Jamming: Che cos’è, utilizzo e modelli dei jammer

Jamming: Che cos’è, utilizzo e modelli dei jammer

Un jammer è un’entità che volutamente prova ad interferire con la trasmissione e la ricezione fisica di comunicazioni wireless. Le tecniche di jamming variano dalle più semplici basate sulla trasmissione continua di segnali di interferenza a quelle più sofisticate che provano ad esplorare vulnerabilità del particolare protocollo utilizzato.

Prima di descrivere i vari modelli di jamming è importante elencare alcuni dei criteri e delle metriche usate per caratterizzare l’attacco. I criteri di efficienza più utilizzati sono:

  1. efficienza energetica;
  2. probabilità di rilevamento;
  3. livello di DoS;
  4. resistenza contro tecniche anti jamming di livello fisico.

Chiaramente un attacco di jamming ideale dovrebbe avere un’alta efficienza energetica, bassa probabilità di rilevamento (possibilmente vicina allo zero), realizzare un alto livello di DoS ed essere resistente alle varie tecniche anti jamming.
Allo scopo di quantificare il livello con cui questi criteri vengono soddisfatti è necessario definire delle metriche per catturare il comportamento del jammer. Per descrivere queste metriche si considera un semplice scenario con un solo trasmettitore Tx e un solo ricevitore Rx.

Jamming: Che cos'è, utilizzo e modelli dei jammer

Modelli di Jamming

Di seguito vengono descritti i quattro modelli base di jamming.

Constant jammer

Un jammer costante emette continuamente dei segnali radio sul mezzo. I segnali consistono di sequenze di bit completamente casuali. Gli obiettivi di un tale attacco sono due: da una parte creare un’interferenza nei confronti di ogni nodo che vuole trasmettere allo scopo di corrompere i pacchetti inviati al destinatario (basso PDR), dall’altra portare ogni nodo legittimo a sentire il canale occupato impedendogli di ottenere l’accesso al mezzo (basso PSR).

Deceptive jammer

Questo modello di jamming è del tutto simile al precedente con l’unica differenza che i bit trasmessi non sono del tutto casuali. Il jammer invia continuamente pacchetti regolari sul canale. Una differenza importante rispetto al jammer costante è che questo tipo di attacco è più difficile da rilevare con un tool di network monitoring poichè questi tool ascolteranno traffico legittimo sul mezzo. Uno svantaggio di entrambi i modelli appena descritti è dato dalla loro scarsa efficienza energetica.

Random jammer

Una tecnica di jamming più efficiente rispetto alle precedenti è rappresenta dal random jammer. Un attaccante che utilizza questa tecnica invia dei segnali di interferenza per tj secondi e dopo di che rimane silenzioso per ts secondi. Durante il periodo di jamming l’attaccante può seguire uno qualunque dei modelli di attacco basati sul jamming. Modificando i valori di tj e ts è possibile ottenere differenti livelli di aggressività e di consumo di energia da parte dell’attaccante. Inoltre questi valori possono variare nei differenti cicli di jamming.

Reactive jammer

Le tecniche descritte in precendenza inviano dei segnali sul canale indipendentemente dal traffico di rete. Per aumentare l’efficienza dell’attacco è possibile usare una tecnica di jamming reattivo in cui l’attaccante ascolta continuamente il canale e dopo aver rilevato la trasmissione di un pacchetto trasmette immediatamente un segnale allo scopo di provocare una collisione.

Le strategie di jamming descritte possono essere definite native, nel senso che il loro obiettivo è quello di rompere la comunicazione tra due nodi e sebbene siano in grado di realizzare un alto livello di denial of service, sono caratterizzati in generale da una scarsa efficienza energetica e da un’alta probabilità di essere rilevati. Inoltre gli attacchi descritti finora sono basati sul livello fisico, mentre diversi attacchi di tipo DoS possono essere lanciati sfruttando la semantica dei livelli più alti del protocollo. A partire da queste considerazioni è possibile definire una serie di modelli di jamming intellingente.

Obiettivi e utilizzo dei jamming

Gli obiettivi di un jamming intelligente sono i seguenti:

  • massimizzare il guadagno: il guadagno di jamming è il rapporto inverso tra la quantità di potenza necessaria per ottenere un certo effetto utilizzando il modello di jamming considerato e la quantità di potenza necessaria per realizzare lo stesso effetto con il jamming costante;
  • indirizzare il jamming: i modelli di jamming di base emettono dei segnali sul canale allo scopo di corrompere la comunicazione senza fare distinzione tra i vari nodi. Un guadagno maggiore può essere ottenuto se l’attaccante è in grado di indirizzare l’attacco verso una vittima specifica;
  • ridurre la probabilità di rilevamento: le strategie di base sono facili da rilevare. Utilizzando delle tecniche di jamming intelligente è possibile portare la rete a credere che il degrado nelle performance sia dovuto a problemi di congestione o a link corrotti e non alla presenza di un attaccante. Questo porta ad una riduzione della probabilità di rilevare l’attacco.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *