Sensor Networks

17
Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT 08.01.2007 Segurança Informática Prof. Doutor Joel Rodrigues Covilhã

description

Apresentação sobre Redes de Sensores para Segurança Informática

Transcript of Sensor Networks

Page 1: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT

08.01.2007

Segurança InformáticaProf. Doutor Joel Rodrigues

Covilhã

Page 2: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho ] @ DI.UBI.PT

Designações:

Conceito:

- Rede de Sensores Sem Fios (RSSF)- Redes de Sensores- Redes Sensoriais

- Wireless Sensor Networks (WSN)- Sensor Networks

Centenas ou Milhares de Sensores (Nós/Nodos Sensores) que comunicam entre si e usam uma BS (Base Station) para comunicar com o exterior.

Page 3: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho ] @ DI.UBI.PT

Características:- Sensores de dimensões reduzidas (mm3 / cm3)- Componentes de um sensor: Unidade censora; Memória; Bateria; Processador; Transmissor/Receptor;- Existência de uma BS- Métodos de Comunicação: óptica; Infravermelhos; RF (Rádio);- Auto-configuração; Auto-gestão;- Redes dinâmicas ou estáticas- Comparável com redes sem fios tradicionais, mas com características únicas- Redes muito limitadas (a seguir…)- Devido às limitações as RSSF são redes construídas à medida da aplicação

Page 4: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho ] @ DI.UBI.PT

Aplicações:Bio tecnologia; Monitorização Ambiental em diversos ambientes, até remotos com largada dos sensores por avião; Segurança; controlo do estado de estruturas (pontes, …); Controlo Militar; …

Investigação:Tecnologia em fase de estudo, investigação com importância na computação a nível internacional. Inclusivamente escolhido no Brasil como sendo um dos 6 grandes desafios da computação para os próximos 10 anos.

Page 5: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho ] @ DI.UBI.PT

Limitações técnicas:- energia/Bateria- Processamento- Largura de banda- Quantidade de dados transmitidos- armazenamento (memória)- Tempo de vida, mas pode este ser aumentado com introdução de novos sensores na rede (falha de segurança mais explorada)- Segurança (no uso de criptografia, …)

Métricas de Desempenho:Eficiência de energia e vida útil; Latencia e Precisão; Tolerância a falhas; Exposição dos sensores;

Page 6: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho ] @ DI.UBI.PT

Acesso ao Meio:- S-MAC (Sensor Medium Access Control)

Sensores Permanecem inactivos durante períodos de tempo controlados[ Controlo de tráfego ]

- ARC (Adaptive Rate Control)Redes com grandes variações de intensidade de tráfego [ incêndios florestais ]

- T-MAC (Time-out MAC)Taxa baixa de entrega de mensagens e Transmissão contínua ou periódica[ Controlo de desgaste de estruturas ]

- Outros: B-MAC; DE-MAC (Distributed Energyaware MAC); TRAMA (Traffic Adaptive MultipleAccess)

Page 7: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Pedro Venâncio ] @ DI.UBI.PT

Tipos de Segurança necessária nas WSN’s

- Confidencialidade dos dados

- Autentificação dos dados

- Integridade dos dados

- Validade temporal

Page 8: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Pedro Venâncio ] @ DI.UBI.PT

Protocolo SNEP

- Baixa overhead de comunicação

- Utiliza contador (transmissão deste, evitada!)

- Mantém estado em ambos os pontos

- Fornece cinco propriedades importantes

Page 9: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Pedro Venâncio ] @ DI.UBI.PT

Protocolo SNEP - as cinco propriedades

- Segurança Semântica

- Autentificação de dados

- Protecção contra repetição

- Fraca validade temporal

- Baixa overhead de comunicação

Page 10: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Pedro Venâncio ] @ DI.UBI.PT

Protocolo TESLA

- Assinatura digital

- Overhead de 24 bytes por pacote

- Sequência de um só caminho de chaves

Conclusão:O TESLA não é aplicável a um nodo para transmitir dados autentificados…

Page 11: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Pedro Venâncio ] @ DI.UBI.PT

Protocolo μTESLA

- Resolve os problemas do TESLA

- Mecanismos simétricos de autentificação

- Revela chave uma vez por “época”

- Funcionamento comprovado !!

Page 12: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Orlando Pereira ] @ DI.UBI.PT

Ataques em redes sensoriaisO que origina os ataques?

- O seu estado ainda embrionário e suas características.

- Mau posicionamento de nodos.- Desenho da rede sem pensar em mecanismos de

segurança.

Captura de informação- Uso de recursos (antenas + receptor) para obter

informação.- Através da captura sabe-se a localização física dos

nodos e informações especificas de cada mensagem.- Pode-se atacar os nodos fisicamente.

Tipos de ataques

Page 13: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Orlando Pereira ] @ DI.UBI.PT

Ataques em redes sensoriais

Tipos de ataquesModificação de um Nodo

- Captura de um nodo.- Acesso a toda a sua informação

Nodo falso com informação corrupta- Inserção de um nodo estranho na rede.- Vai enviar mensagens falsas e bloquear as

verdadeiras na rede.- Consome toda a sua energia.

Ataque Sybil- Nodo representa varias identidades na rede.- Mostra identidades falas.- Provoca falhas de routing.

Page 14: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Orlando Pereira ] @ DI.UBI.PT

Ataques em redes sensoriais

Sinkhole- Atrair todo o tráfego para o nodo. (algoritmos

de routing e spoofing)- Analisar todo esse tráfego.- Pode levar a todo o trafego passe pelo nodo

antes de chegar a BS.Wormhole

- Nodo entre outros doiss e trocar mensagens com eles.

Hello Flood- Usar mensagens para iludir os outros nodos.- Provocar a rede a comunicar com o nodo falso.

Tipos de ataques

Page 15: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Orlando Pereira ] @ DI.UBI.PT

Ataques em redes sensoriais

Captura de informação- Melhoramento dos mecanismos de solução

existentes.- Tendo em conta as características das redes

sensoriais.Modificação de um Nodo

- LEAP- “Se um nodo é comprometido, este não deve

fazer com que o resto da rede o seja também.Nodo falso com informação corrupta

- Melhores técnicas de autenticação.- Não permitir a impersonificação de nodos.

Técnicas de Prevenção

Page 16: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Orlando Pereira ] @ DI.UBI.PT

Ataques em redes sensoriais

Ataque Sybil- Robusto mecanismo de autenticação e encriptação

(atacantes exteriores).- Uso de chaves simétricas guardadas na BS, LEAP.

Ataques Sinkhole & Ataques Wormhole- Necessária muita sincronização entre nodos e

BS.- Desenhar a rede de modo a qualquer ataque seja

mínimo.Hello Flood

- Verificar a bidireccionalidade de nodos antes de efectuar acções.

- Uso de chaves simétricas guardadas na BS.- LEAP.

Técnicas de Prevenção

Page 17: Sensor Networks

Segurança em Redes de SensoresSensor Networks Security

[ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT

Perguntas??