Você está na página 1de 15

Survey de Ataques do Tipo Jamming

Cledson Oliveira de Sousa


1

Instituto de Computaca o
Universidade Federal Fluminense
Rua Passo da Patria, 156 Sao Domingos Niteroi RJ
cledson@midiacom.uff.br

Abstract. It is well known that one of the main issues of wireless networks is his
low immunity to interference. Simply increase power strengths of their radios not
only does not solve the problem, as it brings others. In addition, other sources of
interference and noise appear and disappear all the time and intentional attacks
as jamming speciffically may assume several forms and can even disrupt a wireless
network operation.
Resumo. Ja e de conhecimento geral que um das maiores questoes das redes sem
fio e sua baixa imunidade a` interferencia. E simplesmente aumentar a potencia de
transmissao nao so nao resolve o problema como acarreta outros. Soma-se a isto o
fato de novas fontes de interferencia e rudo aparecerem e desaparecerem o tempo
todo e os ataques intencionais de interferencia (jamming) assumem varias formas
podendo interromper a operaca o de uma rede sem fio.

1. Introduca o
A sociedade moderna vem obtendo enormes vantagens atraves do uso das tecnologias de redes sem fio, como a rapida instalaca o, mobilidade, informaca o na palma da mao,
etc., mas as redes sem fio, devido a` natureza compartilhada de seu meio de transmissao, traz
consigo um maior numero de ameacas a` seguranca que as cabeadas. As inumeras fontes de
interferencia, principais causas da degradaca o de desempenho nestas redes, o meio compartilhado, combinado com a simplicidade da instalaca o e uma base de usuarios cada vez maior e
mais sofisticada, tornam as redes sem fio faceis de serem atacadas. Adversarios podem, com
facilidade, observar a comunicaca o entre dispositivos sem fio e lancar simples ataques de
negaca o de servico contra estas redes, ate que o meio fique bloqueado. Ha ataques mais sofisticados, que atingem a camada enlace com o envio de quadros invalidos obrigando um no a
permanecer apenas no estado de recepca o, nunca conseguindo acesso ao meio para transmitir.
Neste trabalho apresentaremos alguns dos diversos tipos de ataques e defesas relacionados ao
jamming nas redes IEEE 802.11, nas redes de sensores (IEEE 802.15.4) e tambem, ao final,
uma abordagem do cenario militar que difere muito do cenario cooperativo em que estamos
habituados a trabalhar.
O restante do texto deste artigo esta dividido da seguinte forma: a Seca o 2 introduz os
conceitos de propagaca o, tipos de modulaca o e controle de taxa, que permitem a` s redes sem

fio alcancarem uma maior tolerancia ao ataque de um jammer1 . Na Seca o 3 apresentamos


duas das muitas taxonomias encontradas na literatura para o jamming e explicamos conceitualmente cada item. Apresentamos na Seca o 4, tecnicas anti jamming especficas para 802.11,
enquanto na Seca o 5 nos atemos a` s redes de sensores sem fio. Na Seca o 6 oferecemos uma
abordagem militar sobre o uso e as defesas anti jamming e na Seca o 7 introduzimos algumas
questoes ainda abertas nesta a rea de pesquisa. Finalmente apresentamos nossas conclusoes
na Seca o 8.

2. Camada MAC e PHY


Nessa Seca o iremos expor alguns importantes conceitos que suportarao o entendimento das seco es que tratam diretamente do jamming. Nossa primeira fonte de pesquisa na
construca o desta Seca o foi [Gummadi et al. 2007], onde encontramos um profundo estudo
das influencias da interferencia de RF (Radio Frequencia) em algumas das redes sem fio em
operaca o atualmente.
2.1. PLCP
Uma parte expressiva do mecanismo de recepca o nos nos pode ser explicada atraves
dos campos do cabecalho do protocolo PLCP (Physical Layer Convergence Protocol), usado
no IEEE 802.11 e mostrado na Figura 1.
A recepca o de um preambulo de sincronizaca o de 64 bits dispara o circuito eletronico
responsavel pela de detecca o do sinal (mede a energia ou detecta a portadora), que alerta o
receptor sobre uma transmissao. Veremos que este e um fator usado para pelo atacante para
um tipo de jamming, explicado na Seca o 3.2. Ha tambem neste cabecalho um campo CRC
(Cyclic Redundancy Check), que se estiver corrompido gera um erro na camada fsica, que
gera a necessidade de retransmissao. O jammer tambem se aproveita desta caracterstica para,
com um ataque, que faz uso desta caracterstica, drenar a energia do transmissor legtimo.
A analise deste cabecalho mostra como a interferencia intencional toma partido de
algumas definico es do protocolo, para gerar necessidade de retransmissao. Tambem que o
envio de quadros validos, mas falsos, podem obrigar o receptor a permanecer sempre em
modo listening nunca passando ao modo transmissao.
2.2. Tecnicas de espalhamento
As tecnicas de espalhamento espectral foram criadas inicialmente para transmissoes
cujos sinais nao devessem ser recuperados por quaisquer pessoas que nao fossem os destinatarios pretendidos. Sistemas de comunicaco es destinados a esta tarefa sao conhecidos pela
baixa probabilidade de detecca o (LPD) ou baixa probabilidade de interceptaca o (LPI). Sistemas que fazem uso de tecnicas de SS (Spread Spectrum) sao concebidos para apresentar uma
baixa probabilidade de encontrar o transmissor (LPPF Low Probability of Position Fix),
portanto, mesmo que a presenca do sinal possa ser percebida, a posica o do transmissor sera
difcil de identificar. Tornando o trabalho do jammer mais difcil.
1

Em nosso contexto, jammer e qualquer indivduo que tenta negar o servico legtimo de uma rede atraves de
rudo, falsos protocolos ou trafego espurio.

Figura 1. Encapsulamento na camada PHY [GT-UNINOVA 2012]

2.2.1. Frequency Hopping Spread Spectrum (FHSS)


E um metodo de transmissao de sinais de radio com comutaca o rapida de portadora
entre muitos canais de frequencia. Uma sequencia pseudo-aleatoria conhecida pelo transmissor e pelo receptor e utilizada para definir os saltos. A largura de banda total necessaria
para os saltos de frequencia e muito mais ampla do que seria necessario para transmitir a
mesma informaca o usando apenas uma frequencia portadora. No entanto, porque a transmissao ocorre apenas numa pequena porca o desta largura de banda a qualquer momento, a
largura de banda efetiva e a mesma. Apesar de nao fornecer proteca o extra contra o rudo
termico de banda larga, a abordagem de salto de frequencia reduz a degradaca o causada por
interferencias de faixa estreita. Um dos desafios ao uso dos sistemas de salto de frequencia e
sincronizar os relogios do transmissor e do receptor.
2.2.2. Direct Sequence Spread Spectrum (DSSS)
E uma outra abordagem para espalhar a modulaca o do espectro para a transmissao
do sinal digital. No DSSS, cada bit do sinal original e representado por multiplos bits no
sinal transmitido, usando um codigo de espalhamento. O codigo de dispersao espalha o sinal
atraves de uma faixa de frequencia maior, em proporca o direta ao numero de bits utilizados. O
codigo redundante torna o sinal mais robusto a` interferencia e torna mais facil a recuperaca o
do sinal se os bits forem danificadas durante a transmissao.
2.3. SNR e RSSI
A potencia do sinal e definida no padrao IEEE 802.11 atraves do RSSI (Received
Signal Strength Indicator). Esse valor deveria ser usado como referencia do chipset da
interface de rede, pois este valor nao e associado a nenhuma escala particular em dBm ou
Watt e tambem nao exige ou oferece nenhuma precisao. O RSSI e um valor inteiro arbitrario,

definido pelo padrao ja mencionado, com 8 bits, ou seja, varia de 0 a 255, mas os fabricantes
nao tem a obrigaca o de usar toda a escala [Bardwell 2004]. Assim a Cisco usa o RSSI MAX
como 100 enquanto o chipset da Atheros usa 60 como RSSI MAX.
A relaca o sinal rudo (SNR) tem sido usada como a potencia do sinal recebida pela
antena em relaca o ao ambiente (ou seja toda a energia nao 802.11 naquele canal). Enquanto a
definica o formal e a relaca o entre a potencia do sinal e a potencia do rudo termico no canal.
Assim ao usar o RSSI como base para medir a potencia em dBm, tem sido comum observar
a potencia do sinal expressa em percentagem, que vem a ser o valor RSSI de um quadro
especfico, que constitui a divisao entre o medido e o maximo daquele receptor multiplicado
por 100. Por exemplo, se o nvel de sinal for 50%, uma placa cujo RSSI maximo for 31,
convertera o RSSI para 16 . Se o receptor for uma placa Cisco convertera o RSSI para
50 ja que seu RSSI maximo e 100. Nesse rapido exemplo e facil entender que a falta de
consistencia dificulta avaliaca o de sinal, quanto a` potencia recebida, com equipamentos de
diferentes fabricantes. E um jammer pode se aproveitar destas caractersticas.
2.4. Modulaca o e taxas
No IEEE 802.11bg, por exemplo, a transmissao ocorre em um dos onze canais sobrepostos na frequencia ISM (Industrial, Scientific and Medical) de 2,4 GHz. Esta banda e
suficiente para tres canais ortogonais. Uma vez escolhido um canal, o IEEE 802.11 oferece
uma vasta gama de opco es entre taxas e modulaco es. Essa variedade busca atingir diferentes
relaco es custo benefcio entre desempenho e tolerancia a` interferencia. Apenas como exemplo, abaixo apresentamos as possveis escolhas da IEEE 802.11b. Lembrando que menores
taxas tem maior imunidade a` interferencia:
a)
b)
c)
d)

1 Mbps DBPSK (Differential Binary Phase Shift Keying).


2 Mbps DQPSK (Differential Quadrature Phase Shift Keying).
5.5 Mbps CCK (Complementary Code Keying).
11 Mbps CCK.

As taxas de 1 e 2 Mb/s usam tecnicas de espalhamento para dispersar seus sinais por
todo o canal de 22 MHz, o que aumenta a imunidade ao rudo. A sequencia de espalhamento
tambem ajuda a tolerar condico es de transmissao multi percurso. As taxas mais altas sao
portanto menos imunes a erros em um cenario poludo ou sujeito a interferencias de banda
estreita.
2.5. Controle de acesso ao meio - MAC
No padrao CSMA-CA (Carrier Sense Medium Access with Collision Avoidance) definido pelo IEEE, quando um no precisa transmitir ele entra em modo de transmissao e espera
um certo perodo ouvindo o meio para ter certeza que o meio esta livre. Estes radios tipicamente usam o modulo CCA (Clear Channel Assesment) que suporta alguns modos de
funcionamento. No Modo 1 o transmissor considera o meio ocupado se ele detecta a energia
de um sinal acima de um valor arbitrario ED (Energy Detect). No Modo 2 ele determina a
ocupaca o, se encontra alguma modulaca o 802.11 valida. No Modo 3 a ocupaca o e declarada

quando uma modulaca o valida e encontrada com energia acima de um de uma valor ED.
Normalmente o Modo 2 e usado.
Se o modulo CCA declara o meio como livre, o pacote e enviado. Se ocupado, ele
espera por um numero aleatorio de slots de 20s selecionados entre 1 e a janela de congestionamento. Depois repete o CCA. Existe ainda um mecanismo adicional que dobra a janela
de congestionamento apos sucessivas tentativas sem sucesso.
Os receptores tambem enviam um ACK, dentro de um intervalo, cada quadro enviado
em unicast passa por uma checagem CRC. Se o transmissor nao recebe este ACK ele reenvia
o quadro. Essas retransmissoes podem acontecer ate sete vezes. Opcionalmente os nos podem
usar o RTS/CTS. Mecanismo previsto para evitar o problema do terminal escondido.
O MAC do IEEE 802.11 tambem define quadros de controle. Os mais relevantes sao
os beacons e probes. APs (Access Points) tipicamente enviam beacons em broadcast a cada
100 ms para ajudar os clientes com a associaca o. Quadros de probe sao enviados pelo cliente
para descobrir os APs.
A partir da analise dos mecanismos apresentados acima, podemos perceber que o
jammer poderia interferir em uma ou diversas partes deste processo de escuta do meio. Ora
inundando o meio com um sinal muito forte, fazendo os nos pensarem que o meio esta sempre
ocupado, ora atacando reativamente o ACK do receptor, forcando retransmissoes do emissor
original. Uma atacante poderia ainda enviar quadros com preambulos validos, mas falsos ou
forcar um no a aumentar sua janela de transmissao ate a desistencia. Estas e outras maneiras
sao empregadas, como veremos na Seca o 3.

3. Tipos de jamming
Os ataques a` s redes sem fio, assim como os ataques a redes cabeadas podem ser
classificados entre ataques a confidencialidade, integridade e disponibilidade e muitas das
falhas de seguranca associadas a estes ataques podem ser resolvidos atraves de metodos
criptograficos, entretanto os ataques que sao tema deste Survey, i.e, os que usam a interferencia como ferramenta, nao. Um exemplo: redes com metodos de acesso ao meio baseado
em contenca o, como o CSMA-CA, promovem a justica de acesso ouvindo o canal antes de
transmitir, mas um jammer alem de desconsiderar os mecanismos de acesso ao meio, usam
outros metodos para interferir na troca legtima de quadros. Nas proximas subseco es vamos
apresentar, usando a taxonomia de [Xu et al. 2005], as diferencas entre os tipos de jamming
dando uma breve explicaca o dos conceitos envolvidos.
3.1. Jamming constante
Ha basicamente dois tipos de jamming constante: o mais trivial e tentar interromper o
funcionamento da rede, gerando um sinal contnuo de alta potencia atraves de uma gerador de
onda em toda faixa do espectro ou somente em um canal. Ou pode-se programar um dispositivo para ignorar a contenca o no acesso ao meio e inundar a rede com bits aleatorios evitando
assim o trafego legtimo. Essa interferencia pode se dar nas proximidades do transmissor ou
do receptor.

3.2. Jamming dissimulado


O jamming constante pode ser robusto e efetivo, mas e o bvio e pode ser facilmente
localizado, desde que voce possua as ferramentas adequadas, mas ha meios mais sutis de
causar interferencia na operaca o das redes sem fio. O jammer dissimulado (deceptive jammer), ao inves de enviar bits espurios, envia quadros validos sem pausa. Isto faz com que
um receptor proximo mantenha seu radio sempre em modo recepca o e este comportamento
pode evitar que um par de nos legtimos consiga se comunicar. Por exemplo, no TinyOS (sistema operacional usado em sensores), se um dispositivo envia um fluxo constante de bytes
de preambulo, todos nos dentro do alcance de transmissao permanecerao em modo recepca o,
nunca transitando para o modo de envio [Raymond and Midkiff 2008].
3.3. Jamming aleatorio
O jamming aleatorio alterna momentos de ociosidade e ataque, que podem acontecer
em perodos fixos ou aleatorios. Este comportamento alem torna-lo mais difcil de ser detectado tambem e mais economico em energia, recurso tipicamente escasso em nos moveis e em
sensores.
3.4. Jamming reativo
Os tres metodos ja mencionados nas subseco es 3.1, 3.2 e 3.3 sao classificados como
do tipo ativo e sao de mais simples detecca o. Um modo ainda mais sutil e o jamming reativo.
Nesse modo de ataque, o adversario envia quadros apenas depois de ouvir o meio e notar
algum trafego legtimo. Neste momento, sem obedecer a` s regras de acesso ao meio da rede
em operaca o, comeca a transmitir, deste modo seu alvo e sempre o receptor. Este tipo de
ataque nao e energeticamente eficiente, ja que precisa manter seu radio sempre em modo
recepca o, no entanto em funca o de seu mecanismo, entre os outros apresentados, e o mais
difcil de ser detectado.
A classificaca o apresentada ate aqui e orientada quanto a dificuldade de detecca o, o
proximo item, 3.5, mostra uma classificaca o diferente, que separa os ataques quanto o tipo
de alvo. Encontrada em [Maxim and Pollino 2002].
3.5. Jamming ao cliente e jamming a` estaca o base
No jamming ao cliente o ataque do adversario interfere em algum cliente de modo a
receber os dados em seu lugar. No ataque a` Estaca o Base ocorre justamente o inverso. A
intenca o e obstruir a estaca o e tomar o lugar dela enviando dados aos clientes.
Essa lista, naturalmente nao e exaustiva. Encontramos outras em [Acharya et al. 2004]
e [Mpitziopoulos et al. 2009] que classificam os ataques sob outra perspectiva, mas o leitor
atento podera facilmente prever, que dependendo da situaca o, um atacante pode combinar um
ou mais metodos sequencialmente ou em paralelo, de maneira a tornar efetivo o seu ataque.

