Ağ Güvenliği

Siberle kalın, güvende kalın!

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Hazırlayan: Saltık Buğrahan Kızıltaş & Muhammed Sağlam Sensör Ağlar ve Protokoller Sensör Ağlar: Protokoller Neden Önemli? Sensör Ağlar ve Protokoller Belirtilen protokoller, günümüzde yaygın olarak kullanılan ve geniş bir kullanım alanına sahip olan protokollerdir. Buna ek olarak, belirli ihtiyaçlar ve kullanım senaryoları için tasarlanmış daha spesifik protokoller de mevcuttur. TinyOS Beaconing Protokolü TinyOS: Kablosuz Sensör Ağları için geliştirilmiş bir işletim sistemidir. TinyOS Beaconing Protokolü: Sensör ağlarında kullanılan bir yönlendirme protokolüdür. Sensör düğümleri arasında ağaç yapısı kullanarak verilerin iletimini sağlar. Bu protokol, TinyOS işletim sistemi altında çalışan düğümler için tasarlanmıştır ve düşük maliyetli, düşük enerji tüketen sensör ağları için uygundur. Çalışma Prensibi Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizma yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle: Direct Diffusion Protokolü Direct Diffusion Protokolü: Kablosuz sensör ağlarında yaygın olarak kullanılan, veri odaklı bir yönlendirme protokolüdür. Bu protokol, düğümler arasında veri iletimini güçlendirmek ve ağ içinde enerjiyi verimli kullanmak amacıyla tasarlanmıştır. Sensör düğümleri arasında doğrudan veri yayılımını hedefler ve merkezileşmiş bir altyapıya gerek duymaz. Direct Diffusion, özellikle düşük maliyetli ve enerji açısından verimli ağlar için uygundur. Çalışma Prensibi Güvenlik Açığı Ağa gönderilen flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde herhangi bir güvenlik mekanizması yoktur. Bu nedenle: Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR — GPSR) Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. GEAR protokolü, ek olarak düğüm enerji seviyesini de dikkate alarak rota belirler. Genel Özellikler Enerji seviyeler bilgilerinin manipüle edilerek, düşük enerjili düğümlerin yüksek gösterilmesi kaynaklarının hızla tükenmesini sağlar. LEACH (Low-Energy Adaptive Clustering Hierarchy) LEACH Protokolü: Kablosuz sensör ağlarında enerji verimliliğini artırmak için geliştirilmiş bir yönlendirme protokolüdür. LEACH, sensör düğümlerinin enerji tüketimini minimize ederek ağın ömrünü uzatmayı amaçlar. Çalışma Prensibi Avantajlar Dezavantajlar Diğer Protokoller Minimum Cost Forwarding (MCF) Nasıl Çalışır?: Her düğüm, kendisine en düşük maliyetle veri iletecek bir sonraki düğümü seçer. Maliyet, enerji tüketimi veya gecikmeye göre hesaplanır. Avantajı: Enerji verimli ve düşük maliyetli rotalar sağlar. Güvenlik Açığı: Maliyet değerleri manipüle edilebilir. Rumor Routing Nasıl Çalışır?: Veri yayılımı yerine, yalnızca olayla ilgili düğümler arasında veri iletilir. Olay bilgisi sınırlı düğümlere yayılır. Avantajı: Gereksiz veri yayılımını önleyerek enerji tasarrufu sağlar. Güvenlik Açığı: Veri bütünlüğü ağın tamamında korunamayabilir. GAF (Geographical Adaptive Fidelity) Nasıl Çalışır?: Düğümleri coğrafi bölgelere ayırır. Her bölgede minimum enerji tüketimi sağlayan düğüm seçilir, diğer düğümler uyku moduna geçer. Avantajı: Enerji tasarrufu ve uzun ağ ömrü sağlar. Güvenlik Açığı: Coğrafi bilgi manipüle edilebilir. SPAN Nasıl Çalışır?: Düğümler arası koordinasyonu sağlar, sadece gerekli olan düğümler aktif kalır, diğerleri uyku moduna geçer. Avantajı: Enerji tasarrufu ve dinamik yapı. Güvenlik Açığı: Uyku modundaki düğümler manipüle edilebilir. Genel Anlamda Güvenlik Önlemleri Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Link-Layer Şifreleme ve Global Shared Key Uygulaması: Güvenli Baz İstasyonunda Unique Symmetric Key Dağıtımı: Kimlik Doğrulama (Identify Verification): İyi Kurgulanmış Coğrafi Yönlendirme Protokolü Geliştirmek: Authenticated Broadcast: Sonuç

