Sensor Networks

1,564 views
1,514 views

Published on

Apresentação sobre Redes de Sensores para Segurança Informática

Published in: Technology
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total views
1,564
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
60
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Sensor Networks

  1. 1. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT 08.01.2007 Segurança Informática Prof. Doutor Joel Rodrigues Covilhã
  2. 2. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Designações: - Rede de Sensores Sem Fios (RSSF) - Redes de Sensores - Redes Sensoriais - Wireless Sensor Networks (WSN) - Sensor Networks Conceito: Centenas ou Milhares de Sensores (Nós/Nodos Sensores) que comunicam entre si e usam uma BS (Base Station) para comunicar com o exterior.
  3. 3. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Características: - Sensores de dimensões reduzidas (mm3 / cm3) - Componentes de um sensor: Unidade censora; Memória; Bateria; Processador; Transmissor/Receptor; - Existência de uma BS - Métodos de Comunicação: óptica; Infravermelhos; RF (Rádio); - Auto-configuração; Auto-gestão; - Redes dinâmicas ou estáticas - Comparável com redes sem fios tradicionais, mas com características únicas - Redes muito limitadas (a seguir…) - Devido às limitações as RSSF são redes construídas à medida da aplicação
  4. 4. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Aplicações: Bio tecnologia; Monitorização Ambiental em diversos ambientes, até remotos com largada dos sensores por avião; Segurança; controlo do estado de estruturas (pontes, …); Controlo Militar; … Investigação: Tecnologia em fase de estudo, investigação com importância na computação a nível internacional. Inclusivamente escolhido no Brasil como sendo um dos 6 grandes desafios da computação para os próximos 10 anos.
  5. 5. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Limitações técnicas: - energia/Bateria - Processamento - Largura de banda - Quantidade de dados transmitidos - armazenamento (memória) - Tempo de vida, mas pode este ser aumentado com introdução de novos sensores na rede (falha de segurança mais explorada) - Segurança (no uso de criptografia, …) Métricas de Desempenho: Eficiência de energia e vida útil; Latencia e Precisão; Tolerância a falhas; Exposição dos sensores;
  6. 6. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Acesso ao Meio: - S-MAC (Sensor Medium Access Control) Sensores Permanecem inactivos durante períodos de tempo controlados [ Controlo de tráfego ] - ARC (Adaptive Rate Control) Redes com grandes variações de intensidade de tráfego [ incêndios florestais ] - T-MAC (Time-out MAC) Taxa baixa de entrega de mensagens e Transmissão contínua ou periódica [ Controlo de desgaste de estruturas ] - Outros: B-MAC; DE-MAC (Distributed Energy aware MAC); TRAMA (Traffic Adaptive Multiple Access)
  7. 7. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Tipos de Segurança necessária nas WSN’s - Confidencialidade dos dados - Autentificação dos dados - Integridade dos dados - Validade temporal
  8. 8. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo SNEP - Baixa overhead de comunicação - Utiliza contador (transmissão deste, evitada!) - Mantém estado em ambos os pontos - Fornece cinco propriedades importantes
  9. 9. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo SNEP - as cinco propriedades - Segurança Semântica - Autentificação de dados - Protecção contra repetição - Fraca validade temporal - Baixa overhead de comunicação
  10. 10. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo TESLA - Assinatura digital - Overhead de 24 bytes por pacote - Sequência de um só caminho de chaves Conclusão: O TESLA não é aplicável a um nodo para transmitir dados autentificados…
  11. 11. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo μTESLA - Resolve os problemas do TESLA - Mecanismos simétricos de autentificação - Revela chave uma vez por “época” - Funcionamento comprovado !!
  12. 12. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais O que origina os ataques? - O seu estado ainda embrionário e suas características. - Mau posicionamento de nodos. - Desenho da rede sem pensar em mecanismos de segurança. Tipos de ataques Captura de informação - Uso de recursos (antenas + receptor) para obter informação. - Através da captura sabe-se a localização física dos nodos e informações especificas de cada mensagem. - Pode-se atacar os nodos fisicamente.
  13. 13. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Tipos de ataques Modificação de um Nodo - Captura de um nodo. - Acesso a toda a sua informação Nodo falso com informação corrupta - Inserção de um nodo estranho na rede. - Vai enviar mensagens falsas e bloquear as verdadeiras na rede. - Consome toda a sua energia. Ataque Sybil - Nodo representa varias identidades na rede. - Mostra identidades falas. - Provoca falhas de routing.
  14. 14. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Tipos de ataques Sinkhole - Atrair todo o tráfego para o nodo. (algoritmos de routing e spoofing) - Analisar todo esse tráfego. - Pode levar a todo o trafego passe pelo nodo antes de chegar a BS. Wormhole - Nodo entre outros doiss e trocar mensagens com eles. Hello Flood - Usar mensagens para iludir os outros nodos. - Provocar a rede a comunicar com o nodo falso.
  15. 15. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Técnicas de Prevenção Captura de informação - Melhoramento dos mecanismos de solução existentes. - Tendo em conta as características das redes sensoriais. Modificação de um Nodo - LEAP - “Se um nodo é comprometido, este não deve fazer com que o resto da rede o seja também. Nodo falso com informação corrupta - Melhores técnicas de autenticação. - Não permitir a impersonificação de nodos.
  16. 16. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Técnicas de Prevenção Ataque Sybil - Robusto mecanismo de autenticação e encriptação (atacantes exteriores). - Uso de chaves simétricas guardadas na BS, LEAP. Ataques Sinkhole & Ataques Wormhole - Necessária muita sincronização entre nodos e BS. - Desenhar a rede de modo a qualquer ataque seja mínimo. Hello Flood - Verificar a bidireccionalidade de nodos antes de efectuar acções. - Uso de chaves simétricas guardadas na BS. - LEAP.
  17. 17. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT Perguntas??

×