SlideShare a Scribd company logo
1 of 17
Download to read offline
Segurança em Redes de Sensores
   Sensor Networks Security
  [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT




                08.01.2007

       Segurança Informática
        Prof. Doutor Joel Rodrigues


                    Covilhã
Segurança em Redes de Sensores
    Sensor Networks Security
                             [ Joel Carvalho ] @ DI.UBI.PT



Designações:
    - Rede de Sensores Sem Fios (RSSF)
    - Redes de Sensores
    - Redes Sensoriais
    - Wireless Sensor Networks (WSN)
    - Sensor Networks

Conceito:
    Centenas ou Milhares de Sensores
    (Nós/Nodos Sensores) que comunicam entre
    si e usam uma BS (Base Station) para
    comunicar com o exterior.
Segurança em Redes de Sensores
    Sensor Networks Security
                              [ Joel Carvalho ] @ DI.UBI.PT



Características:
   - Sensores de dimensões reduzidas (mm3 / cm3)
   - Componentes de um sensor: Unidade
   censora; Memória; Bateria; Processador;
   Transmissor/Receptor;
   - Existência de uma BS
   - Métodos de Comunicação: óptica;
   Infravermelhos; RF (Rádio);
   - Auto-configuração; Auto-gestão;
   - Redes dinâmicas ou estáticas
   - Comparável com redes sem fios tradicionais,
   mas com características únicas
   - Redes muito limitadas (a seguir…)
   - Devido às limitações as RSSF são redes
   construídas à medida da aplicação
Segurança em Redes de Sensores
    Sensor Networks Security
                             [ Joel Carvalho ] @ DI.UBI.PT



Aplicações:
   Bio tecnologia; Monitorização Ambiental em
   diversos ambientes, até remotos com largada
   dos sensores por avião; Segurança;
   controlo do estado de estruturas (pontes,
   …); Controlo Militar; …

Investigação:
   Tecnologia em fase de estudo, investigação
   com importância na computação a nível
   internacional. Inclusivamente escolhido no
   Brasil como sendo um dos 6 grandes
   desafios da computação para os próximos 10
   anos.
Segurança em Redes de Sensores
    Sensor Networks Security
                              [ Joel Carvalho ] @ DI.UBI.PT



Limitações técnicas:
   - energia/Bateria
   - Processamento
   - Largura de banda
   - Quantidade de dados transmitidos
   - armazenamento (memória)
   - Tempo de vida, mas pode este ser aumentado
   com introdução de novos sensores na rede
   (falha de segurança mais explorada)
   - Segurança (no uso de criptografia, …)

Métricas de Desempenho:
   Eficiência de energia e vida útil; Latencia e
   Precisão; Tolerância a falhas; Exposição dos
   sensores;
Segurança em Redes de Sensores
    Sensor Networks Security
                             [ Joel Carvalho ] @ DI.UBI.PT



Acesso ao Meio:
   - S-MAC (Sensor Medium Access Control)
         Sensores Permanecem inactivos durante
         períodos de tempo controlados
         [ Controlo de tráfego ]
   - ARC (Adaptive Rate Control)
         Redes com grandes variações de
         intensidade de tráfego
         [ incêndios florestais ]
   - T-MAC (Time-out MAC)
         Taxa baixa de entrega de mensagens e
         Transmissão contínua ou periódica
         [ Controlo de desgaste de estruturas ]
   - Outros: B-MAC; DE-MAC (Distributed Energy
   aware MAC); TRAMA (Traffic Adaptive Multiple
   Access)
Segurança em Redes de Sensores
    Sensor Networks Security
                              [ Pedro Venâncio ] @ DI.UBI.PT



Tipos de Segurança necessária nas
WSN’s
    - Confidencialidade dos dados

    - Autentificação dos dados

    - Integridade dos dados

    - Validade temporal
Segurança em Redes de Sensores
    Sensor Networks Security
                             [ Pedro Venâncio ] @ DI.UBI.PT



Protocolo SNEP


   - Baixa overhead de comunicação

   - Utiliza contador (transmissão deste, evitada!)

