Segurança

Do ponto de vista da segurança, as redes ad hoc sem fio não são diferentes de qualquer outra rede sem fio. Elas são vulneráveis a ataques de espionagem passiva e adulteração ativa porque o acesso físico ao fio não é necessário para participar das comunicações. A própria natureza das redes ad hoc e seus objetivos de custo impõem restrições de segurança adicionais, que talvez tornem estas redes os ambientes mais difíceis de se proteger.

Os dispositivos são de baixo custo e têm capacidades limitadas em termos de energia de computação, armazenamento disponível e vazamento de energia; e nem sempre pode ser assumido que eles têm uma base de computação confiável nem um gerador de números aleatórios de alta qualidade disponível. As comunicações não podem confiar na disponibilidade on-line de uma infra-estrutura fixa e podem envolver relações de curto prazo entre dispositivos que nunca antes se comunicaram. Essas restrições limitam severamente a escolha de algoritmos e protocolos criptográficos e influenciam o projeto da arquitetura de segurança porque o estabelecimento e manutenção de relações de confiança entre dispositivos precisam ser abordados com cuidado. Além disso, a duração da bateria e as restrições de custos colocam limites severos na sobrecarga de segurança que essas redes podem tolerar, algo que é muito menos preocupante com as redes de maior largura de banda.

O mecanismo criptográfico neste padrão é baseado em criptografia de chave simétrica e usa chaves que são fornecidas por processos de camada superior. O estabelecimento e a manutenção dessas chaves estão fora do escopo deste padrão. O mecanismo assume uma implementação segura de operações criptográficas e armazenamento seguro e autêntico de material de chaveamento.

O mecanismo criptográfico fornece combinações específicas dos seguintes serviços de segurança:

  • Confidencialidade dos dados: a garantia de que a informação transmitida só é divulgada às partes para as quais se destina.
  • Autenticidade dos dados: garantia da fonte das informações transmitidas (e, por este meio, que a informação não foi modificada em trânsito).
  • Proteção de repetição: verificar se a informação duplicada é detectada.

A proteção de quadro real fornecida pode ser adaptada em uma base quadro a quadro e permite vários níveis de autenticidade de dados (para minimizar a sobrecarga de segurança em quadros transmitidos quando necessário) e para a confidencialidade de dados opcional.

Menu