Uma Análise Experimental de Ataques Jamming no Acesso ao Meio em Redes de Sensores Sem Fio
Resumo
O uso de sensores sem fio é cada vez mais comum no mundo atual, dando suporte ao desenvolvimento de aplicações ubíquas e pervasivas. Entretanto, comunicação sem fio está sujeita a ruídos e a interferências, sendo vulnerável a diversos tipos de ataque, especialmente aqueles que sabotam o meio sem fio como um todo. Como os dispositivos sem fio se comunicam por meio de uma frequência de transmissão, o ataque jamming visa sobrecarregá-las através da geração de tráfego malicioso, com a intenção de causar colisões nas transmissões dos nós legítimos. Atualmente, a maioria dos trabalhos existentes tratam dos ataques jamming apenas por meio de simulações ou de maneira analítica. Porém, é importante realizar estudos do impacto destes ataques em redes reais. Este trabalho apresenta um estudo experimental sobre o impacto do ataque jamming em cenários reais, seguindo da verificação e comparação entre os resultados experimentais e de simulações e destacando suas diferenças. Espera-se ainda mostrar a maneira com que a variação da potência de transmissão empregada pelos nós sensores pode aumentar a eficiência do ataque jamming ou melhorar a qualidade da comunicação.
Referências
CC2420 (2007). [link]. acesso: 10/03/2012.
Chiang, J. T. and Hu, Y.-C. (2011). Cross-layer jamming detection and mitigation in wireless broadcast networks. IEEE/ACM Trans. Netw., 19(1):286–298.
Hussain, A. and Saqib, N. A. (2011). Protocol aware shot-noise based radio frequency jamming method in 802.11 networks. In IEEE WOCN, pages 1–6.
Levis, P., Madden, S., Polastre, J., Szewczyk, R., Woo, A., Gay, D., Hill, J., Welsh, M., Brewer, E., and Culler, D. (2004). Tinyos: An operating system for sensor networks. In in Ambient Intelligence. Springer Verlag.
Martinovic, I., Pichota, P., and Schmitt, J. B. (2009). Jamming for good: a fresh approach to authentic communication in WSNs, pages 161–168. Proceedings of the Second ACM Conference on Wireless Network Security.
MicaZ. [link]. acesso: 10/03/2012.
Mpitziopoulos, A., Gavalas, D., Konstantopoulos, C., and Pantziou, G. (2009). A survey on jamming attacks and countermeasures in wsns. IEEE Communications Surveys & Tutorials, 11(4):42 – 56.
Ramya, C., Shanmugaraj, M., and Prabakaran, R. (2011). Study on zigbee technology. 3rd International Conference on Electronics Computer Technology (ICECT), 6:297 – 301.
Sang, L. and Arora, A. (2009). Capabilities of low-power wireless jammers. In IEEE INFOCOM, pages 2551–2555.
Werner-Allen, G., Lorincz, K., Johnson, J., Lees, J., and Welsh, M. (2006). Fidelity and yield in a volcano monitoring sensor network. In Proceedings of the 7th symposium on Operating systems design and implementation, OSDI ’06, pages 381–396, Berkeley, CA, USA. USENIX Association.
Xu, W. (2007). On adjusting power to defend wireless networks from jamming. In Proceedings of the 2007 Fourth Annual International Conference on Mobile and Ubiquitous Systems: Networking&Services (MobiQuitous), MOBIQUITOUS ’07, pages 1–6, Washington, DC, USA. IEEE Computer Society.
Xu, W., Ma, K., Trappe, W., and Zhang, Y. (2006). Jamming sensor networks: attack and defense strategies. IEEE Network, 20(3):41–47.
Xu, W., Trappe, W., Zhang, Y., and Wood, T. (2005). The feasibility of launching and detecting jamming attacks in wireless networks. In Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and computing, MobiHoc ’05, pages 46–57, New York, NY, USA. ACM.