Redes de Sensores Sem Fio
Universidade Federal do Rio de Janeiro

5. Segurança

A segurança das redes de sensores sem fio possui diferentes variáveis dependendo essencialmente da utilização. Assim, tomando-se como principais conceitos relativos à segurança o controle de acesso, o não repúdio, a disponibilidade, a confidencialidade, a integridade e a autenticação, cada um deles terá um impacto maior dependendo do propósito da rede e do ambiente em que ela estiver inserida.

A fim de se entender a segurança de redes de sensores sem fio de modo geral, será abordado abaixo alguns pontos críticos da segurança com foco primeiramente em algumas das camadas do Modelo OSI (Open Systems Interconnection) [19] e, por fim, haverá mais uma coxtualização de uma das principais limitações relacionada a esse tipo de rede.

5.1. Possíveis Ataques

Observando-se as características de baixa proteção e monitoramento dos nós sensores, podemos observar como uma das principais problemáticas envolvendo a camada física é o dano ao nó sensor e/ou interferência na transmissão dos dados. Ou seja, pode-se perder tanto a eficiência da rede por não haver sensores suficientes para levantamento de informação quanto por haver dados inconsistentes.

Para segunda camada é interessante relembrar algo já abordado, o fato dos nós sensores utilizarem fontes limitadas de energia. Nesse contexto, alguns intrusos procuram se aproveitar desse caso corrompendo a função da camada de enlace de garantir a transmissão dos quadros, obrigando o nó a retransmitir a informação ocasionando assim um gasto de energia desnecessário.

No que tange ao roteamento, a problemática envolvendo a camada de rede reside no fato de muitos ataques buscarem alterar maliciosamente o endereçamento dos nós “roteadores”, causando alguns desvios, buracos negros, partições entre outros, como é destrinchado em [19].

5.2. Energia versus Criptografia e Autenticação

Podemos notar com o tópico anterior que um dos maiores desafios à segurança das redes de sensores sem fio é a oferta limitada de energia. Para o conceito de criptografia e de autenticação, extremamente importantes para as características dessa rede, a temática não é diferente.

Assim como em redes ordinárias, a criptografia é uma técnica muito importante para proteção das informações trocadas por uma rede de sensores sem fio. Considerando a premissa da oferta de energia, torna-se evidente o grande desafio de criptografar os dados de forma a evitar consumo excessivo de energia durante o processamento das informações. Inclusive, alguns protocolos que serão apresentados posteriormente buscam diferentes maneiras de lidar com essa problemática de forma efetiva.

De forma semelhante à criptografia, adicionar tags de autenticação aos dados pode prejudicar o consumo de energia uma vez que a mensagem transmitida torna-se maior. Além disso, considerando o fato de quanto maior o tamanho do tag maior a segurança, porém maior o consumo, voltamos àquele desafio citado inicialmente nesse texto.

"Este trabalho foi totalmente produzido pelos autores que declaram não terem violado os direitos autorais de terceiros, sejam eles pessoas físicas ou jurídicas. Havendo textos, tabelas e figuras transcritos de obras de terceiros com direitos autorais protegidos ou de domínio público tal como idéias e conceitos de terceiros, mesmo que sejam encontrados na Internet, os mesmos estão com os devidos créditos aos autores originais e estão incluídas apenas com o intuito de deixar o trabalho autocontido. O(s) autor(es) tem(êm) ciência dos Artigos 297 a 299 do Código Penal Brasileiro e também que o uso do artifício de copiar/colar texto de outras fontes e outras formas de plágio é um ato ilícito, condenável e passível de punição severa. No contexto da Universidade a punição não precisa se restringir à reprovação na disciplina e pode gerar um processo disciplinar que pode levar o(s) aluno(s) à suspensão;"