Kablosuz algılayıcı (sensör) ağlar genellikle korumasız, kullanılamayan veya olumsuz koşullarda çalışmaktadır. Bu nedenle kablosuz algılayıcı ağların güvenliği büyük önem taşımaktadır. Kablosuz sensör ağları üzerinde en popüler saldırılardan bazıları DDOS saldırısı, Sybil saldırısı, Seçici Yönlendirme saldırısı, Wormhole saldırısı ve Blackhole saldırısıdır. Kablosuz sensör ağlarında en etkili saldırı potansiyeli olabilen Sybil saldırısının literatürde birçok tanımı bulunmakla birlikte çoğu çalışma Sybil saldırısını detaylı olarak açıklamamaktadır. Sybil saldırısının simülasyon ortamında uygulanması hakkında detaylı bilgi verilmemektedir. Bir Sybil saldırısında, kötü amaçlı düğüm kendisini komşu düğümlere rastgele oluşturulmuş veya çalınmış birçok kimlikle birlikte göstermektedir. Hiçbir şeyden habersiz olan kurban düğüm, kötü niyetli düğümden gelen paketi farklı bir kimliğe sahip başka bir düğümden gelmiş gibi algılar. Bu şekilde ağa sahte paketler göndererek ağ trafiğini olumsuz etkileyebilir ve düğümlerin paket alışverişi yapamamasına neden olabilir. Diğer etkilerde, sahte kimlikler tarafından üretilen sahte paketler temel düğümde toplanır ve ağdaki doğru bilgiler yerine sahte bilgilerle ağın sürekliliği ve kararlılığı tehlikeye atılabilir. Bu çalışmada, kablosuz sensör ağlarında tehlikeli bir saldırı olan Sybil saldırısı detaylı bir şekilde anlatılmış ve NS2 simülasyon ortamında adım adım bir Sybil saldırısı gerçekleştirilmiştir. Ayrıca NS2 simülasyon ortamında oluşturulan 9 farklı senaryonun uygulaması ve Sybil saldırısının sisteme etkileri analiz edilmiştir. Her senaryo, farklı konum ve sayıda Sybil ve replikasyon düğümleri ile hazırlanmıştır. Bu sayede birçok durumda Sybil saldırısının sistem üzerindeki etkileri gözlemlenmiştir. NS2 tarafından elde edilen tüm veriler analiz için kullanılmıştır. Veriler sonucunda paket teslim hızı, verim, normalleştirilmiş iletim yükü ve uçtan uca gecikme değerleri karşılaştırılmıştır.
Wireless sensor networks often operate in unprotected, unavailable, or adverse conditions. Therefore, the security of wireless sensor networks is of great importance. Some of the most popular attacks among wireless sensor networks are DDOS attack, Sybil attack, Selective Routing attack, Wormhole attack and Blackhole attack. In the literature, there are many definitions of Sybil attack, which can be the most effective attack potential in wireless sensor networks, but most studies do not describe the Sybil attack in detail. They do not give detailed information about the implementation of the Sybil attack in the simulation environment. In a Sybil attack, the malicious node presents itself to neighboring nodes, along with many randomly generated or stolen identities. Unaware of anything, the victim node perceives the packet from the malicious node as if it came from another node with a different identity. By sending fake packets to the network in this way, it can negatively affect network traffic and cause nodes to be unable to exchange packets. In other effects, bogus packets generated by fake identities are collected at the base node, and the continuity and stability of the network can be compromised with phony information instead of accurate information on the network. In this study, the Sybil attack, a dangerous attack in wireless sensor networks, is explained in detail, and a step-by-step Sybil attack is carried out in the NS2 simulation environment. In addition, the application of 9 different scenarios created in the NS2 simulation environment and the effects of the Sybil attack on the system were analyzed. Each scenario was prepared with a different location and number of Sybil and replication nodes. In this way, the effects of the Sybil attack on the system have been observed in many cases. All data obtained by NS2 was used for analysis. As a result of the data, packet delivery speed, throughput, normalized forwarding load and end-to-end latency values were compared.
Primary Language | English |
---|---|
Subjects | Engineering |
Journal Section | Research Articles |
Authors | |
Publication Date | June 29, 2023 |
Published in Issue | Year 2023 Volume: 7 Issue: 1 |