¿Cuáles son los posibles ataques en dispositivos 6LoWPAN?

Son posibles las amenazas que se dirigen a una capa específica en la pila de protocolos, es decir, el físico, el enlace de datos, la red, el transporte, las capas de aplicación o una combinación de cualquiera de los mencionados. Las señales de radio de espionaje, manipulación o interferencia también son posibles ataques a la capa física.

Para esta situación específica, la aplicación de técnicas de espectro para la comunicación por radio se puede utilizar para prevenir ataques. Los ataques también pueden apuntar a la capa de enlace de datos al interferir con la cooperación de los protocolos de la capa. Simplemente induciendo una colisión o contención o fragmentando deliberadamente paquetes para evitar el sistema de detección de intrusiones (IDS), un atacante puede interrumpir un mensaje completo. Afortunadamente, la inducción puede evitarse ignorando las solicitudes excesivas sin identificar la autenticidad o adoptando mecanismos de control de admisión adecuados. Los protocolos de capa de red pueden extender su conectividad desde los nodos vecinos a todos los demás nodos dentro del rango de red del sensor inalámbrico. Para evitar ataques entrantes, como la interrupción, fabricación y modificación de mensajes, se deben aplicar mecanismos de cifrado en la capa de red.

Se pueden generar ataques adicionales contra protocolos de enrutamiento como Wormholes, Sinkholes o Sybil. Estos ataques se evitan mediante la construcción de una administración de claves duradera y la seguridad de los protocolos de enrutamiento. En la capa de transporte, los ataques de inundación o ataques de secuestro de sesión son muy posibles. Se pueden inhibir controlando el número de conexiones que puede hacer un nodo o utilizando mecanismos de autenticación adecuados.

Los ataques que incluyen interceptación de mensajes, fabricación y modificación, subversión y código malicioso pueden dirigirse a la aplicación. La simple detección de código malicioso, el aislamiento y la aplicación de un mecanismo de cifrado fuerte son suficientes para prevenir este tipo de ataques.