Sensor Networks
-
Upload
joel-carvalho -
Category
Technology
-
view
1.405 -
download
0
description
Transcript of Sensor Networks
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT
08.01.2007
Segurança InformáticaProf. Doutor Joel Rodrigues
Covilhã
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho ] @ DI.UBI.PT
Designações:
Conceito:
- Rede de Sensores Sem Fios (RSSF)- Redes de Sensores- Redes Sensoriais
- Wireless Sensor Networks (WSN)- Sensor Networks
Centenas ou Milhares de Sensores (Nós/Nodos Sensores) que comunicam entre si e usam uma BS (Base Station) para comunicar com o exterior.
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho ] @ DI.UBI.PT
Características:- Sensores de dimensões reduzidas (mm3 / cm3)- Componentes de um sensor: Unidade censora; Memória; Bateria; Processador; Transmissor/Receptor;- Existência de uma BS- Métodos de Comunicação: óptica; Infravermelhos; RF (Rádio);- Auto-configuração; Auto-gestão;- Redes dinâmicas ou estáticas- Comparável com redes sem fios tradicionais, mas com características únicas- Redes muito limitadas (a seguir…)- Devido às limitações as RSSF são redes construídas à medida da aplicação
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho ] @ DI.UBI.PT
Aplicações:Bio tecnologia; Monitorização Ambiental em diversos ambientes, até remotos com largada dos sensores por avião; Segurança; controlo do estado de estruturas (pontes, …); Controlo Militar; …
Investigação:Tecnologia em fase de estudo, investigação com importância na computação a nível internacional. Inclusivamente escolhido no Brasil como sendo um dos 6 grandes desafios da computação para os próximos 10 anos.
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho ] @ DI.UBI.PT
Limitações técnicas:- energia/Bateria- Processamento- Largura de banda- Quantidade de dados transmitidos- armazenamento (memória)- Tempo de vida, mas pode este ser aumentado com introdução de novos sensores na rede (falha de segurança mais explorada)- Segurança (no uso de criptografia, …)
Métricas de Desempenho:Eficiência de energia e vida útil; Latencia e Precisão; Tolerância a falhas; Exposição dos sensores;
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho ] @ DI.UBI.PT
Acesso ao Meio:- S-MAC (Sensor Medium Access Control)
Sensores Permanecem inactivos durante períodos de tempo controlados[ Controlo de tráfego ]
- ARC (Adaptive Rate Control)Redes com grandes variações de intensidade de tráfego [ incêndios florestais ]
- T-MAC (Time-out MAC)Taxa baixa de entrega de mensagens e Transmissão contínua ou periódica[ Controlo de desgaste de estruturas ]
- Outros: B-MAC; DE-MAC (Distributed Energyaware MAC); TRAMA (Traffic Adaptive MultipleAccess)
Segurança em Redes de SensoresSensor Networks Security
[ Pedro Venâncio ] @ DI.UBI.PT
Tipos de Segurança necessária nas WSN’s
- Confidencialidade dos dados
- Autentificação dos dados
- Integridade dos dados
- Validade temporal
Segurança em Redes de SensoresSensor Networks Security
[ Pedro Venâncio ] @ DI.UBI.PT
Protocolo SNEP
- Baixa overhead de comunicação
- Utiliza contador (transmissão deste, evitada!)
- Mantém estado em ambos os pontos
- Fornece cinco propriedades importantes
Segurança em Redes de SensoresSensor Networks Security
[ Pedro Venâncio ] @ DI.UBI.PT
Protocolo SNEP - as cinco propriedades
- Segurança Semântica
- Autentificação de dados
- Protecção contra repetição
- Fraca validade temporal
- Baixa overhead de comunicação
Segurança em Redes de SensoresSensor Networks Security
[ Pedro Venâncio ] @ DI.UBI.PT
Protocolo TESLA
- Assinatura digital
- Overhead de 24 bytes por pacote
- Sequência de um só caminho de chaves
Conclusão:O TESLA não é aplicável a um nodo para transmitir dados autentificados…
Segurança em Redes de SensoresSensor Networks Security
[ Pedro Venâncio ] @ DI.UBI.PT
Protocolo μTESLA
- Resolve os problemas do TESLA
- Mecanismos simétricos de autentificação
- Revela chave uma vez por “época”
- Funcionamento comprovado !!
Segurança em Redes de SensoresSensor Networks Security
[ Orlando Pereira ] @ DI.UBI.PT
Ataques em redes sensoriaisO que origina os ataques?
- O seu estado ainda embrionário e suas características.
- Mau posicionamento de nodos.- Desenho da rede sem pensar em mecanismos de
segurança.
Captura de informação- Uso de recursos (antenas + receptor) para obter
informação.- Através da captura sabe-se a localização física dos
nodos e informações especificas de cada mensagem.- Pode-se atacar os nodos fisicamente.
Tipos de ataques
Segurança em Redes de SensoresSensor Networks Security
[ Orlando Pereira ] @ DI.UBI.PT
Ataques em redes sensoriais
Tipos de ataquesModificação de um Nodo
- Captura de um nodo.- Acesso a toda a sua informação
Nodo falso com informação corrupta- Inserção de um nodo estranho na rede.- Vai enviar mensagens falsas e bloquear as
verdadeiras na rede.- Consome toda a sua energia.
Ataque Sybil- Nodo representa varias identidades na rede.- Mostra identidades falas.- Provoca falhas de routing.
Segurança em Redes de SensoresSensor Networks Security
[ Orlando Pereira ] @ DI.UBI.PT
Ataques em redes sensoriais
Sinkhole- Atrair todo o tráfego para o nodo. (algoritmos
de routing e spoofing)- Analisar todo esse tráfego.- Pode levar a todo o trafego passe pelo nodo
antes de chegar a BS.Wormhole
- Nodo entre outros doiss e trocar mensagens com eles.
Hello Flood- Usar mensagens para iludir os outros nodos.- Provocar a rede a comunicar com o nodo falso.
Tipos de ataques
Segurança em Redes de SensoresSensor Networks Security
[ Orlando Pereira ] @ DI.UBI.PT
Ataques em redes sensoriais
Captura de informação- Melhoramento dos mecanismos de solução
existentes.- Tendo em conta as características das redes
sensoriais.Modificação de um Nodo
- LEAP- “Se um nodo é comprometido, este não deve
fazer com que o resto da rede o seja também.Nodo falso com informação corrupta
- Melhores técnicas de autenticação.- Não permitir a impersonificação de nodos.
Técnicas de Prevenção
Segurança em Redes de SensoresSensor Networks Security
[ Orlando Pereira ] @ DI.UBI.PT
Ataques em redes sensoriais
Ataque Sybil- Robusto mecanismo de autenticação e encriptação
(atacantes exteriores).- Uso de chaves simétricas guardadas na BS, LEAP.
Ataques Sinkhole & Ataques Wormhole- Necessária muita sincronização entre nodos e
BS.- Desenhar a rede de modo a qualquer ataque seja
mínimo.Hello Flood
- Verificar a bidireccionalidade de nodos antes de efectuar acções.
- Uso de chaves simétricas guardadas na BS.- LEAP.
Técnicas de Prevenção
Segurança em Redes de SensoresSensor Networks Security
[ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT
Perguntas??