. 16, атакующий должен быть близко к атакуемой базовой станции-
• WMN, атакующий может провести атаку в любом месте.
Из-за большой зону покрытия и достаточно плотного расположения маршрутизаторов беспроводной сети, сети WMN более уязвимы от DoS-атак физического уровня. В настоящее время стандарт IEEE 802. 11 использует методы расширения спектра методом прямой последовательности DSSS (от англ. Direct Sequence Spread Spectrum) и псевдослучайной перестройки рабочей частоты FHSS (от англ. Frequency Hopping Spread Spectrum). Стандарт IEEE 802. 16
использует ортогональное частотное разделение каналов OFDM (от англ. Orthogonal Frequency Division Multiple Access) и масштабируемый доступ SOFDMA (от англ. Scalable OFDM access). Сети WMN используют OFDM и технологию UWB (от англ. Ultra wide band) для радио-передачи. Ни один из этих технологий не является достаточным для предотвращения РЧ-атак на широкополосные беспроводные сети.
Атаки на канальный уровень
Беспроводные сети восприимчивы не только к атакам на физический уровень, но и к отсутствию защиты целостности и установления подлинности пакетов управления и контроля протокола канального уровня MAC, а также от атак на несущую [13−15].
Атаки на канальном уровне позволяют атакующему разрывать выборочные соединения с точкой доступа. Наиболее распространенные варианты этих атак — отказы от ассоциации и от аутентификации (англ. deauthentication/disassociation). При осуществлении данного типа атак злоумышленник посылает служебные пакеты & quot-отказ от ассоциации& quot- от MAC-адреса точки доступа к клиенту и наоборот. Поскольку дополнительная аутентификация данных пакетов не требуется, клиент разрывает текущее соединение с точкой доступа. Подобные атаки часто осуществляются как подготовительная фаза атак на клиентов беспроводных сетей.
Базовый стандарт 802. 11 определяет два типа сетей, отличающихся конфигурацией: фиксированной (англ. Infrastructure Network) и произвольной (англ. Ad Hoc Network) структуры. На их основе строятся различные варианты топологии: & quot-точка-точка"-, & quot-точка-много точек& quot-, & quot-каждый с каждым& quot-, & quot-звезда"-, & quot-мост'-1 и т. д. Сеть с фиксированной структурой (рис. 4) состоит из терминалов (обычно компьютеров с беспроводным сетевым адаптером) и базовых станций, получившихназвание точек доступа AR В такой сети точка доступа выполняет роль моста между беспроводной и кабельной сетями, обеспечивая прием, накопление и передачу данных абонентам. К магистральной линии точки доступа подключаются с помощью стандартной проводной линии Ethernet. Подобно сотовым ячейкам, множество точек доступа образуют систему связи, которая обеспечивает последовательную ретрансляцию данных из одной ячейки в другую [16].
Дальность действия приемопередатчиков зависит от высоты подъема антенны и обычно составляет от 20 до 500 м. Одна точка доступа обеспечивает обслуживание от 15 до 250 абонентов в зависимости от конфигурации сети и технологии доступа. Увеличить емкость сети можно, просто добавив новые точки доступа, при этом не только расширяется зона обслуживания, но и снижается вероятность перегрузки. Для непрерывной связи при передвижении абонента (хэндовера) точки доступа должны образовывать перекрывающиеся смежные соты. Конфигурация, состоящая из одной точки доступа вместе с находящимися в радиусе ее действия терминалами,
Расширенный сервисный набор (ESS)
Рис. 4. Типовая архитектура беспроводной сети c точками доступа.
тельность, все станции в пределах зоны покрытия при оценке состояния физического канала CCA (от англ. Clear Channel Assessment) будут сигнализировать о занятости, пока атакующий узел не прекратит. Экспериментальные исследования показывают, что эффект такой атаки практически мгновенен и приводит к полному прекращению передачи данных.
На рис. 6 представлен эффект от CCA-атаки, наблюдаемого в течение некоторого времени при наблюдении спектральным анализатором Wi-Spy компании Metageek. LLC и графы были продемонстрированы с помощью EaKiu [18]. Каждый рисунок представляет собой анализ 2.4 ГГц спектра, используемого оборудованием IEEE 802. 11b/g. По оси x отложены частоты канала (каналы с 1 по 14), по оси z — время, а по оси у — амплитуда сигнала.
Спектральный анализ показывает эффективность проведения CCA-атак в & quot-изъятии"- канала беспроводной сети. Однако, такие атаки являются шумными, имеют характерные особенности и могут быть легко обнаружены.
