Young Social Innovators: Unleashing PotentialBronagh Ohagan
Through Young Social Innovators' programmes, workshops and events, young people are helped to discover the social innovator within and unleash their potential as powerful catalysts for social change.
Young Social Innovators: Unleashing PotentialBronagh Ohagan
Through Young Social Innovators' programmes, workshops and events, young people are helped to discover the social innovator within and unleash their potential as powerful catalysts for social change.
Google Chromebook for the Enterprise: Yeah or Meh?Ericom Software
While Google Chromebooks were originally designed primarily for consumers, their rising popularity, and low cost are attracting enterprises. Google and its partners are aware of this, and are starting to focus on this market segment as well. That being said, Google Chromebooks still have many limitations that can impede their usefulness as an enterprise platform.
In this presentation, originally presented at BriForum US 2014, Ericom CTO Dan Shappir provides concrete guidelines that will enable you to determine if Google Chromebooks are a viable option for your organization and users. He also highlights tools and applications that can increase the usefulness of this platform for enterprises.
To learn how Ericom can help your organization make the transition to Chromebooks, visit the following URL: http://j.mp/1nefYTS
Sermon transcript of Rev. Sam P. Chelladurai's Sermon titled The Law of Faith spoken in Sunday Church Service in AFT Church, Chennai on 20th July 2014.
Strumenti per il deploy e l'esecuzione di Smart Contract sulla Blockchain Ethereum. Interazione fra Blockchain e Intelligenza Artificiale a livello strutturale e applicativo.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
L'evoluzione delle telecamere IP, la loro costante riduzione di prezzo e l'aumento del numero e della qualità delle funzioni disponibili, rendono i sistemi digitali di sorveglianza sempre più diffusi anche nella difesa delle risorse e delle strutture delle PMI. Nell'articolo sono inoltre riassunti i principali aspetti della videosorveglianza in relazione al Codice della Privacy.
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
Fra i pionieri nella semplificazione della programmazione, Crouzet Automation dispone di un team di tecnici esperti e offre soluzioni per l'automazione facili da utilizzare, flessibili e ideali per esigenze specifiche e complesse..
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation è un marchio di InnoVista Sensors™.
InnoVista Sensors™: il vostro partner di fiducia per affrontare le sfide presenti e future del settore industriale.
InnoVista Sensors™ è un'azienda specializzata a livello mondiale in sensori, apparecchi di controllo e attuatori per sistemi d’automazione.
Attraverso i suoi brands Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches e Systron Donner Inertial, InnoVista Sensors™ offre un'ampia gamma di componenti affidabili, efficienti e customizzati, destinati ai mercati: Aeronautica & Difesa, Trasporti e Industria.
Forte dell’esperienza dei suoi team e impegnata in una politica di innovazione sostenuta , InnoVista Sensors™ propone soluzioni di eccellenza ai propri clienti in tutto il mondo.
www.innovistasensors.com
Google Chromebook for the Enterprise: Yeah or Meh?Ericom Software
While Google Chromebooks were originally designed primarily for consumers, their rising popularity, and low cost are attracting enterprises. Google and its partners are aware of this, and are starting to focus on this market segment as well. That being said, Google Chromebooks still have many limitations that can impede their usefulness as an enterprise platform.
In this presentation, originally presented at BriForum US 2014, Ericom CTO Dan Shappir provides concrete guidelines that will enable you to determine if Google Chromebooks are a viable option for your organization and users. He also highlights tools and applications that can increase the usefulness of this platform for enterprises.
To learn how Ericom can help your organization make the transition to Chromebooks, visit the following URL: http://j.mp/1nefYTS
Sermon transcript of Rev. Sam P. Chelladurai's Sermon titled The Law of Faith spoken in Sunday Church Service in AFT Church, Chennai on 20th July 2014.
Strumenti per il deploy e l'esecuzione di Smart Contract sulla Blockchain Ethereum. Interazione fra Blockchain e Intelligenza Artificiale a livello strutturale e applicativo.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
L'evoluzione delle telecamere IP, la loro costante riduzione di prezzo e l'aumento del numero e della qualità delle funzioni disponibili, rendono i sistemi digitali di sorveglianza sempre più diffusi anche nella difesa delle risorse e delle strutture delle PMI. Nell'articolo sono inoltre riassunti i principali aspetti della videosorveglianza in relazione al Codice della Privacy.