   - Mantém estado em ambos os pontos

   - Fornece cinco propriedades importantes
Segurança em Redes de Sensores
    Sensor Networks Security
                               [ Pedro Venâncio ] @ DI.UBI.PT



Protocolo SNEP - as cinco
propriedades
   - Segurança Semântica

   - Autentificação de dados

   - Protecção contra repetição

   - Fraca validade temporal

   - Baixa overhead de comunicação
Segurança em Redes de Sensores
    Sensor Networks Security
                             [ Pedro Venâncio ] @ DI.UBI.PT



Protocolo TESLA

    - Assinatura digital

    - Overhead de 24 bytes por pacote

    - Sequência de um só caminho de chaves



Conclusão:
O TESLA não é aplicável a um nodo para
transmitir dados autentificados…
Segurança em Redes de Sensores
    Sensor Networks Security
                            [ Pedro Venâncio ] @ DI.UBI.PT



Protocolo μTESLA

   - Resolve os problemas do TESLA

   - Mecanismos simétricos de autentificação

   - Revela chave uma vez por “época”

   - Funcionamento comprovado !!
Segurança em Redes de Sensores
       Sensor Networks Security
                                 [ Orlando Pereira ] @ DI.UBI.PT

      Ataques em redes sensoriais
O que origina os ataques?
      - O seu estado ainda embrionário e suas
         características.
      - Mau posicionamento de nodos.
      - Desenho da rede sem pensar em mecanismos de
         segurança.
              Tipos de ataques
Captura de informação
    - Uso de recursos (antenas + receptor) para obter
       informação.
    - Através da captura sabe-se a localização física dos
       nodos e informações especificas de cada mensagem.
    - Pode-se atacar os nodos fisicamente.
Segurança em Redes de Sensores
       Sensor Networks Security
                                [ Orlando Pereira ] @ DI.UBI.PT

      Ataques em redes sensoriais
           Tipos de ataques
Modificação de um Nodo
   - Captura de um nodo.
   - Acesso a toda a sua informação
      Nodo falso com informação corrupta
   - Inserção de um nodo estranho na rede.
   - Vai enviar mensagens falsas e bloquear as
      verdadeiras na rede.
   - Consome toda a sua energia.
      Ataque Sybil
   - Nodo representa varias identidades na rede.
   - Mostra identidades falas.
   - Provoca falhas de routing.
Segurança em Redes de Sensores
       Sensor Networks Security
                               [ Orlando Pereira ] @ DI.UBI.PT

      Ataques em redes sensoriais
           Tipos de ataques
Sinkhole
    - Atrair todo o tráfego para o nodo. (algoritmos
       de routing e spoofing)
    - Analisar todo esse tráfego.
    - Pode levar a todo o trafego passe pelo nodo
       antes de chegar a BS.
Wormhole
    - Nodo entre outros doiss e trocar mensagens com
       eles.
Hello Flood
    - Usar mensagens para iludir os outros nodos.
    - Provocar a rede a comunicar com o nodo falso.
Segurança em Redes de Sensores
       Sensor Networks Security
                                [ Orlando Pereira ] @ DI.UBI.PT

      Ataques em redes sensoriais
        Técnicas de Prevenção
Captura de informação
    - Melhoramento dos mecanismos de solução
       existentes.
    - Tendo em conta as características das redes
       sensoriais.
Modificação de um Nodo
    - LEAP
    - “Se um nodo é comprometido, este não deve
       fazer com que o resto da rede o seja também.
Nodo falso com informação corrupta
    - Melhores técnicas de autenticação.
    - Não permitir a impersonificação de nodos.
Segurança em Redes de Sensores
       Sensor Networks Security
                                [ Orlando Pereira ] @ DI.UBI.PT

      Ataques em redes sensoriais
        Técnicas de Prevenção
Ataque Sybil
    - Robusto mecanismo de autenticação e encriptação
       (atacantes exteriores).
    - Uso de chaves simétricas guardadas na BS, LEAP.
Ataques Sinkhole & Ataques Wormhole
    - Necessária muita sincronização entre nodos e
       BS.
    - Desenhar a rede de modo a qualquer ataque seja
       mínimo.
Hello Flood
    - Verificar a bidireccionalidade de nodos antes de
       efectuar acções.
    - Uso de chaves simétricas guardadas na BS.
    - LEAP.
Segurança em Redes de Sensores
   Sensor Networks Security
  [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT




               Perguntas??

More Related Content

What's hot

Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Marcos Felipe
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 

What's hot (20)

Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Snort
SnortSnort
Snort
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Firewall
FirewallFirewall
Firewall
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 

Viewers also liked

Técnicas de Prototipação II - LEGO Aula 05
Técnicas de Prototipação II - LEGO Aula 05Técnicas de Prototipação II - LEGO Aula 05
Técnicas de Prototipação II - LEGO Aula 05Tiago Barros
 
Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...
Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...
Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...Pedro Victor Gomes Cabral de Brito
 
NXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de LuzNXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de LuzDJM Projecto
 
MTE Catálogo Moto 2013
MTE Catálogo Moto 2013MTE Catálogo Moto 2013
MTE Catálogo Moto 2013mapplemkt
 
