Valutare le prestazioni RPL contro le minacce mobili nell'IoT
Questo studio valuta l'impatto degli attacchi mobili su RPL nelle reti IoT.
― 9 leggere min
Indice
L'Internet delle Cose (IoT) sta diventando parte della nostra vita quotidiana. Vediamo reti IoT in settori come la sanità, le case intelligenti e l'agricoltura, dove i dispositivi usano poca energia e hanno memoria e capacità di elaborazione limitate. Uno degli approcci di routing più usati per queste reti è il Protocollo di Routing IPv6 per Reti a Basso Consumo e Perdita (RPL). RPL aiuta i dispositivi a trovare i percorsi migliori per comunicare in base a ciò di cui ogni applicazione ha bisogno.
Anche se ci sono alcune misure di sicurezza per proteggere da attacchi esterni, RPL può comunque essere vulnerabile a minacce provenienti dall'interno della rete. Inoltre, il modo in cui gli attacchi influenzano la rete può cambiare a seconda di come RPL è configurato. Pertanto, studiare questi attacchi è essenziale per creare misure di sicurezza migliori per RPL.
Questo studio analizza diversi attacchi specifici a RPL sotto configurazioni tipiche, conosciute come Funzioni Obiettivo (OF), in particolare OF0 e MRHOF. Gli attaccanti mobili possono influenzare molti più dispositivi nella rete perché possono muoversi. La maggior parte delle ricerche finora ha supposto che le reti siano statiche, ma questo studio considererà anche gli attaccanti mobili.
L’IoT è cresciuto significativamente grazie a sensori e tecnologie di rete migliori. Con l'adozione del protocollo IPv6, molti dispositivi IoT possono ora comunicare tra loro e con sistemi remoti via Internet. Entro il 2025, si prevede che ci saranno circa 75 miliardi di dispositivi IoT in circolazione. Questi dispositivi hanno aperto la strada a numerose applicazioni che migliorano le nostre vite, come il monitoraggio della salute, la gestione delle città intelligenti, la logistica e la robotica.
Le Reti a Basso Consumo e Perdita (LLN) nell'IoT sono note per l'alto tasso di perdita di pacchetti e le basse velocità di trasferimento dati. A causa delle caratteristiche delle LLN, i protocolli di routing regolari non sono efficaci. Per questo motivo, l'Internet Engineering Task Force ha creato RPL, progettato specificamente per le LLN. RPL funziona secondo il standard IEEE 802.15.4 e utilizza IPv6 su una rete wireless a basso consumo.
RPL utilizza Funzioni Obiettivo per creare percorsi ottimali tra i dispositivi in una rete. Queste funzioni considerano vari metodi importanti per trovare il miglior nodo genitore e, di conseguenza, il percorso più efficiente verso il nodo principale o la destinazione. I metodi comuni includono il Conteggio delle Trasmissioni Attese (ETX), il conteggio dei salti e il Consumo Energetico. La scelta della Funzione Obiettivo dipende spesso dalle esigenze particolari dell'applicazione IoT. Scegliere la giusta Funzione Obiettivo è cruciale poiché influisce notevolmente sulle prestazioni della rete, inclusi il numero di messaggi consegnati, il ritardo nella comunicazione e il consumo energetico complessivo.
In sintesi, RPL è efficace per il routing tra dispositivi IoT in LLN, ed è per questo che è stato ampiamente adottato. Tuttavia, affronta sfide significative. Una sfida è che è vulnerabile agli attacchi, soprattutto da parte di insider. Questi attacchi possono drenare le risorse dei dispositivi e accorciare la vita della rete. Un altro problema è che RPL non è stato progettato per gestire dispositivi mobili; è adattato per reti statiche. Molte applicazioni del mondo reale, come l'automazione industriale, richiedono nodi mobili, che è un grande svantaggio di RPL. Di conseguenza, i ricercatori stanno cercando attivamente modi per migliorare RPL garantendo anche la sua sicurezza in presenza di attaccanti mobili.
Questo studio ha lo scopo di valutare le prestazioni di RPL quando è sotto attacco. Mentre ricerche precedenti si sono concentrate su certi tipi di attacchi, come gli attacchi di rango o gli attacchi al numero di versione, questo studio esamina sia la Funzione Obiettivo che l'impatto della mobilità sulla rete. Piuttosto che concentrare l'attenzione su un singolo tipo di attacco, questo studio coprirà diversi attacchi, inclusi quelli al numero di versione, l'inondazione DIS e gli attacchi al peggior genitore. L'effetto degli attaccanti mobili sulla rete è amplificato dalla loro capacità di cambiare posizione. Fattori chiave includono la Funzione Obiettivo scelta e il numero di nodi mobili, poiché questi fattori sono direttamente collegati alle prestazioni complessive di RPL.