4. Anti jamming nas redes IEEE 802.11


Todos os ataques ja apresentados podem ser usados em qualquer rede sem fio, mas
cada padrao tem suas peculiaridades , vantagens e desvantagens. Nesta Seca o, apresentaremos mecanismos anti-jamming especficos para redes IEEE 802.11.

4.1. JACK
A denominaca o deste tipo de ataque, estudado em [Zhang et al. 2008], vem de jamming ACK, i.e., jamming ao ACK (confirmaca o), que basicamente consiste em enviar quadros
que colidam com ACKs legtimos de maneira que o originador tenha que retransmitir seus
quadros. Esse ataque se torna efetivo ao fazer com que a vtima use mais o radio, de maneira
que sua bateria seja drenada mais rapidamente do que seria em um cenario livre de ofensores. Zhang et all propuseram uma contra-medida que eles nomearam de ENAV (Extended
Network Allocation Vector).
Quando a rede esta em operaca o usando DCF (Distributed Coordination Function),
um no pode requisitar a exclusividade do meio enviando um quadro de RTS (Request To
Send). O receptor entao sincroniza o seu Vetor de Alocaca o de Rede (NAV), que especifica quando o receptor podera acessar o meio novamente. Abaixo descrevemos um cenario
possvel de um ataque JACK.
O atacante estaria sempre ouvindo o meio e ao perceber um quadro de dados legtimo
ele esperaria um SIFS (Short Interframe Spacing) e enviaria um JACK este JACK coincidiria
com o ACK legtimo e colidiria, causando nova retransmissao.

(a) Cenario apenas com NAV

(b) Cenario com ENAV


do IEEE 802.11 e o proposto com ENAV
Figura 2. Diferenca entre o esquema padrao
[Zhang et al. 2008].

O esquema sugerido para mitigar o efeito adverso deste tipo de ataque e um alongamento do tempo da janela de transmissao do ACK. As Figuras 2(a) e 2(b) comparam os

cenarios com e sem ENAV. Note que a extensao do tempo de envio faz com que a probabilidade de colisao do ACK caia. Os autores afirmam ainda que o atacante por nao saber em que
instante o ACK sera enviado, escolhera um tempo aleatorio que e f (R). Sendo R, visto na
Figura 2(b), um fator aleatorio que estende perodo de envio do ACK, que agora vai de TACK
ate R*TACK , onde TACK e o tempo de transmissao do ACK. Se a probabilidade de um ACK
colidir com um JACK for P (R) < 1 se R 2. Os autores demonstram na Equaca o 1 que
para um R > 3:
2R 3
P (R) =
(1)
(R 1)2
Os autores terminam concluindo, atraves de resultados simulados, que seu metodo
reduz o gasto de energia da vtima em caso de ataque em 40% e mostra ainda que mantem a
vazao da rede 2,5 vezes maior do que esta mesma vazao se comportaria sem o uso do ENAV.
4.2. Channel Hopping
Os autores em [Navda et al. 2007] exploram como utilizar saltos coordenados ente
canais para aumentar a resiliencia das redes IEEE 802.11 a ataques de jamming. Ja que o
FHSS (Frequency Hopping Spread Spectrum), disponvel na versao original deste padrao
[Varshney 2003] nao foi incorporado a` s versoes mais populares IEEE 802.11abg.
Os autores argumentam ainda que resistir ao jamming nao e sempre possvel principalmente se o atacante conta com recursos ilimitados. Assim, a proposta e resistir a` ataques
de jammers com configuraco es de hardware similares a vtima, ou seja uma interface wireless
comum. Desta maneira e proposto um mecanismo que funcionaria como uma competica o duopolista de Stackelberg.2 Este jogo se baseia numa estrutura onde uma entidade e a lder e
outra seguidora, ambas como recursos similares. Trazendo para realidade de nosso Survey
esta proposta pretende promover saltos de canais coordenados das fontes e destino de modo
que o jammer esteja sempre um passo atras do no decisor.
De modo a implementar os saltos de frequencia de um modo seguro, sem que o jammer tenha meios de conhecer de ante mao o proximo canal, os autores preconizam que a
sequencia de salto seja pseudo-aleatoria e conhecida apenas pelo AP (Access Point) e o cliente legtimo.
Para entendermos melhor como o mecanismo funciona temos que enumerar algumas
assunco es feitas pelos autores.
a) O jammer sempre bloqueia a comunicaca o;
b) O jammer deve, periodicamente, ouvir o meio;
c) Existe um tempo que e o tempo requerido pelo salto, tempo este em que o no nao
transmite;
d) O jammer tambem leva este mesmo tempo para saltar de canal sem obstar as
comunicaco es;
e) Os nos interlocutores conversam em apenas um canal por vez;
2

Ao leitor interessado em se aprofundar nos conceitos do jogo duopolista, indicamos [Etro 2007].

f) O jammer e capaz de determinar instantaneamente se o canal esta sem comunicaca o.


