Your SlideShare is downloading. ×
0
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Sensor Networks
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sensor Networks

1,397

Published on

Apresentação sobre Redes de Sensores para Segurança Informática

Apresentação sobre Redes de Sensores para Segurança Informática

Published in: Technology
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total Views
1,397
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
58
Comments
1
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT 08.01.2007 Segurança Informática Prof. Doutor Joel Rodrigues Covilhã
  • 2. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Designações: - Rede de Sensores Sem Fios (RSSF) - Redes de Sensores - Redes Sensoriais - Wireless Sensor Networks (WSN) - Sensor Networks Conceito: Centenas ou Milhares de Sensores (Nós/Nodos Sensores) que comunicam entre si e usam uma BS (Base Station) para comunicar com o exterior.
  • 3. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Características: - Sensores de dimensões reduzidas (mm3 / cm3) - Componentes de um sensor: Unidade censora; Memória; Bateria; Processador; Transmissor/Receptor; - Existência de uma BS - Métodos de Comunicação: óptica; Infravermelhos; RF (Rádio); - Auto-configuração; Auto-gestão; - Redes dinâmicas ou estáticas - Comparável com redes sem fios tradicionais, mas com características únicas - Redes muito limitadas (a seguir…) - Devido às limitações as RSSF são redes construídas à medida da aplicação
  • 4. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Aplicações: Bio tecnologia; Monitorização Ambiental em diversos ambientes, até remotos com largada dos sensores por avião; Segurança; controlo do estado de estruturas (pontes, …); Controlo Militar; … Investigação: Tecnologia em fase de estudo, investigação com importância na computação a nível internacional. Inclusivamente escolhido no Brasil como sendo um dos 6 grandes desafios da computação para os próximos 10 anos.
  • 5. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Limitações técnicas: - energia/Bateria - Processamento - Largura de banda - Quantidade de dados transmitidos - armazenamento (memória) - Tempo de vida, mas pode este ser aumentado com introdução de novos sensores na rede (falha de segurança mais explorada) - Segurança (no uso de criptografia, …) Métricas de Desempenho: Eficiência de energia e vida útil; Latencia e Precisão; Tolerância a falhas; Exposição dos sensores;
  • 6. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho ] @ DI.UBI.PT Acesso ao Meio: - S-MAC (Sensor Medium Access Control) Sensores Permanecem inactivos durante períodos de tempo controlados [ Controlo de tráfego ] - ARC (Adaptive Rate Control) Redes com grandes variações de intensidade de tráfego [ incêndios florestais ] - T-MAC (Time-out MAC) Taxa baixa de entrega de mensagens e Transmissão contínua ou periódica [ Controlo de desgaste de estruturas ] - Outros: B-MAC; DE-MAC (Distributed Energy aware MAC); TRAMA (Traffic Adaptive Multiple Access)
  • 7. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Tipos de Segurança necessária nas WSN’s - Confidencialidade dos dados - Autentificação dos dados - Integridade dos dados - Validade temporal
  • 8. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo SNEP - Baixa overhead de comunicação - Utiliza contador (transmissão deste, evitada!) - Mantém estado em ambos os pontos - Fornece cinco propriedades importantes
  • 9. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo SNEP - as cinco propriedades - Segurança Semântica - Autentificação de dados - Protecção contra repetição - Fraca validade temporal - Baixa overhead de comunicação
  • 10. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo TESLA - Assinatura digital - Overhead de 24 bytes por pacote - Sequência de um só caminho de chaves Conclusão: O TESLA não é aplicável a um nodo para transmitir dados autentificados…
  • 11. Segurança em Redes de Sensores Sensor Networks Security [ Pedro Venâncio ] @ DI.UBI.PT Protocolo μTESLA - Resolve os problemas do TESLA - Mecanismos simétricos de autentificação - Revela chave uma vez por “época” - Funcionamento comprovado !!
  • 12. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais O que origina os ataques? - O seu estado ainda embrionário e suas características. - Mau posicionamento de nodos. - Desenho da rede sem pensar em mecanismos de segurança. Tipos de ataques Captura de informação - Uso de recursos (antenas + receptor) para obter informação. - Através da captura sabe-se a localização física dos nodos e informações especificas de cada mensagem. - Pode-se atacar os nodos fisicamente.
  • 13. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Tipos de ataques Modificação de um Nodo - Captura de um nodo. - Acesso a toda a sua informação Nodo falso com informação corrupta - Inserção de um nodo estranho na rede. - Vai enviar mensagens falsas e bloquear as verdadeiras na rede. - Consome toda a sua energia. Ataque Sybil - Nodo representa varias identidades na rede. - Mostra identidades falas. - Provoca falhas de routing.
  • 14. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Tipos de ataques Sinkhole - Atrair todo o tráfego para o nodo. (algoritmos de routing e spoofing) - Analisar todo esse tráfego. - Pode levar a todo o trafego passe pelo nodo antes de chegar a BS. Wormhole - Nodo entre outros doiss e trocar mensagens com eles. Hello Flood - Usar mensagens para iludir os outros nodos. - Provocar a rede a comunicar com o nodo falso.
  • 15. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Técnicas de Prevenção Captura de informação - Melhoramento dos mecanismos de solução existentes. - Tendo em conta as características das redes sensoriais. Modificação de um Nodo - LEAP - “Se um nodo é comprometido, este não deve fazer com que o resto da rede o seja também. Nodo falso com informação corrupta - Melhores técnicas de autenticação. - Não permitir a impersonificação de nodos.
  • 16. Segurança em Redes de Sensores Sensor Networks Security [ Orlando Pereira ] @ DI.UBI.PT Ataques em redes sensoriais Técnicas de Prevenção Ataque Sybil - Robusto mecanismo de autenticação e encriptação (atacantes exteriores). - Uso de chaves simétricas guardadas na BS, LEAP. Ataques Sinkhole & Ataques Wormhole - Necessária muita sincronização entre nodos e BS. - Desenhar a rede de modo a qualquer ataque seja mínimo. Hello Flood - Verificar a bidireccionalidade de nodos antes de efectuar acções. - Uso de chaves simétricas guardadas na BS. - LEAP.
  • 17. Segurança em Redes de Sensores Sensor Networks Security [ Joel Carvalho, Pedro Venâncio, Orlando Pereira ] @ DI.UBI.PT Perguntas??

×