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
Fra i pionieri nella semplificazione della programmazione, Crouzet Automation dispone di un team di tecnici esperti e offre soluzioni per l'automazione facili da utilizzare, flessibili e ideali per esigenze specifiche e complesse..
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation è un marchio di InnoVista Sensors™.
InnoVista Sensors™: il vostro partner di fiducia per affrontare le sfide presenti e future del settore industriale.
InnoVista Sensors™ è un'azienda specializzata a livello mondiale in sensori, apparecchi di controllo e attuatori per sistemi d’automazione.
Attraverso i suoi brands Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches e Systron Donner Inertial, InnoVista Sensors™ offre un'ampia gamma di componenti affidabili, efficienti e customizzati, destinati ai mercati: Aeronautica & Difesa, Trasporti e Industria.
Forte dell’esperienza dei suoi team e impegnata in una politica di innovazione sostenuta , InnoVista Sensors™ propone soluzioni di eccellenza ai propri clienti in tutto il mondo.
www.innovistasensors.com
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Similar to Presentazione_CarocciEugenio_20160318 (20)
1. Analisi, estensione e validazione
di uno schema crittografico per
WSN basate sulla piattaforma
Atmel/802.15.4
RELATORE:
DOT T. RIC. ING. LUIGI POMANTE
CORRELATORE:
DOT T. ING. ANDREA COLARIETI
LAUREANDO:
DOT T. EUGENIO CAROCCI
MATRICOLA:
230140
A . A. 2014/2015
2. Obiettivo
Facilitare lo sviluppo di applicazioni per Wireless Sensor Networks
soddisfacendo i seguenti requisiti:
• Supporto di comunicazioni sicure;
• Reti con topologia a stella;
• Utilizzo del Topology Authenticated Key Scheme versione 2 per generare
chiavi crittografiche;
• Piattaforma HW/SW Atmel.
EUGENIO CAROCCI 119/3/2016
4. Wireless
Sensor
Networks
• Sistema embedded
distribuito;
• Capacità
computazionale limitata;
• Energia limitata;
• Basso duty-cycle;
• Comunicazioni
short-range;
• Sensori in grado di
rilevare più grandezze
fisiche.
EUGENIO CAROCCI 319/3/2016
8. IEEE
802.15.4
• Data rate da 250 kbps,
100 kbps, 40 kbps e 20
kbps;
• Topologia a stella o peer-
to-peer;
• Indirizzi a 16 o 64 bit;
• CSMA-CA;
• Trasmissioni con ACK;
• 27 canali radio;
• Basso consumo
energetico.
EUGENIO CAROCCI 719/3/2016
9. IEEE
802.15.4
• Struttura a superframe;
• Più modalità di invio dei
dati;
• Più tipologie di frame:
• Beacon frame;
• Data frame;
• ACK frame;
• MAC command frame.
• Robustezza delle
trasmissioni;
• Sicurezza delle
trasmissioni.
EUGENIO CAROCCI 819/3/2016
12. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1119/3/2016
Funzioni crittografiche
13. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1219/3/2016
Funzioni crittografiche
Confidenzialità
14. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1319/3/2016
Funzioni crittografiche
Confidenzialità Autenticità
15. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1419/3/2016
Funzioni crittografiche
Confidenzialità Autenticità Integrità
16. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1519/3/2016
Funzioni crittografiche
Sistemi di rilevamento
delle intrusioni
Confidenzialità Autenticità Integrità
17. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1619/3/2016
Funzioni crittografiche
Sistemi di rilevamento
delle intrusioni
Confidenzialità Autenticità Integrità
Disponibilità di
sistema
18. Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1719/3/2016
Funzioni crittografiche
Sistemi di rilevamento
delle intrusioni
Confidenzialità Autenticità Integrità
Disponibilità di
sistema
19. Schemi crittografici
Crittografia a chiave simmetrica:
A BPlain
Text
Algoritmo di
cifratura
Algoritmo di
decifratura
Plain
Text
Cipher
Text
Chiave crittografica condivisa tra A e B
EUGENIO CAROCCI 1819/3/2016
20. Schemi crittografici
Crittografia a chiave simmetrica:
Crittografia a chiave pubblica:
A BPlain
Text
Algoritmo di
cifratura
Algoritmo di
decifratura
Plain
Text
Cipher
Text
Chiave crittografica condivisa tra A e B
A BPlain
Text
Algoritmo di
cifratura
Algoritmo di
decifratura
Plain
Text
Cipher
Text
Chiave pubblica di B Chiave privata di B
EUGENIO CAROCCI 1919/3/2016
21. Schemi crittografici
CRITTOGRAFIA A CHIAVE
SIMMETRICA:
• Chiave crittografica condivisa tra
mittente e destinatario;
• Prestazioni computazionali
ottime;
• Complessa la gestione della
chiave condivisa;
• Lo schema AES usa chiavi con
lunghezza pari 128 bit.