A partir destas definico es, os autores demonstram que com este metodo, a vazao passa
ser uma funca o de duas variaveis: s e , onde s e um fator multiplicativo do tempo em que
o no transmite sem obstaculos do jammer e e o fator multiplicativo do tempo que o no
demora para completar o salto. Esta vazao obedece a Equaca o 2. Sendo L o numero de canais
ortogonais naquele padrao.
2Ls s(s + 1)
(2)
g(s, ) =
2Ls(s + )
Os resultados deste metodo mostram que a vazao sob jamming para L = 3 e de
35%. Enquanto em um padrao no qual ha mais canais ortogonais, como o IEEE 802.11a com
L = 12, a vazao alcancada chega a 63%.
4.3. ARES: An Anti-jamming REinforcement System for IEEE 802.11 Networks
Nas redes IEEE 802.11 algoritmos adaptativos sao usados para escolher a melhor taxa
de transmissao em um canal. Com o aumento da interferencia a taxa e reduzida dinamicamente. Os autores [Pelechrinis et al. 2009] argumentam, que o padrao, ao encontrar o meio
livre de interferencia, demora muito (mais que 10 s) a voltar a maior taxa possvel, o que da
ao jammer tempo para que ele reassuma o ataque fazendo a taxa cair novamente. Os autores
argumentam ainda que em um ambiente sob jamming, aumentar a potencia de transmissao
favorece o jammer, ver Seca o 2. Assim eles propoem um mecanismo que escolhe entre taxas
fixas ou adaptaveis e apresenta um modulo de controle que facilita o refinamento do CCA
nos nos legtimos.
4.3.1. Controle de taxa e potencia no ARES
Ao inves de subir lentamente a taxa apos a ausencia do jammig. O ARES mantem
uma variavel que armazena o valor da melhor taxa alcancada, anterior ao ataque, e assim que
o jammer fica ocioso, o mecanismo volta rapidamente a` taxa mais alta.
Os autores avaliam ainda que aumentar a potencia depois de altas taxas ja alcancadas
nao e u til em termos de ganho de vazao e acaba aumentando os nveis de CCA da rede,
o que favorece o jammer. Este mecanismo propoe entao, impor um maximo de potencia
depois de detectada a presenca de jammers. Alem disso possui um mecanismo dinamico de
ajuste do CCA, atraves de leituras do RSSI, o que permite que em condico es de jamming, um
mecanismo mais sofisticado para reconhecer o sinal legtimo.

5. Anti jamming em redes de sensores sem fio (RSSF)


Uma percentagem consideravel dos nos atualmente utilizados RSSF sao aderentes ao
protocolo de comunicaco es ZigBee [Zigbee Aliance 2013]. O protocolo ZigBee minimiza o
tempo em que o radio permanece ligado, ja que nestes equipamentos os radio sao os maiores
responsaveis pelo dispendio de energia. Estes dispositivos operam nas bandas ISM e seus

radios usam DSSS com BPSK (Binary Phase Shift Keying) na faixa de 868 MHz e entre 902
e 928 MHz. Operam no O-QPSK (Offset Quadrature Phase Shift Keying), que transmite dois
bits por smbolo, na faixa de 2,4 GHz. A taxa de dados bruta e de 250 kb/s por canal na banda
de 2,4 GHz e 40 kb/s por canal entre 902-928 MHz. Na banda de 2,4 GHz ha 16 canais, cada
canal ocupando 3 MHz do espectro sem fio mais 5 MHZ de banda de guarda.
Esta analise inicial deixa claro que um no que segue o padrao IEEE 802.15.4 e pode
se conectar a` rede atraves de um limitado numero de canais de comunicaca o: 16 canais na
banda de 2.4 GHz e 10 canais entre 902 e 928 MHz e um canal em 868,3 MHz. Fato este que
facilita o jamming. Tornando-o principal ataque de camada fsica nestas redes.
5.1. Regulagem da potencia de transmissao
O uso de baixa potencia de transmissao diminui a probabilidade de descoberta da
localizaca o do transmissor por um atacante (um atacante deve localizar primeiro o alvo antes
de transmitir sinal de interferencia para tornar seu ataque efetivo), enquanto a transmissao
em altas potencias oferece maior resistencia contra interferencias. Desta maneira para fazer
uso deste mecanismo de defesa uma percentagem consideravel de nos sensores atualmente
utilizado em RSSF (por exemplo, Sunspots [Sun 2013]) possuem a capacidade de alterar a
potencia de sada do seu transmissor.
5.2. Polarizaca o das antenas
A polarizaca o de uma antena e a orientaca o do campo eletrico da onda de radio
com respeito a superfcie da Terra. E determinada pela estrutura fsica da antena e pela
sua orientaca o. A polarizaca o da antena de um receptor desempenha um papel significativo
em como ele responde a interferencia. Assim, faz uma diferenca significativa na qualidade
do sinal, ter transmissores e receptores usando a mesma polarizaca o. Note que uma antena
com polarizaca o circular direita nao e capaz de receber sinais circularmente polarizados a`
esquerda e vice-versa. Alem disso, havera uma perda de 3 dB em uma antena de polarizaca o
linear que recebe sinais de polarizaca o circular. Assim, se os nos de uma RSSF fossem capazes de alterar a polarizaca o das suas antenas na presenca de interferencia, eles estariam
aptos a se defender eficazmente em um ataque do tipo jamming. Uma desvantagem disso e
que o nos devem informar previamente os outros sobre a mudanca de polarizaca o de suas
antenas, caso contrario, a comunicaca o entre os pares sera interrompida. Um metodo para
ultrapassar este problema e programar os nos, para, ao sentirem a interferencia ou a falta de
conectividade de rede, mudar para polarizaco es especficas. A mudanca de polarizaca o de
uma RSSF nos dificulta a interferencia porque torna necessario o uso de interferencia especializada, exigindo que o equipamento atacante tenha capacidade de mudar a polarizaca o do
sinal rapidamente durante o ataque.
5.3. Transmissao direcional
Os nos sensores atuais costumam usar antenas omni-direcionais (ver Figura 3(a)).
A utilizaca o de antenas direcionais (ver Figura 3(b)) pode melhorar dramaticamente a tolerancia a interferencia em RSSF. Em geral, as antenas de transmissao direcionais proporcionam uma melhor proteca o contra o jamming que a transmissao omni-direcional. Uma