EV3#3: Exercicios com o sensor de ultrassons
EV3#3: Exercicios com o sensor de ultrassonsEV3#3: Exercicios com o sensor de ultrassons
EV3#3: Exercicios com o sensor de ultrassonsAna Carneirinho
 
Material ngd3.0 e diagnóstico eletrônico siemens
Material  ngd3.0 e  diagnóstico eletrônico siemensMaterial  ngd3.0 e  diagnóstico eletrônico siemens
Material ngd3.0 e diagnóstico eletrônico siemensRildo Nogueira da Silva
 

Viewers also liked (20)

Sensor Julho/ 2013
Sensor Julho/ 2013Sensor Julho/ 2013
Sensor Julho/ 2013
 
Sensor Apresentação - Setembro de 2015
Sensor Apresentação - Setembro de 2015Sensor Apresentação - Setembro de 2015
Sensor Apresentação - Setembro de 2015
 
Sensor - Junho/2015
Sensor - Junho/2015Sensor - Junho/2015
Sensor - Junho/2015
 
Sensor Junho/2013
Sensor Junho/2013Sensor Junho/2013
Sensor Junho/2013
 
Técnicas de Prototipação II - LEGO Aula 05
Técnicas de Prototipação II - LEGO Aula 05Técnicas de Prototipação II - LEGO Aula 05
Técnicas de Prototipação II - LEGO Aula 05
 
Sensor Apresentação - Agosto de 2015
Sensor Apresentação - Agosto de 2015Sensor Apresentação - Agosto de 2015
Sensor Apresentação - Agosto de 2015
 
Sensor Dezembro / 2014
Sensor Dezembro / 2014Sensor Dezembro / 2014
Sensor Dezembro / 2014
 
Sensor Fevereiro/2013
Sensor Fevereiro/2013Sensor Fevereiro/2013
Sensor Fevereiro/2013
 
Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...
Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...
Projeto Interdisciplinar - Eletromagnetismo I - Sensor Indutivo e Eletroímã (...
 
NXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de LuzNXT Lego Mindstorm - Sensor de Luz
NXT Lego Mindstorm - Sensor de Luz
 
MTE Catálogo Moto 2013
MTE Catálogo Moto 2013MTE Catálogo Moto 2013
MTE Catálogo Moto 2013
 
Curso4 lvb
Curso4 lvbCurso4 lvb
Curso4 lvb
 
Mi 2
Mi 2Mi 2
Mi 2
 
1938 s
1938 s 1938 s
1938 s
 
EV3#3: Exercicios com o sensor de ultrassons
EV3#3: Exercicios com o sensor de ultrassonsEV3#3: Exercicios com o sensor de ultrassons
EV3#3: Exercicios com o sensor de ultrassons
 
Apostila do stilo
Apostila do stiloApostila do stilo
Apostila do stilo
 
Instrumentação em Controle de processos
 Instrumentação em Controle de processos  Instrumentação em Controle de processos
Instrumentação em Controle de processos
 
Plano de portugues
Plano de portuguesPlano de portugues
Plano de portugues
 
Material ngd3.0 e diagnóstico eletrônico siemens
Material  ngd3.0 e  diagnóstico eletrônico siemensMaterial  ngd3.0 e  diagnóstico eletrônico siemens
Material ngd3.0 e diagnóstico eletrônico siemens
 
Matematica Ens Fund
Matematica Ens FundMatematica Ens Fund
Matematica Ens Fund
 

Similar to Segurança em Redes de Sensores

Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
01equipamento de rede[1]
01equipamento de rede[1]01equipamento de rede[1]
01equipamento de rede[1]CManela
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016Aucionio Miranda
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Interoperabilidade
InteroperabilidadeInteroperabilidade
Interoperabilidadeaamoura
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 

Similar to Segurança em Redes de Sensores (20)

Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Ficha de trabalho_10
Ficha de trabalho_10Ficha de trabalho_10
Ficha de trabalho_10
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
01equipamento de rede[1]
01equipamento de rede[1]01equipamento de rede[1]
01equipamento de rede[1]
 
Wireless
WirelessWireless
Wireless
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Interoperabilidade
InteroperabilidadeInteroperabilidade
Interoperabilidade
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 

More from Joel Carvalho

Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)Joel Carvalho
 
Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)Joel Carvalho
 
Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)Joel Carvalho
 
Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)Joel Carvalho
 
Relatório de Projecto de Licenciatura
Relatório de Projecto de LicenciaturaRelatório de Projecto de Licenciatura
Relatório de Projecto de LicenciaturaJoel Carvalho
 