L'analisi presentata qui è una continuazione di studi precedenti che hanno esaminato solo reti statiche. A nostra conoscenza, questa è la prima analisi approfondita delle prestazioni di RPL con densità variabili di attaccanti mobili e diverse Funzioni Obiettivo. Valuteremo RPL sotto diversi scenari utilizzando metriche di prestazione come il Rapporto di Consegna dei Pacchetti, il consumo energetico, l'overhead e la latenza.
Panoramica di RPL
RPL costruisce una struttura nota come Grafo Diretto Acyclico Orientato verso la Destinazione (DODAG). Questo grafo ha un unico nodo di destinazione alla sua radice. Una rete può avere più istanze RPL, consentendo la presenza simultanea di diversi DODAG. Ogni istanza aiuta a definire una Funzione Obiettivo che trova il miglior percorso di routing all'interno del DODAG.
Il DODAG è costruito utilizzando pacchetti di controllo specifici.
Oggetto di Informazione DODAG (DIO): Questo pacchetto è inviato dal nodo radice e contiene dettagli sulla rete. Ogni nodo ricevente aggiunge il mittente alla sua lista dei genitori, calcola il suo valore di rango e poi inoltra il DIO ai suoi vicini. I pacchetti DIO aiutano a creare percorsi ascensionali nella rete. La frequenza di trasmissione del DIO deve essere bilanciata per evitare troppo overhead o troppa poca reattività.
Richiesta di Informazione DODAG (DIS): Questo pacchetto è inviato da nuovi nodi in cerca di informazioni DIO per unirsi a un DODAG.
Oggetto di Pubblicità della Destinazione (DAO): Questo pacchetto viene utilizzato per creare percorsi discendenti dalla radice ai nodi sensori.
Acknowledge dell'Oggetto di Pubblicità della Destinazione (DAO-ACK): Questo viene inviato a un nodo genitore per confermare la ricezione dei pacchetti DAO.
Funzioni Obiettivo in RPL
Le Funzioni Obiettivo di RPL calcolano i valori di rango per ogni nodo. Questi valori di rango aiutano a selezionare i nodi genitori preferiti e, a loro volta, determinano i migliori percorsi di routing in base alla Funzione Obiettivo scelta. Diversi tipi di traffico possono essere gestiti utilizzando queste funzioni.
Possono esistere varie Funzioni Obiettivo all'interno di RPL, offrendo flessibilità per il routing in base alle esigenze specifiche di diverse applicazioni. Alcune OF sono state sviluppate, ma OF0 e MRHOF rimangono le opzioni standard per RPL.
OF0: Questa funzione calcola il rango basandosi sul conteggio dei salti fino al nodo radice, cercando di minimizzare il numero di salti necessari per la comunicazione.
MRHOF: Diversamente da OF0, MRHOF può integrare vari metriche di routing. Può determinare i percorsi in base a più fattori, garantendo il routing più efficiente nelle LLN.
Attacchi Specifici a RPL
RPL è soggetto a attacchi che possono interrompere le reti in modi diversi. Questi attacchi possono essere principalmente categorizzati in tre tipi in base a ciò che prendono di mira: risorse di rete, struttura di rete e comunicazione di rete.
Attacchi alle Risorse di Rete: Questi attacchi mirano a drenare le risorse dei nodi legittimi, il che può portare a prestazioni scadenti della rete. Ad esempio, gli attacchi al numero di versione e l'inondazione DIS rientrano in questa categoria.
Attacchi alla Struttura di Rete: Questi attacchi prendono di mira la disposizione della rete. Un esempio è l'attacco al peggior genitore, in cui un nodo seleziona il genitore meno efficiente, il che porta a un percorso di routing mal ottimizzato.
Attacchi alla Comunicazione di Rete: Questi attacchi si concentrano sull'interruzione del flusso di dati all'interno della rete.
Lavori Correlati
Man mano che le tecnologie di sensori e comunicazione migliorano, molte applicazioni IoT sono emerse, spingendo i ricercatori a studiare da vicino le sfide dell'IoT. L'interesse nei confronti di RPL è aumentato, portando a vari studi focalizzati sul protocollo.
Molti dispositivi IoT operano con agenti mobili come persone o robot. Anche se il design predefinito di RPL non supporta la mobilità, alcuni ricercatori stanno iniziando a esplorare modi per migliorare RPL per gestire ambienti mobili. La ricerca ha esaminato le prestazioni di RPL con nodi mobili, le adattamenti apportati per la mobilità e le misure di sicurezza contro gli attacchi di routing.