Атаки на сетевой уровень
Множество атак, нацеленных на сетевой уровень, в большой степени изучены и освещены в научно-исследовательских работах. Нападая на протоколы маршрутизации, атакующие могут парализовать трафик в сети, проникать в соединение между исходным и конечным устройствами, и таким образом управлять транспортным потоком сети. Транспортные пакеты могут быть перенаправлены по неоптимальному или даже по несуществующему пути, что приведет к существенной задержке или более того — потере информационного пакета. Атакующие могут создать циклы маршрутизации, что приведет с сильной перегрузке в определенных областях сети [19, 20].
По сравнению со стандартами IEEE 802. 11 и IEEE 802. 16, сетевой уровень мэш-сетей WMN (от англ. Wireless Mesh Network) очень уязвим от различных DoS-атак, вследствие множества устройств в структуре сети, поскольку число соединений увеличивает расходы на маршрутизацию. DoS-атаки на сетевом уровне могут
Рис. 6. Спектральный анализ атаки оценки доступности канала CCA
MAC MLME (mac mibW-И PLME GET/SET
PLCP (phymib*-Я PLME
PMD
MLME GET/SET
Station
Entity
PLME GET/SET
Рис. 5. Объекты управления станцией SME
получила название базового сервисного набора BSS (от англ. Basic Service Set). Несколько перекрывающихся BSS образуют расширенный сервисный набор ESS (от англ. Extended Service Set), позволяющий построить подсеть. Расстояние между станциями и точками доступа обычно не превышает 100 м (оно зависит от скорости передачи), а полная протяженность WLAN ограничена длиной магистральной линии проводной распределенной сети.
Атака детектирование несущей. Физически, чтобы уменьшить корректировку MAC операций, стандарт IEEE 802. 11 назначает это объекту управления станцией SME (от англ. Station Management Entity) следящего за параметрами сети (уровней опроса и контроля). Эти два уровня контролируемые SME называются объектами управления MAC уровнем MLME (от англ. MAC Layer Management Entity) и физическим уровнем PLME (от англ. PHY Layer Management Entity). Взаимодействие объектов управления представлено на рис. 5 [17].
Возможно использовать дополнительный режим PLME, при котором используемая беспроводная сетевая карта переводится в тестовый режим и непрерывно передает определенную битовую последовательность на выделенном канале. Таким образом, когда атакующая станция (точка доступа) начинает передавать эту последова-
серьезно разрушить механизм маршрутизации и ухудшить производительность, исчерпывая ресурсы сети. DoS-атаки сетевого уровня в WMN могут поглощать весь трафик, идущий к заданному узлу, выборочные пакеты или нарушить таблицу маршрутизации. Распределенные DoS-атаки (DDoS) осуществимы в WMN из-за его сложной многопутевой структуры. Поскольку стандарты IEEE 802. 11 и IEEE 802. 16 являются сетями широкополосного беспроводного доступа с одним единственным соединением, DDoS-атаки в них не возможны. Это означает, что на сетевом уровне, стандарты IEEE 802. 11 и IEEE 802. 16 более безопасны по сравнению с WMN.
Основные виды атак, осуществляемые на сетевом уровне могут быть классифицированы следующим образом [21]:
• Атака раскрытие местоположения: атакующий собирает информацию относительно местоположения узлов, структуры сети и карты маршрутизации. Как правило, проводится перед атакой для планирования сценария нападения.
• Атаки перегрузки таблицы маршрутизации: происходят, когда атакующий узел рекомендует маршруты к несуществующим узлам. Это обычно происходит в алгоритмах маршрутизации, которые периодически обновляют информацию о маршрутизации. Атакующий пробует создать маршруты, препятствующие остальным.
• Атака в фазе обслуживания маршрутизации: эти атаки передают ложные контрольные сообщения, как например сообщение о нарушениях в канале.
• Атаки на некоторые протоколы маршрутизации: предназначены некоторым особым протоколам маршрутизации, путем изменения в них исходного маршрута.
• Атака с помощью туннелирования: совместная атака двух злоумышленников путем использования процедуры туннелирования и последующей трансляцией пакетов по этому туннелю.
• Атака потребление ресурсов (известна как атака & quot-лишение сна& quot-): Атакующий или скомпрометированный узел может уменьшить срок службы аккумулятора устройства жертвы, отправляя ненужные запросы.
• Атаки в фазе поиска маршрутизации: злоумышленные атаки маршрутизации, которые служат для открытия и обслуживания маршрутизации в обход стандартных протоколов маршрутизации.
• Атака отравления кэша маршрутизации: атакующий использует в своих интересах различные способы обновления таблицы маршрутизации для перенаправления интересующего трафика.
• Атака в фазе пересылки данных: атакующие узлы совместно с стандартным протоколом маршрутизации участвуют в пересылке данных, но не согласно таблице маршрутизации. Атакующий узел может спокойно уничтожить пакеты данных, изменить содержание и т. д.
