ݺߣ

ݺߣShare a Scribd company logo
В заMESHательстве: насколько безопасны mesh- сети? 
Иванов Денис
2 
Управление дорожным движением 
Военные сети и сети служб оперативного реагирования 
Мониторинг окружающей среды 
Интернет без провайдеров 
В будущем за ad- hoc сетями –15% рынка доступа в Интернет, все сенсорные сети, «умные» дома и управление дорожным движением
3 
3 
PRnet 
1973 
GloMo 
1990 
«Тактический интернет», M@TIS 
2000е
4 
Быстрое развёртывание 
Масштабируемость 
Отказоустойчивость и самовосстанавливаемость
Wi-Fi 
ZigBee 
Z-Wave 
Bluetooth 
Internet 
5
Hyperboria 
Motorola Mesh 
M@TIS (США) 
Guifi(Испания) 
Athens Wireless Metropolitan Network 
Wasabinet(США) 
One node per child (Африка) 
6
7
8 
ad-hoc сети 
По топологии 
MESH 
MANET 
По концепции 
WSN 
VANET 
DTN 
По принципу маршрутизации 
Проак- 
тивные 
Реак- 
тивные 
Гибрид- 
ные
Гибридные 
Проактивные 
Реактивные 
9
10
11
Атака 
Признак и подуровень 
Характер воздействия 
Активные 
Пассивные 
Расположение относительно сети 
Внешние 
Внутренние 
Цель воздействия 
Конфиденциальность 
Целостность 
Доступность 
Методикавоздействия 
Засорение каналов 
Перехват информации 
Маскировка 
Переполнение таблицы маршрутизации 
Пассивная атака на протокол 
Эгоис- тичность 
Черво- точина 
Атака Сибиллы 
Выборочный выброс пакетов 
Поглощениеэнергии 
Засорение канала 
Черная дыра 
12
Пользователи термостатов Nestна 30% переплачивали за энергопотребление, руководствуясь рекомендациямискомпрометированного устройства 
Намеренный сбой логики работы «умной» сантехникиSatisв корейском отеле 
Неизвестный хакер получил доступ к системе контроля за ребенком молодой пары в штате Техас 
13
J K 
D C B A 
F G H I 
E 
- Запрос (RREQ) 
- Поддельный ответ (RREP) 
Получатель 
Источник 
Злоумышленник 
14
15 
3000 ТС 
Вся дорожная периферия 
Экспериментальный запуск технологии V2Vв городе Энн- Арбор, Мичиган в 2012 году 
Старт в 2012 г. 
Продление на 2013 г. 
Отсутствие в свободном доступе каких- либо результатов 
Отсутствие временных задержек и сохранение целостности информации крайне важно для VANET-технологий
16 
ТС6 
ТС1 
ТС5 
ТС3 
ТС2 
ТС7 
ТС4
ТС6 
Source 
DEST 
ТС3 
ТС7 
ТС4 
17
18 
D 
S 
R 
Хранение 
Транспортировка 
Передача 
Хранение 
Передача 
Данные 
Транспор- тировка
19
20
21 
использование наиболее защищенных протоколов маршрутизации (выбор зависит от назначения mesh-сети) 
включение в состав mesh-сети специальных операторов, координирующих работу сети и деятельность узлов 
использование специального ПО для обнаружения специфичных для mesh-сетей DoS-атак; 
анализ паттернов —введение правил, разрешающих или запрещающих связи между определенными узаламиmesh-сети и задающих уровни защиты этих связей
В будущем за Mesh-сетями –15% рынка доступа в Интернет, все сенсорные сети и «умные» дома, управление дорожным движением 
«Неустойчивая» терминология 
Защищенность от внешнего нарушителя, незащищенность от внутреннего 
22
Ad

Recommended

NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещей
Neo_QUEST
Wifi метки
Wifi метки
Maria Presnyakova Tretyakova
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Cisco Russia
Security punishment
Security punishment
Aleksey Lukatskiy
Периметры объектов инфраструктуры ТЭК: практический опыт интеллектуализации с...
Периметры объектов инфраструктуры ТЭК: практический опыт интеллектуализации с...
Агрегатор
Квантовые коммуникации как инфраструктура будущего
Квантовые коммуникации как инфраструктура будущего
Ingria. Technopark St. Petersburg
Защита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторжений
Roman Podoynitsyn
Безопасность Интернета вещей
Безопасность Интернета вещей
Aleksey Lukatskiy
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
РИФ-Воронеж
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
Павел Семченко
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
Пиняев Андрей
Презентация проекта i-Protect
Презентация проекта i-Protect
kulibin
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
maripet012
Безопасность и защита информации.
Безопасность и защита информации.
maripet012
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
защита информации
защита информации
Елена Ключева
Virtual Private Networks.Ru
Virtual Private Networks.Ru
Eugene Sushchenko
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
Cisco Russia
WatchGuard WIPS
WatchGuard WIPS
BAKOTECH
Protectinfo present
Protectinfo present
DrofaUral
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
iRidiumMobile365
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco Russia
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Expolink
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
КРОК
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
Средства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.
к защите диссертации
к защите диссертации
Natalya Kazarina
Paganyja kosti
Paganyja kosti
nlbby3

More Related Content

What's hot (20)

Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
РИФ-Воронеж
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
Павел Семченко
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
Пиняев Андрей
Презентация проекта i-Protect
Презентация проекта i-Protect
kulibin
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
maripet012
Безопасность и защита информации.
Безопасность и защита информации.
maripet012
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
защита информации
защита информации
Елена Ключева
Virtual Private Networks.Ru
Virtual Private Networks.Ru
Eugene Sushchenko
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
Cisco Russia
WatchGuard WIPS
WatchGuard WIPS
BAKOTECH
Protectinfo present
Protectinfo present
DrofaUral
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
iRidiumMobile365
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco Russia
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Expolink
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
КРОК
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
Средства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
РИФ-Воронеж
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
Павел Семченко
Презентация проекта i-Protect
Презентация проекта i-Protect
kulibin
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
maripet012
Безопасность и защита информации.
Безопасность и защита информации.
maripet012
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
Cisco Russia
Protectinfo present
Protectinfo present
DrofaUral
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
iRidiumMobile365
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Cisco Russia
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Expolink
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
КРОК
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
Средства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.

Viewers also liked (13)

к защите диссертации
к защите диссертации
Natalya Kazarina
Paganyja kosti
Paganyja kosti
nlbby3
Презентація дисертації
Презентація дисертації
National Aviation University
Доклад к защите кандидатской диссертации
Доклад к защите кандидатской диссертации
Андрей Гайнулин
Military patrol radio communication English speaking exercises
Military patrol radio communication English speaking exercises
Barbara Jasinska
Mobile ad-hoc network [autosaved]
Mobile ad-hoc network [autosaved]
Subhankar Chakraborty
It6601 mobile computing unit 4
It6601 mobile computing unit 4
RMK ENGINEERING COLLEGE, CHENNAI
Manet
Manet
Ankur Tripathi
Mobile ad hoc network
Mobile ad hoc network
skobu
Lecture 5 6 .ad hoc network
Lecture 5 6 .ad hoc network
Chandra Meena
Ad-Hoc Networks
Ad-Hoc Networks
Mshari Alabdulkarim
Mobile Ad hoc Networks
Mobile Ad hoc Networks
Jagdeep Singh
Manet
Manet
Rajan Kumar
Ad

NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?

  • 1. В заMESHательстве: насколько безопасны mesh- сети? Иванов Денис
  • 2. 2 Управление дорожным движением Военные сети и сети служб оперативного реагирования Мониторинг окружающей среды Интернет без провайдеров В будущем за ad- hoc сетями –15% рынка доступа в Интернет, все сенсорные сети, «умные» дома и управление дорожным движением
  • 3. 3 3 PRnet 1973 GloMo 1990 «Тактический интернет», M@TIS 2000е
  • 4. 4 Быстрое развёртывание Масштабируемость Отказоустойчивость и самовосстанавливаемость
  • 5. Wi-Fi ZigBee Z-Wave Bluetooth Internet 5
  • 6. Hyperboria Motorola Mesh M@TIS (США) Guifi(Испания) Athens Wireless Metropolitan Network Wasabinet(США) One node per child (Африка) 6
  • 7. 7
  • 8. 8 ad-hoc сети По топологии MESH MANET По концепции WSN VANET DTN По принципу маршрутизации Проак- тивные Реак- тивные Гибрид- ные
  • 10. 10
  • 11. 11
  • 12. Атака Признак и подуровень Характер воздействия Активные Пассивные Расположение относительно сети Внешние Внутренние Цель воздействия Конфиденциальность Целостность Доступность Методикавоздействия Засорение каналов Перехват информации Маскировка Переполнение таблицы маршрутизации Пассивная атака на протокол Эгоис- тичность Черво- точина Атака Сибиллы Выборочный выброс пакетов Поглощениеэнергии Засорение канала Черная дыра 12
  • 13. Пользователи термостатов Nestна 30% переплачивали за энергопотребление, руководствуясь рекомендациямискомпрометированного устройства Намеренный сбой логики работы «умной» сантехникиSatisв корейском отеле Неизвестный хакер получил доступ к системе контроля за ребенком молодой пары в штате Техас 13
  • 14. J K D C B A F G H I E - Запрос (RREQ) - Поддельный ответ (RREP) Получатель Источник Злоумышленник 14
  • 15. 15 3000 ТС Вся дорожная периферия Экспериментальный запуск технологии V2Vв городе Энн- Арбор, Мичиган в 2012 году Старт в 2012 г. Продление на 2013 г. Отсутствие в свободном доступе каких- либо результатов Отсутствие временных задержек и сохранение целостности информации крайне важно для VANET-технологий
  • 16. 16 ТС6 ТС1 ТС5 ТС3 ТС2 ТС7 ТС4
  • 17. ТС6 Source DEST ТС3 ТС7 ТС4 17
  • 18. 18 D S R Хранение Транспортировка Передача Хранение Передача Данные Транспор- тировка
  • 19. 19
  • 20. 20
  • 21. 21 использование наиболее защищенных протоколов маршрутизации (выбор зависит от назначения mesh-сети) включение в состав mesh-сети специальных операторов, координирующих работу сети и деятельность узлов использование специального ПО для обнаружения специфичных для mesh-сетей DoS-атак; анализ паттернов —введение правил, разрешающих или запрещающих связи между определенными узаламиmesh-сети и задающих уровни защиты этих связей
  • 22. В будущем за Mesh-сетями –15% рынка доступа в Интернет, все сенсорные сети и «умные» дома, управление дорожным движением «Неустойчивая» терминология Защищенность от внешнего нарушителя, незащищенность от внутреннего 22