CRITTOGRAFIA A CHIAVE
PUBBLICA:
• Ogni elemento dispone di una
chiave pubblica ed una privata;
• Richiede molte risorse
computazionali;
• Semplice da utilizzare;
• Lo schema RSA usa chiavi di
lunghezza fino a 4096 bit.
EUGENIO CAROCCI 2019/3/2016
29. TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono
pre-distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• Local Key Component;
• Transmit Key
Component;
• Local Planned
Topology;
EUGENIO CAROCCI 2819/3/2016
30. TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono pre-
distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• LKC;
• TKC;
• LPT;
EUGENIO CAROCCI 2919/3/2016
31. TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono pre-
distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• LKC;
• TKC;
• LPT;
EUGENIO CAROCCI 3019/3/2016
32. TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono pre-
distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• LKC;
• TKC;
• LPT;
EUGENIO CAROCCI 3119/3/2016
38. Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
EUGENIO CAROCCI 3719/3/2016
39. Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
Application Layer
IEEE 802.15.4 MAC Layer
MW Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 3819/3/2016
TAKS2
40. Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
Application Layer
IEEE 802.15.4 MAC Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 3919/3/2016
MW Layer TAKS2
INVIO E RICEZIONE DI
DATI IN MODO
SICURO
41. Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori. ASSOCIAZIONE CON
NODI AUTENTICATI
TOPOLOGICAMENTE
INVIO E RICEZIONE DI
DATI IN MODO
SICURO
Application Layer
IEEE 802.15.4 MAC Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 4019/3/2016
MW Layer TAKS2
42. Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
Application Layer
IEEE 802.15.4 MAC Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 4119/3/2016
MW Layer TAKS2
INVIO E RICEZIONE DI
DATI IN MODO
SICURO
ASSOCIAZIONE CON
NODI AUTENTICATI
TOPOLOGICAMENTE
45. Progettazione del middleware
19/3/2016 EUGENIO CAROCCI 44
Realizzazione di
diagrammi di sequenza
Progettazione di
macchine a stati
Analisi delle funzionalità
46. Progettazione del middleware
19/3/2016 EUGENIO CAROCCI 45
Realizzazione di
diagrammi di sequenza
Progettazione di
macchine a stati
Progettazione di
strutture dati
Analisi delle funzionalità
47. Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
Nj
EUGENIO CAROCCI 4619/3/2016
48. Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
SS = ⍺・TAK(LKCi,TKCj)
Nj
EUGENIO CAROCCI 4719/3/2016
d = ⍺・TKCj
49. Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
SS = ⍺・TAK(LKCi,TKCj)
Nj
SS = TAK(LKCj,d)
EUGENIO CAROCCI 4819/3/2016
Send dd = ⍺・TKCj
50. Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
SS = ⍺・TAK(LKCi,TKCj)
Nj
SS = TAK(LKCj,d)
Send c
EUGENIO CAROCCI 4919/3/2016
Send dd = ⍺・TKCj
c = Encrypt(m,SS)
51. Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
receive(m)
Send c
SS = ⍺・TAK(LKCi,TKCj)
d = ⍺・TKCj
Nj
c = Encrypt(m,SS)
SS = TAK(LKCj,d)
m = Decrypt(c,SS)
EUGENIO CAROCCI 5019/3/2016
Send d
53. Topologia e
piattaforma
HW
• Collecting di informazioni;
• Due implementazioni:
• Stack sicuro;
• Stack non sicuro.
• ATmega1281:
• Architettura RISC 8 bit;
• 128 KB Memoria FLASH;
• 8 KB SRAM.
• AT86RF212:
• Basso consumo e potenza;
• Modulo AES HW a 128 bit;
• Banda di frequenza 915
MHz;
• Conforme a IEEE 802.15.4.
EUGENIO CAROCCI 5219/3/2016
54. Metriche e configurazioni
Sono state valutate le seguenti metriche:
• Tempo di trasmissione;
• Tempo di ricezione;
• Tempo di associazione;
• Trasmissioni a buon fine.