Атаки на транспортный уровень
Целью протоколов транспортного уровня, таких как TCP в сетях связи, является установление непрерывной связи и достоверной доставки пакетов, а также управления потоками и перегрузками. Подобно протоколам TCP в Интернете, мобильное устройство уязвимо от классической атаки SYN-flooding, которая заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок [22−24]. Однако, беспроводные сети имеют более высокий уровень ошибок в канале по сравнению с проводными сетями. Поскольку у TCP нет никакого механизма, чтобы различить, была ли потеря пакета вызвана перегрузкой, случайной ошибкой, или злоумышленной атакой, протокол постепенно уменьшает окно до прекращения потерь.
• Атака SYN-flooding'- является DoS-атакой. Согласно процессу & quot-трёхкратной пересылки& quot- протокола TCP, клиент посылает пакет с установленным флагом SYN (англ. synchronize). В ответ на него сервер
должен ответить комбинацией флагов SYN+ACK (англ. acknowledges). После этого клиент должен ответить пакетом с флагом ACK, после чего соединение считается установленным. Принцип атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет на сервере (цели атаки) очередь на подключение. При этом он игнорирует SYN+ACK пакеты сервера, не высылая ответные пакеты, либо подделывает заголовок пакета таким образом, что ответный SYN+ACK отправляется на несуществующий адрес. В очереди подключений появляются так называемые полуоткрытые соединения (англ. half-open connection), ожидающие подтверждения от клиента. По истечении определенного тайм-аута эти подключения отбрасываются. Задача злоумышленника заключается в том, чтобы поддерживать наполненность очереди таким образом, чтобы не допустить новых подключений. Из-за этого легитимные клиенты не смогут установить связь, либо устанавливают её с существенными задержками.
• Перехват сессии: основан на том факте, что большинство соединений защищены при установке сессии, но не после того. В атаке перехвата TCP-сессии злоумышленник маскируется под IP-адрес жертвы и продолжает сессию с интересующим узлом. Перехват сессии по UDP аналогичен TCP, за исключением того, что злоумышленнику нет необходимости вычислять порядковые номера пакетов, поскольку данный протокол работает без установления соединения.
Атаки на прикладной уровень
По сравнению с другими уровнями прикладной уровень также уязвим с точки зрения безопасности. На этом уровне содержатся пользовательские данные, обычно поддерживаемые множеством протоколов, таких как HTTP, SMTF, TELNET и FTF, которые содержат множество уязвимостей. Атаки на прикладной уровень привлекательны для злоумышленников тем, что информация, содержащаяся в приложениях является основной целью для проведения атаки.
• Атаки с помощью вредоносныхпрограмм: специально разработанные злоумышленниками вирусы, черви, программы-шпионы и трояны могут поражать как операционные системы, так и приложения пользователей. Такие программы обычно распространяются через сеть и вызывают перегрузки или даже сбои в работе компьютерной сети и системы в целом.
• Атаки отказа: вся или часть коммуникационной системы перестает отвечать на внешние запросы.
Многоуровневые атаки
Некоторые атаки могут быть направлены на несколько уровней, вместо какого-то одного. Примерами многоуровневых атак являются отказ в обслуживании DoS, & quot-человек по середине& quot- и имитирующие атаки.
• Отказ в обслуживании: такие атаки запускаются на нескольких уровнях. На физическом уровне атакующий может использовать заглушающий сигнал, способный нарушить соединение. На канальном уровне, злоумышленники могут перехватывать каналы связи, создавая препятствие для доступа другим узлам канала. На сетевом уровне, процесс маршрутизации может быть прерван путем изменения пакетов управления, выборочной потери, переполнения таблицы, или & quot-отравления"-. На транспортном и прикладном уровнях, атакующий может использовать SYN- flooding, перехват сессии, и вредоносные программы, вызывающие DoS-атаку.
• Имитирующие атаки: могут быть запущены с другого идентичного узла с таким же MAC или IP-адресом. Имитирующие атаки, как правило, являются первым шагом большинства нападений, и используются для осуществления более сложной атаки.
• Атака & quot-человекпо середине& quot-: атакующий находится между передатчиком и приемником и перехватывает любую пересылаемую
информацию. В некоторых случаях атакующий исполняет роль передатчика для соединения с приемником, или роль приемника, чтобы ответить передачику
Литература
1. Gast, Matthew. & quot-Seven Security Problems of 802. 11 Wireless& quot- May 24, 2002 URL: http: //www. oreillynet. com/pub/a/wireless/2002/05/24/ wlan. html? page=1.
2. C He and J. C Mitchell. Security analysis and improvements for IEEE 802. 11i. In NDSS. The Internet Society, 2005.
3. A. Mishra, N. L Petroni, W. A. Arbaugh, and T. Fraser. Security issues in IEEE 802. 11 wireless local area networks: a survey. Wireless Communications and Mobile Computing, 4(8): 821 — 833, 2004.