antena direcional transmite ou recebe ondas de radio so de um sentido em particular, ao


contrario das antenas omni-direcionais que transmitem e recebem ondas de radio em todas as
direco es ao mesmo tempo. Este recurso permite maior desempenho de transmissao, maior
sensibilidade do receptor, maior tolerancia a interferencia proveniente de fontes indesejadas
em comparaca o com antenas omni-direcionais. No contexto das redes de sensores, Noubir et
al [Noubir 2004] propuseram a utilizaca o de antenas setoriais para aumentar a resistencia a
interferencias, no entanto, tais antenas ainda nao estao amplamente disponveis.

(a) Antena omni-direcional

(b) Antena uni-direcoinal

das antenas omni e uni-direcionais


Figura 3. Diagrama de irradiacao

6. Abordagem Militar
O objetivo da guerra eletronica (Electronic Warfare - EW) e negar ao adversario a
vantagem e garantir o livre acesso aliado para o espectro eletromagnetico (EM). A EW pode
ser aplicada a partir do ar, do mar, da terra e do espaco, por sistemas tripulados ou nao, e pode
atingir os seres humanos, comunicaco es, radares ou outros ativos [Anderson 2008]. Abaixo
sao apresentados duas definico es importantes em um ambiente EW.
Ataque eletronico: produzir jamming contra as comunicaco es inimigas ou de radar,
interrompendo as comunicaco es ou os radares inimigos usando micro-ondas de alta potencia.
Proteca o eletronica: varia da concepca o de sistemas resistentes a interferencias, por
meio de hardening de equipamentos para resistir ao ataque de micro ondas de alta potencia a`
tentativa de destruir jammers inimigos usando msseis anti-radiaca o.
A destruica o fsica e uma parte importante para um ataque efetivo (hard kill), contudo uma guerra eletronica bem sucedida depende do uso coordenado das armas disponveis
contra ativos inimigos, como enlaces de comunicaca o e/ou dispositivos de RF que podem
ser neutralizados por interferencia (soft kill). Note ainda que a comunicaca o militar possui
caractersticas muito diferentes da civil. Por exemplo, a banda de frequencia ISM, usada

comercialmente, preve a cooperaca o entre os dispositivos e usuarios nao possuem tempo