Dissertação Mestrado
Dissertação MestradoDissertação Mestrado
Dissertação MestradoJoel Carvalho
 
Verificação de Sistemas de Tempo Real
Verificação de Sistemas de Tempo RealVerificação de Sistemas de Tempo Real
Verificação de Sistemas de Tempo RealJoel Carvalho
 
Verificação Automatizada de STR com UPPAAL
Verificação Automatizada de STR com UPPAALVerificação Automatizada de STR com UPPAAL
Verificação Automatizada de STR com UPPAALJoel Carvalho
 
Apoio ao Projecto DSAS (CET, 12º)
Apoio ao Projecto DSAS (CET, 12º)Apoio ao Projecto DSAS (CET, 12º)
Apoio ao Projecto DSAS (CET, 12º)Joel Carvalho
 
Apresentação Dissertação Mestrado
Apresentação Dissertação MestradoApresentação Dissertação Mestrado
Apresentação Dissertação MestradoJoel Carvalho
 
Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)Joel Carvalho
 
Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)Joel Carvalho
 
Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)Joel Carvalho
 
Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)Joel Carvalho
 
Minimização Autômatos
Minimização AutômatosMinimização Autômatos
Minimização AutômatosJoel Carvalho
 
Car Free Apresentacao
Car Free ApresentacaoCar Free Apresentacao
Car Free ApresentacaoJoel Carvalho
 

More from Joel Carvalho (20)

Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)
 
Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)
 
Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)
 
Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)
 
Relatório de Projecto de Licenciatura
Relatório de Projecto de LicenciaturaRelatório de Projecto de Licenciatura
Relatório de Projecto de Licenciatura
 
Dissertação Mestrado
Dissertação MestradoDissertação Mestrado
Dissertação Mestrado
 
Tutorial de Uppaal
Tutorial de UppaalTutorial de Uppaal
Tutorial de Uppaal
 
Verificação de Sistemas de Tempo Real
Verificação de Sistemas de Tempo RealVerificação de Sistemas de Tempo Real
Verificação de Sistemas de Tempo Real
 
Verificação Automatizada de STR com UPPAAL
Verificação Automatizada de STR com UPPAALVerificação Automatizada de STR com UPPAAL
Verificação Automatizada de STR com UPPAAL
 
Apoio ao Projecto DSAS (CET, 12º)
Apoio ao Projecto DSAS (CET, 12º)Apoio ao Projecto DSAS (CET, 12º)
Apoio ao Projecto DSAS (CET, 12º)
 
Apresentação Dissertação Mestrado
Apresentação Dissertação MestradoApresentação Dissertação Mestrado
Apresentação Dissertação Mestrado
 
Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)Arquitectura de Computadores 4 (EFA, 9º ano)
Arquitectura de Computadores 4 (EFA, 9º ano)
 
Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)Arquitectura de Computadores 3 (EFA, 9º ano)
Arquitectura de Computadores 3 (EFA, 9º ano)
 
Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)Arquitectura de Computadores 2 (EFA, 9º ano)
Arquitectura de Computadores 2 (EFA, 9º ano)
 
Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)Arquitectura de Computadores 1 (EFA, 9º ano)
Arquitectura de Computadores 1 (EFA, 9º ano)
 
Minimização Autômatos
Minimização AutômatosMinimização Autômatos
Minimização Autômatos
 
carFree2
carFree2carFree2
carFree2
 
Car Free Apresentacao
Car Free ApresentacaoCar Free Apresentacao
Car Free Apresentacao
 