4. R. Negi and A. Rajeswaran. DoS analysis of reservation based MAC protocols. In Proceedings of IEEE International Conference on Communications, p^ 3632−3636, 2005.
5. J. Smih. Denial of Service: Prevention, Modelling and Detection // Bachelor of Information Technology, June, 2005
6. T. Karygiannis and L Owens, Wireless Network Security-802. 11, Bluetooth and Handheld Devices. National Institute of Standards and Technology Technology Administration, U. S Department of Commerce, Special Publication 800−848, 2002.
7. R. Nichols and P. Lekkas, Wireless Security-Models, Threats, and Solutions, McGraw-Hill, Chapter 7, 2002.
8. Y. Xiang, W. Zhou, & quot- Protect Grids from DDoS attack& quot-, In proc. of third International conference on grid and cooperative computing& quot-, vol. 3251, pp. 309−316, 2004.
9. http: //www. bytemag. ru/articles/detail. php? ID=6610.
10. R.M. Needham. Denial of Service. In the 1 st ACM conference on Computer and communications security, pages 151−153, Fairfax, Virginia, USA, Dec 1993.
11. W. Stallings, Wireless Communication and Networks, Pearson Education, 2002.
12. N. Borisov, I. Goldberg and D. Wagner, Interception Mobile Communications: The Insecurity of 802. 11. Conference of Mobile Computing and Networking, 2001.
13. P. Kyasanur and N. Vaidya, Detection and Handling of MAC Layer Misbehavior in Wireless Networks. Proc. of the International Conference on Dependable Systems and Networks, pp. 173−182, 2003.
14. Law Y.W., Pdaniswami M., van Hoesel LF.W., Doumen J.M., Harel PH., Havinga PJ.M. (2009) Energy-Efcient Link-Layer Jamming Attacks against Wireless Sensor Network MAC Protocols. ACM Transactions on Sensor Networks, 5 (1). p. 6. ISSN 1550−4859.
15. B. Awerbuch, A. Richa, and C Scheideler. A jamming-resistant MAC protocol for single-hop wireless networks. In Proc. of PODC '-08, 2008.
16. http: //mobi-katalog. ru/gl/story. php? nst=394 746 876 (дата обращения 7. 10. 2010).
17. IEEE-SA Standards Board. IEEE Std 802. 11−1997 Information Technology-Telecommunications and Information Exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications. Technical report, IEEE, 18 1997. ISBN: 1−55 937−935−9.
18. http: //www. cookwardnc. com/EaKu/ (дата обращения 9. 07. 2010).
19. H-.M. Deng, W. L, D.P. Agarwal, & quot-Routing Security in Wireless Ad Hoc Networks,& quot- IEEE Communication Magazine, Vol. 40, pp. 70−75, October2002.
20. L Santhanam, D. Nandiraju, N. Nandiraju and D. P. Agrawd, & quot-Active cache based defence against DoS attacks in Wireless Mesh Network,& quot- Proceedings of the 2nd IEEE Int. Symp. Wireless Pervasive Computing (ISWPC2007), 2007.
21. F. N Abdesselam, B. Bensaou and T. TtJeb, & quot-Detecting and avoiding wormhole attacks in wireless Ad hoc networks,& quot-IEEE Communication Magazine, Vol. 46, Issue 4, pp. 127−133, April 2008.
22. Danny McPherson, BGP Security Techniques, APRICOT, 2005
23. Taka Mizuguchi, Tomoya Yoshida, BGP Route Hijacking, APRICOT, 2007.
24. Su-Chiu Yang, Flow-based Flooding Detection System, APRIC0T, 2004.
FEATURES OF DDoS ATTACKS IN WIRELESS NETWORKS Sheluhin O.I., Ivanov YA., Simoniyan A.G. Abstract
In this paper denial of service attack in broadband wireless networks are providing internet and related services to end users are analyzed. Wireless communications that use a shared Radio Frequency medium are often vulnerable to Denial of Service attacks. Wireless Local Area Networks based on the IEEE 802. 11, IEEE 802. 16, and Wireless Mesh Network standards are no exception. Security attacks and vulnerabilities vary amongst these broadband wireless networks because of differences in topologies, network operations and physical setups. Amongst the various security risks, Denial of Service attack is the most severe security threat, as DoS can compromise the availability and integrity of broadband wireless network. In addition to brute force Physical layer jamming attacks, WLANs are susceptible to various Media Access Control vulnerabilities that can lead to DoS. This paper provides an overview of various WLAN DoS scenarios and available countermeasures to detect and mitigate them.
Keywords: wireless networks, anomalies, attack, denial of service, network congestion.

ПоказатьСвернуть
Заполнить форму текущей работой