nem local especfico para iniciar uma comunicaca o. Ja na abordagem militar da-se o oposto,
as comunicaco es podem e ate mesmo devem obedecer a limites temporais bem definidos e
os dispositivos definitivamente nao sao cooperativos. Desta maneira, no campo de batalha, o
jamming deixa de ser uma exceca o para se tornar um cenario constante. Levando este cenario
em consideraca o, abaixo apresentaremos alguns mecanismos de jamming e anti-jamming
usados na guerra eletronica.
Tecnicas de espalhamento e salto de frequencia ja foram citados nesse texto como
mecanismos de proteca o contra o jamming. E sendo simples de implementar, sao frequentemente utilizados em redes de combate e ambos (DSSS e FHSS) possuem, em teoria, o mesmo
desempenho. Mesmo com taxas de salto lenta, de 50 a 500 saltos por segundo dos radios
militares individuais (man pack radios), um inimigo, para interromper suas comunicaco es,
precisaria de um jammer rapido ou poderoso, o que e inconveniente para o campo de batalha.
Como o Hopping, o DSSS pode prover uma margem de jamming substancial A margem de
jamming e definida como a razao entre maxima potencia do jammer e a potencia do sinal. A
eficiencia destes metodos consiste em organizar as coisas para que no local de interceptaca o,
a potencia do sinal seja tao baixa que se perca no noise floor (piso de rudo). Assim, a menos
que o inimigo saiba a sequencia de espalhamento do sinal, ele nao conseguira recupera-lo.
Comunicaco es em rajada, como seu nome sugere, envolve comprimir os dados e
transmiti-lo em rajadas curtas, difceis de serem previstas pelo inimigo. Elas nao sao tao
resistentes ao jamming, mas podem ser difceis de interceptar se o ciclo de comunicaca o for
baixo, Esse tipo de comunicaca o e frequentemente usada em radios das forcas especiais.
Outra maneira de se evitar o jamming inimigo e a chamada dispersao de meteoros
(meteor scatter). Esta tecnica se baseia no fato de que milhares de milhoes de micrometeoritos que atingem a atmosfera da Terra a cada dia. Cada um deixa um rasto de ionizaca o
que persiste por cerca de um terco de um segundo, e proporciona um caminho de transmissao
temporario entre uma estaca o mae e uma a rea que pode ser uma centena de quilometros
de comprimento e alguns quilometros de largura. As forcas especiais, a Forca Aerea americana no Alasca usam dispersao de meteoros como backup de comunicaca o para radares.
Este mecanismo tambem e usado em aplicaco es civis, como o monitoramento de chuvas em
localidades remotas. Esse tipo de comunicaca o e u til em cenarios que podem tolerar baixas
taxas de bits e alta latencia, pois a dispersao de meteoros trabalha com nveis elevados de
potencia, latitudes mais elevadas e alcanca taxas medias de dezenas de kilobits por segundo,
sendo difcil de ser atacada por jammers [Schilling 1993].
Ha alguns trade-offs bastante complexos entre diferentes LPI, LPPF, tecnologias antijamming e outros aspectos de desempenho, tais como a resistencia ao desvanecimento, o
multi percurso e o numero de usuarios simultaneos. Diferentes mecanismos anti-jamming
se comportam de diferentes maneiras em face de tecnicas especializadas, tais como jamming
que varre todo o espectro, onde o jammer varre repetidamente a banda de frequencia do alvo e
o jamming seguidor, onde o jammer segue os saltos de frequencia tao perto quanto o possvel,
como visto na Seca o 4.2. Ha tambem o jamming hbrido. Por exemplo, um adversario com

insuficiente poder de bloquear completamente um sinal pode fazer interferencia ora com
DSSS, emitindo pulsos que cobrem a maior parte do espectro utilizado e ora com FHSS.
Assim, um sistema militar moderno tpico ira utilizar uma combinaca o de comunicaco es
usando faixa estreita, DSSS, salto de frequencia e rajada.
Ha tambem vantagens e desvantagens de engenharia. Por exemplo, O DSSS tende a
ser cerca duas vezes mais eficiente que o salto de frequencia em termos de energia, mas o
frequency hop da muito mais margem de jamming, quando comparada a complexidade do
equipamento. Por outro lado, os sinais de DSSS sao muito mais difceis de localizar.
Os militares tambem dependem de uma vasta gama de sistemas de radares, incluindo
radares de busca, radares de controle de tiro (e um radar que e projetado especificamente
para fornecer informaco es do alvo, como azimute, elevaca o, alcance e velocidade), radares
contra-bombardeio e radares meteorologicos. Eles possuem uma ampla variedade de caractersticas de sinal. Por exemplo, os radares com um baixa frequencia sao melhores para a
busca, enquanto alta frequencia sao melhores para o rastreamento. Radares Doppler medem
a velocidade do alvo e a mudanca na frequencia no sinal de retorno, sendo muito importantes
para distinguir alvos em movimento.
Para atingir estes radares o jammimg passivo pode ser usado. Chaffs, tiras finas de
metal sao cortadas na metade do comprimento de onda do sinal enviado pelo radar com o
objetivo de proporcionar um falso retorno. Perto do fim da II Guerra Mundial, aeronaves
aliadas lancavam 2.000 toneladas de Chaffs por dia para degradar sinais das defesas alemas
defesas. A principal contra-medida contra o chaff e o uso de Radares Doppler pois podem
ser distinguidos facilmente de alvos moveis. Outras tecnicas incluem iscas com repetidores
de sinais ativos que retransmitem sinais de radar ou de equipamentos maiores. As vezes um
veculo (como um helicoptero) atua como um chamariz, fazendo-se passar por outros outra
mais valioso um (tal como um porta-avioes). Atualmente drones especiais emitem sinais de
RF falsos, chegando a simular a assinatura espectral de um porta-avioes [Anderson 2008].

7. Questoes abertas
As redes sem fio tem crescido e se tornado ubquas e o fato de que essas redes sao
muitas vezes instaladas em locais inseguros ou mesmo terrenos hostis aumenta a sua susceptibilidade a` ataques de interferencia. Portanto, o problema do jamming nas camadas fsica e
de enlace tem sido um assunto de intensa investigaca o durante os u ltimos anos. No entanto,
ainda ha muitos campos de investigaca o em aberto.
Transceptores UWB (Ultra Wideband): apesar da proposta de varios esquemas de
propagaca o para a defesa contra ataques de jamming o uso de unidades de radio UWB
nao tem sido examinada em profundidade, embora exiba muitas vantagens contra
interferencia.
Novos mecanismos que utilizem a banda de 5GHz ISM, que sofre menos interferencia
em comparaca o com a banda de 2,4 GHz,ja muito utilizada, devem ser propostos e
projetados. Essa faixa tambem oferece maior largura de banda para a transmissao e
tecnicas de propagaca o quando comparadas com a faixa de 2,4 GHz.