Prog Din08
Prog Din08Prog Din08
Prog Din08
 
Spec#
Spec#Spec#
Spec#
 

Segurança em Redes de Sensores

  • 1. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT 08.01.2007 Segurança Informática Prof. Doutor Joel Rodrigues Covilhã
  • 2. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Designações: - Rede de Sensores Sem Fios (RSSF) - Redes de Sensores - Redes Sensoriais - Wireless Sensor Networks (WSN) - Sensor Networks Conceito: Centenas ou Milhares de Sensores (Nós/Nodos Sensores) que comunicam entre si e usam uma BS (Base Station) para comunicar com o exterior.
  • 3. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Características: - Sensores de dimensões reduzidas (mm3 / cm3) - Componentes de um sensor: Unidade censora; Memória; Bateria; Processador; Transmissor/Receptor; - Existência de uma BS - Métodos de Comunicação: óptica; Infravermelhos; RF (Rádio); - Auto-configuração; Auto-gestão; - Redes dinâmicas ou estáticas - Comparável com redes sem fios tradicionais, mas com características únicas - Redes muito limitadas (a seguir…) - Devido às limitações as RSSF são redes construídas à medida da aplicação
  • 4. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Aplicações: Bio tecnologia; Monitorização Ambiental em diversos ambientes, até remotos com largada dos sensores por avião; Segurança; controlo do estado de estruturas (pontes, …); Controlo Militar; … Investigação: Tecnologia em fase de estudo, investigação com importância na computação a nível internacional. Inclusivamente escolhido no Brasil como sendo um dos 6 grandes desafios da computação para os próximos 10 anos.
  • 5. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Limitações técnicas: - energia/Bateria - Processamento - Largura de banda - Quantidade de dados transmitidos - armazenamento (memória) - Tempo de vida, mas pode este ser aumentado com introdução de novos sensores na rede (falha de segurança mais explorada) - Segurança (no uso de criptografia, …) Métricas de Desempenho: Eficiência de energia e vida útil; Latencia e Precisão; Tolerância a falhas; Exposição dos sensores;
  • 6. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Acesso ao Meio: - S-MAC (Sensor Medium Access Control) Sensores Permanecem inactivos durante períodos de tempo controlados [ Controlo de tráfego ] - ARC (Adaptive Rate Control) Redes com grandes variações de intensidade de tráfego [ incêndios florestais ] - T-MAC (Time-out MAC) Taxa baixa de entrega de mensagens e Transmissão contínua ou periódica [ Controlo de desgaste de estruturas ] - Outros: B-MAC; DE-MAC (Distributed Energy aware MAC); TRAMA (Traffic Adaptive Multiple Access)
  • 7. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Tipos de Segurança necessária nas WSN’s - Confidencialidade dos dados - Autentificação dos dados - Integridade dos dados - Validade temporal
  • 8. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo SNEP - Baixa overhead de comunicação - Utiliza contador (transmissão deste, evitada!) - Mantém estado em ambos os pontos - Fornece cinco propriedades importantes
  • 9. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo SNEP - as cinco propriedades - Segurança Semântica - Autentificação de dados - Protecção contra repetição - Fraca validade temporal - Baixa overhead de comunicação
  • 10. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo TESLA - Assinatura digital - Overhead de 24 bytes por pacote - Sequência de um só caminho de chaves Conclusão: O TESLA não é aplicável a um nodo para transmitir dados autentificados…
  • 11. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo μTESLA - Resolve os problemas do TESLA - Mecanismos simétricos de autentificação - Revela chave uma vez por “época” - Funcionamento comprovado !!
  • 12. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais O que origina os ataques? - O seu estado ainda embrionário e suas características. - Mau posicionamento de nodos. - Desenho da rede sem pensar em mecanismos de segurança. Tipos de ataques Captura de informação - Uso de recursos (antenas + receptor) para obter informação. - Através da captura sabe-se a localização física dos nodos e informações especificas de cada mensagem. - Pode-se atacar os nodos fisicamente.
  • 13. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Tipos de ataques Modificação de um Nodo - Captura de um nodo. - Acesso a toda a sua informação Nodo falso com informação corrupta - Inserção de um nodo estranho na rede. - Vai enviar mensagens falsas e bloquear as verdadeiras na rede. - Consome toda a sua energia. Ataque Sybil - Nodo representa varias identidades na rede. - Mostra identidades falas. - Provoca falhas de routing.
  • 14. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Tipos de ataques Sinkhole - Atrair todo o tráfego para o nodo. (algoritmos de routing e spoofing) - Analisar todo esse tráfego. - Pode levar a todo o trafego passe pelo nodo antes de chegar a BS. Wormhole - Nodo entre outros doiss e trocar mensagens com eles. Hello Flood - Usar mensagens para iludir os outros nodos. - Provocar a rede a comunicar com o nodo falso.
  • 15. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Técnicas de Prevenção Captura de informação - Melhoramento dos mecanismos de solução existentes. - Tendo em conta as características das redes sensoriais. Modificação de um Nodo - LEAP - “Se um nodo é comprometido, este não deve fazer com que o resto da rede o seja também. Nodo falso com informação corrupta - Melhores técnicas de autenticação. - Não permitir a impersonificação de nodos.
  • 16. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Técnicas de Prevenção Ataque Sybil - Robusto mecanismo de autenticação e encriptação (atacantes exteriores). - Uso de chaves simétricas guardadas na BS, LEAP. Ataques Sinkhole & Ataques Wormhole - Necessária muita sincronização entre nodos e BS. - Desenhar a rede de modo a qualquer ataque seja mínimo. Hello Flood - Verificar a bidireccionalidade de nodos antes de efectuar acções. - Uso de chaves simétricas guardadas na BS. - LEAP.
  • 17. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT Perguntas??