Alcuni studi hanno valutato RPL in contesti statici, ma questa analisi si concentra su ambienti mobili. Ad esempio, alcune ricerche hanno trovato che RPL affronta sfide con la perdita di pacchetti dati e il consumo energetico con l'aumento del traffico. Altri hanno esplorato modi per modificare RPL per funzionare meglio per le reti di veicoli cambiando il modo in cui vengono inviati i pacchetti di controllo.
Analisi delle Funzioni Obiettivo di RPL sotto Attacchi Mobili
Gli attacchi mobili presentano sfide uniche nella cybersicurezza. Gli attaccanti mobili possono mirare a più nodi poiché possono muoversi attraverso la rete. Anche se questo aumenta la loro portata, potrebbe anche ridurre il loro impatto su alcuni nodi mobili.
Questo studio si concentra specificamente su come gli attaccanti mobili influenzano le prestazioni di RPL. Utilizzando strumenti di simulazione, l'obiettivo è comprendere come si comporta RPL quando sono coinvolte diverse densità di attaccanti mobili e se le prestazioni cambiano in base alle Funzioni Obiettivo in uso.
Impostazioni di Simulazione
Questo studio indaga RPL sotto varie condizioni man mano che vengono introdotti diversi numeri di attaccanti mobili. L'obiettivo è comprendere come queste minacce mobili influenzano le prestazioni di RPL rispetto a scenari statici. Le simulazioni utilizzano un modello di mobilità a camminata casuale per gli attaccanti che si muovono a una velocità impostata. La rete sarà simulata utilizzando strumenti specifici per creare schemi di movimento realistici per gli attaccanti mobili.
Metriche di Valutazione Considerate
Per valutare le prestazioni di RPL quando è sotto attacco, questo studio misurerà quattro metriche chiave:
Rapporto di Consegna dei Pacchetti (PDR): Questa metrica calcola quanti pacchetti inviati al nodo radice vengono ricevuti con successo confrontando il totale dei pacchetti inviati con quelli ricevuti.
Consumo Energetico (PC): Viene misurato il potere medio utilizzato dai nodi nel tempo in milliwatt.
Overhead (OVR): Questa metrica esamina il numero di messaggi di controllo, come i pacchetti DIO, DIS e DAO.
Latenza (LT): Viene misurato il tempo medio impiegato dai pacchetti per viaggiare dal mittente al ricevente in secondi.
Risultati della Simulazione
Utilizzando i risultati di studi precedenti come benchmark, questa indagine confronterà le prestazioni di RPL sotto scenari di attacco mobile rispetto a condizioni statiche. Diverse densità di attaccanti mobili verranno testate per vedere come influiscono sulle prestazioni della rete attraverso varie Funzioni Obiettivo.
Le tendenze attese indicano che gli attaccanti mobili danneggeranno generalmente le prestazioni della rete, con un degrado potenzialmente maggiore osservato in alcune Funzioni Obiettivo. I risultati mirano a far luce sull'interazione tra minacce mobili e le diverse configurazioni di RPL.
Conclusione
Questo studio offre preziose informazioni su come gli attaccanti mobili influenzano le prestazioni di RPL nelle reti IoT. Analizzando a fondo il comportamento delle diverse Funzioni Obiettivo in condizioni di attacco mobile, possiamo comprendere meglio come rinforzare RPL contro queste minacce. La ricerca futura si concentrerà sugli effetti degli attaccanti mobili sui nodi vittime e lavorerà sul miglioramento delle misure di sicurezza di RPL per garantire robustezza negli ambienti IoT mobili.
Titolo: Assessing the Impact of Mobile Attackers on RPL-based Internet of Things
Estratto: The Internet of Things (IoT) is becoming ubiquitous in our daily life. IoT networks that are made up of devices low power, low memory, and low computing capability appears in many applications such as healthcare, home, agriculture. IPv6 Routing Protocol for Low Power and Lossy Network (RPL) has become a standardized routing protocol for such low-power and lossy networks in IoT. RPL establishes the best routes between devices according to the requirements of the application, which is achieved by the Objective Function (OF). Even though some security mechanisms are defined for external attackers in its RFC, RPL is vulnerable to attacks coming from inside. Moreover, the same attacks could has different impacts on networks with different OFs. Therefore, an analysis of such attacks becomes important in order to develop suitable security solutions for RPL. This study analyze RPL-specific attacks on networks using RPL's default OFs, namely Objective Function Zero (OF0) and the Minimum Rank with Hysteresis Objective Function (MRHOF). Moreover, mobile attackers could affect more nodes in a network due to their mobility. While the security solutions proposed in the literature assume that the network is static, this study takes into account mobile attackers.
Autori: Cansu Dogan, Selim Yilmaz, Sevil Sen
Ultimo aggiornamento: 2023-03-29 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2303.16499
Fonte PDF: https://arxiv.org/pdf/2303.16499
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.