No caso de redes de sensores constitudos por nos moveis. Algoritmos que permitissem o encaminhamento de dados atraves caminhos livres de interferencia e que
tambem direcionasse os nos para a reas livres de jamming, dentro do seu domnio de
medica o, a fim de manter a conectividade de rede, precisam ser propostos.
Caractersticas cross-layer como retransmissao de RTS, falha na detecca o de portadora, no NAV, etc, devem ser considerados juntos para a detecca o eficiente do ataque
porque a interferencia afeta a camada fsica e da camada MAC. [Babar et al. 2013]

8. Conclusoes
Este trabalho procurou rever alguns aspectos do jamming. Como este tipo de ataque
tira vantagens das caractersticas fsicas do meio sem fio, pois devido a` s diversas vulnerabilidades da camada de enlace tanto do IEEE 802.11 como no 802.15.4, atacantes podem fazer
prevalecer seu sinal em uma ou mais faixas de frequencias, fazendo uso do envio de quadros
invalidos, ou trafego espurio. Mostramos ainda mecanismos que podem agir de maneira proativa ou reativa, contnua ou aleatoria ou ainda procurando drenar a energia de nos que tem
escasso fornecimento de energia . Apresentamos tambem algumas contra-medidas e mecanismos que tentam mitigar o efeito destes ataques. Assim como uma abordagem militar onde
o cenario com jamming intencional nao e a exceca o, mas a regra.

Referencias
[Acharya et al. 2004] Acharya, M., Sharma, T., Thuente, D., and Sizemore, D. (2004). Intelligent jamming in 802.11 b wireless networks. Porc. of OPNETWORK-2004.
[Anderson 2008] Anderson, R. (2008). Security engineering. Wiley. com.
[Babar et al. 2013] Babar, S. D., Prasad, N. R., and Prasad, R. (2013). Jamming attack: Behavioral modelling and analysis. In Wireless Communications, Vehicular Technology, Information Theory and Aerospace & Electronic Systems (VITAE), 2013 3rd International
Conference on, pages 15. IEEE.
[Bardwell 2004] Bardwell, J. (2004). You believe you understand what you think i said. The
truth about, 802.
[Carr 1993] Carr, J. J. (1993). Directional or omnidirectional antenna. Joe Carrs Receiving
Antenna Handbook, Hightext.
[Etro 2007] Etro, F. (2007). Stackelberg competition and endogenous entry. Competition, Innovation, and Antitrust: A Theory of Market Leaders and Its Policy Implications, pages
91129.
[GT-UNINOVA 2012] GT-UNINOVA (2012). Noorma ieee 802.11. [Online] acessada em outubro de 2013.
[Gummadi et al. 2007] Gummadi, R., Wetherall, D., Greenstein, B., and Seshan, S. (2007).
Understanding and mitigating the impact of rf interference on 802.11 networks. ACM
SIGCOMM Computer Communication Review, 37(4):385396.

[Maxim and Pollino 2002] Maxim, M. and Pollino, D. (2002). Wireless security. McGrawHill/Osborne.
[Mpitziopoulos et al. 2009] Mpitziopoulos, A., Gavalas, D., Konstantopoulos, C., and Pantziou, G. (2009). A survey on jamming attacks and countermeasures in wsns. Communications Surveys & Tutorials, IEEE, 11(4):4256.
[Navda et al. 2007] Navda, V., Bohra, A., Ganguly, S., and Rubenstein, D. (2007). Using channel hopping to increase 802.11 resilience to jamming attacks. In INFOCOM 2007. 26th
IEEE International Conference on Computer Communications. IEEE, pages 25262530.
IEEE.
[Noubir 2004] Noubir, G. (2004). On connectivity in ad hoc networks under jamming using directional antennas and mobility. In Wired/Wireless Internet Communications, pages 186
200. Springer.
[Pelechrinis et al. 2009] Pelechrinis, K., Broustis, I., Krishnamurthy, S. V., and Gkantsidis, C.
(2009). Ares: an anti-jamming reinforcement system for 802.11 networks. In Proceedings
of the 5th international conference on Emerging networking experiments and technologies,
pages 181192. ACM.
[Raymond and Midkiff 2008] Raymond, D. R. and Midkiff, S. F. (2008). Denial-of-service in
wireless sensor networks: Attacks and defenses. Pervasive Computing, IEEE, 7(1):7481.
[Schilling 1993] Schilling, D. L. (1993). Meteor burst communications: theory and practice,
volume 24. Wiley-Interscience.
[Sun 2013] Sun (2013). Sun. http://http://www.sunspotworld.com/. Online, acessado em
novembro-2013.
[Varshney 2003] Varshney, U. (2003). The status and future of 802.11-based wlans. Computer,
36(6):102105.
[Xu et al. 2005] Xu, W., Trappe, W., Zhang, Y., and Wood, T. (2005). The feasibility of launching and detecting jamming attacks in wireless networks. In Proceedings of the 6th
ACM international symposium on Mobile ad hoc networking and computing, pages 46
57. ACM.
[Zhang et al. 2008] Zhang, Z., Wu, J., Deng, J., and Qiu, M. (2008). Jamming ack attack to
wireless networks and a mitigation approach. In Global Telecommunications Conference,
2008. IEEE GLOBECOM 2008. IEEE, pages 15. IEEE.
[Zigbee Aliance 2013] Zigbee Aliance (2013). Zigbee. http://www.zigbee.org. Online, acessado em novembro-2013.

Você também pode gostar