EUGENIO CAROCCI 5319/3/2016
55. Metriche e configurazioni
Per gli esperimenti sono state create diverse configurazioni variando
parametri di rete definiti dallo standard IEEE 802.15.4.
Sono state valutate le seguenti metriche:
• Tempo di trasmissione;
• Tempo di ricezione;
• Tempo di associazione;
• Trasmissioni a buon fine.
EUGENIO CAROCCI 5419/3/2016
56. Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
Tempo di
ricezione
(ms)
Tempo di
associazione
(s)
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5519/3/2016
57. Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
Tempo di
associazione
(s)
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5619/3/2016
58. Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
0,6 2,7
Tempo di
associazione
(s)
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5719/3/2016
59. Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
0,6 2,7
Tempo di
associazione
(s)
26,1 27,6
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5819/3/2016
60. Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
0,6 2,7
Tempo di
associazione
(s)
26,1 27,6
Trasmissioni a
buon fine
(%)
99,9 99,6
EUGENIO CAROCCI 5919/3/2016
61. Conclusioni
PRO:
• Sviluppo di applicazioni
semplificato dalla presenza del
MW;
• Possibilità di effettuare
comunicazioni cifrate con nodi
autenticati topologicamente.
CONTRO:
• Per ogni messaggio di livello
applicativo sono necessarie due
trasmissioni radio;
• Overhead in termini di tempo e di
informazioni da inviare per ogni
messaggio di livello applicativo.
19/3/2016 EUGENIO CAROCCI 60
62. Prospettive future
• Problematica legata alla doppia trasmissione radio per ogni messaggio
applicativo;
• Porting del middleware alla nuova versione del IEEE 802.15.4 sviluppato
da Atmel®;
• Avanzamenti relativi alla teoria del TAKS;
• Comunicazioni tra device in topologie di rete più complesse come:
• Cluster-tree network;
• Mesh network.
• Comunicazioni tra device in movimento;
• I risultati del presente lavoro di tesi saranno integrati nel contesto delle
attività di UNIVAQ nel progetto di ricerca europeo ECSEL RIA 2016
SAFECOP.
EUGENIO CAROCCI 6119/3/2016
Il lavoro che andrò a presentare si colloca all’interno dell’ambito relativo alla sicurezza nelle WSN. A seguito della mia presentazione i colleghi Ranalli e Di Giuseppe presenteranno altri aspetti relativi alla medesima tematica. I lavori sono stati sviluppati in collaborazione con le società RoTechnology e RoEvolution in Roma.
Le comunicazioni tra i nodi sensori sono basate su protocolli e standard.
- Principio di Kerckhoffs.
- Principio di Kerckhoffs.
La soluzione software prodotta da Atmel è pienamente conforme allo standard 802.15.4 ed in particolare prevede tutte le primitive di sicurezza.
- Notare la doppia trasmissione.
Doppia trasmissione radio per ogni messaggio di livello applicativo. Problema legato all’utilizzo delle primitive di sicurezza dello standard insieme allo schema TAKS.
I messaggi inviati prevedono l’utilizzo di ACK, in questo diagramma sono stati omessi per non appesantire la notazione. Nel caso di problemi nell’invio dei dati ci sono dei meccanismi di più basso livello che gestiscono questa problematica.
Tempo di trasmissione : 71,767 / 27,590 = 2.60
Tempo di ricezione : 2,705 / 0,631 = 4,28
Tempo di associazione : 27,65 / 26,14 = 1,05
Tempo di trasmissione : 71,767 / 27,590 = 2.60
Tempo di ricezione : 2,705 / 0,631 = 4,28
Tempo di associazione : 27,65 / 26,14 = 1,05
Tempo di trasmissione : 71,767 / 27,590 = 2.60
Tempo di ricezione : 2,705 / 0,631 = 4,28
Tempo di associazione : 27,65 / 26,14 = 1,05
Tempo di trasmissione : 71,767 / 27,590 = 2.60
Tempo di ricezione : 2,705 / 0,631 = 4,28
Tempo di associazione : 27,65 / 26,14 = 1,05
Tempo di trasmissione : 71,767 / 27,590 = 2.60
Tempo di ricezione : 2,705 / 0,631 = 4,28
Tempo di associazione : 27,65 / 26,14 = 1,05