Read More

Sensör Ağlarına Yönelik Saldırı Türleri

İçeriği Hazırlayan : Cerennur Korkut & Ceyda Kahraman Günümüzde sensör ağları, çeşitli uygulamalarda kritik bir rol oynamaktadır. Akıllı şehirler, tarım, sağlık ve çevre izleme gibi birçok alanda kullanılan bu teknolojiler, veri toplama ve analiz etme yetenekleri sayesinde hayatımızı kolaylaştırmaktadır. Ancak, bu sistemler aynı zamanda çeşitli siber saldırılara da maruz kalabilmektedir. Routing Bilgilerine Müdahale Routing bilgilerine müdahale saldırısı, saldırganların ağ üzerindeki veri iletim yollarını manipüle ederek iletişimdeki verilerin yanlış yönlendirilmesine veya kaybolmasına neden olduğu bir tür saldırıdır. Bu tür saldırılar, ağın güvenliğini ve işlevselliğini ciddi şekilde tehdit eder. Routing Bilgilerine Müdahale Yöntemleri BGP Hijacking: Routing Information Protocol (RIP) Poisoning: Man-in-the-Middle (MitM) Saldırıları: ARP Spoofing: DNS Spoofing (DNS Hijacking): Selective Forwarding Selective forwarding, Türkçesiyle seçici yönlendirme saldırısı, kablosuz sensör ağları (WSN) ve IoT gibi sistemlerde kullanılan yönlendirme protokollerine yapılan bir saldırı türüdür. Bu saldırıda, kötü niyetli bir düğüm (node), kendisine gelen tüm paketleri iletmek yerine, bazılarını seçerek iletir ve diğerlerini düşürür. Bu durum, ağ iletişimini kesintiye uğratarak performans sorunlarına, veri doğruluğunda hatalara ve güvenlik açıklarına yol açabilir. Saldırının İşleyişi Şu Şekildedir: 3. Etkisi: Bu saldırı, ağın yönlendirme protokollerini bozabilir, paket kaybına yol açabilir, ağ performansını düşürebilir ve hizmet aksatma (DoS) gibi diğer saldırılara zemin hazırlayabilir. Sinkhole Sinkhole saldırıları, kötü amaçlı yazılımlar tarafından ele geçirilen bir alan adının veya IP adresinin kontrolünü yeniden kazanmak için kullanılan bir tekniktir. Normalde bir botnet ya da zararlı yazılım tarafından kontrol edilen bir alan adı, DNS yönlendirmesiyle farklı bir sunucuya, yani bir “sinkhole” sunucusuna yönlendirilir. Bu sunucu, kötü amaçlı yazılımın zarar vermesini engeller ve saldırı trafiğini izleyerek, zararlı etkinlik hakkında bilgi toplar. Sinkhole saldırılarının kullanıldığı bazı yaygın senaryolar şunlardır: Sybil Bu atakta kötücül algılayıcı düğümü kendisini ağdaki diğer düğümlere birden fazla kimlikle tanıtır. Bu durumda, kurban olarak seçilen düğüm bu kötücül düğümden gelen mesajları farklı düğümlerden geliyormuş gibi algılar. Kötücül düğüm bu şekilde kurban olarak seçtiği düğümlerin mesaj alıp vermesini engelleyebilir. Sybil atak yolu ile bir kötücül düğüm sürekli yanlış bilgi göndererek ağda toplanan bilgiyi fazlasıyla değiştirebilir. Wormhole Bu atakta birden fazla kötücül düğüm birbirleri arasında yüksek iletişim kalitesine sahip bir kanal oluştururlar. Daha sonra yönlendirme için bu kanalın reklamını yaparak çevredeki algılayıcılardan baz istasyonuna gönderilmek üzere veri toplarlar. Bu saldırının amacı, bir ele geçirilen düğümden gelen verileri, ağın diğer ucundaki başka bir kötücül düğüme bir tünelden iletir. Sonuç olarak diğer düğümler, yönlendirme algoritmasında sorunlara neden olabilecek diğer düğümlere gerçekte olduklarından daha yakın olduklarına inanmaları için kandırılabilir. Hello Flood Bu saldırıda bir kötücül düğüm çok yüksek güçte bir Hello paketini broadcast olarak yayınlar. Böylece çok sayıda düğüm uzakta bile olsa kötücül düğümü ebeveyn düğümü olarak seçer. bütün düğümler kötücül düğümü kendisine komşu olduğunu sanar ve hello mesajları kötücül düğüme göndermek için boşa enerji harcar. Bu durum gecikmeye ve ağda karışıklığa neden olur. Sonuç olarak, normal iletişim kesintiye uğrar, düğümler hizmet veremez hale gelir ve veri kaybı yaşanabilir. Siberle kalın, güvende kalın…

Read More
Çorlu escort