SlideShare a Scribd company logo
Analisi, estensione e validazione
di uno schema crittografico per
WSN basate sulla piattaforma
Atmel/802.15.4
RELATORE:
DOT T. RIC. ING. LUIGI POMANTE
CORRELATORE:
DOT T. ING. ANDREA COLARIETI
LAUREANDO:
DOT T. EUGENIO CAROCCI
MATRICOLA:
230140
A . A. 2014/2015
Obiettivo
Facilitare lo sviluppo di applicazioni per Wireless Sensor Networks
soddisfacendo i seguenti requisiti:
• Supporto di comunicazioni sicure;
• Reti con topologia a stella;
• Utilizzo del Topology Authenticated Key Scheme versione 2 per generare
chiavi crittografiche;
• Piattaforma HW/SW Atmel.
EUGENIO CAROCCI 119/3/2016
WSN
WIRELESS SENSOR NETWORKS
Wireless
Sensor
Networks
• Sistema embedded
distribuito;
• Capacità
computazionale limitata;
• Energia limitata;
• Basso duty-cycle;
• Comunicazioni
short-range;
• Sensori in grado di
rilevare più grandezze
fisiche.
EUGENIO CAROCCI 319/3/2016
Wireless
Sensor
Networks
• Militare;
• Ambientale;
• Bio-medico;
• Domestico;
• Industriale;
• Trasporti.
EUGENIO CAROCCI 419/3/2016
Wireless
Sensor
Networks
• Militare;
• Ambientale;
• Bio-medico;
• Domestico;
• Industriale;
• Trasporti.
EUGENIO CAROCCI 519/3/2016
Wireless
Sensor
Networks
• Militare;
• Ambientale;
• Bio-medico;
• Domestico;
• Industriale;
• Trasporti.
EUGENIO CAROCCI 619/3/2016
IEEE
802.15.4
• Data rate da 250 kbps,
100 kbps, 40 kbps e 20
kbps;
• Topologia a stella o peer-
to-peer;
• Indirizzi a 16 o 64 bit;
• CSMA-CA;
• Trasmissioni con ACK;
• 27 canali radio;
• Basso consumo
energetico.
EUGENIO CAROCCI 719/3/2016
IEEE
802.15.4
• Struttura a superframe;
• Più modalità di invio dei
dati;
• Più tipologie di frame:
• Beacon frame;
• Data frame;
• ACK frame;
• MAC command frame.
• Robustezza delle
trasmissioni;
• Sicurezza delle
trasmissioni.
EUGENIO CAROCCI 819/3/2016
Sicurezza nelle
comunicazioni
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1019/3/2016
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1119/3/2016
Funzioni crittografiche
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1219/3/2016
Funzioni crittografiche
Confidenzialità
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1319/3/2016
Funzioni crittografiche
Confidenzialità Autenticità
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1419/3/2016
Funzioni crittografiche
Confidenzialità Autenticità Integrità
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1519/3/2016
Funzioni crittografiche
Sistemi di rilevamento
delle intrusioni
Confidenzialità Autenticità Integrità
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1619/3/2016
Funzioni crittografiche
Sistemi di rilevamento
delle intrusioni
Confidenzialità Autenticità Integrità
Disponibilità di
sistema
Sicurezza nelle comunicazioni
La sicurezza nelle comunicazioni in una rete si raggiunge attraverso:
EUGENIO CAROCCI 1719/3/2016
Funzioni crittografiche
Sistemi di rilevamento
delle intrusioni
Confidenzialità Autenticità Integrità
Disponibilità di
sistema
Schemi crittografici
Crittografia a chiave simmetrica:
A BPlain
Text
Algoritmo di
cifratura
Algoritmo di
decifratura
Plain
Text
Cipher
Text
Chiave crittografica condivisa tra A e B
EUGENIO CAROCCI 1819/3/2016
Schemi crittografici
Crittografia a chiave simmetrica:
Crittografia a chiave pubblica:
A BPlain
Text
Algoritmo di
cifratura
Algoritmo di
decifratura
Plain
Text
Cipher
Text
Chiave crittografica condivisa tra A e B
A BPlain
Text
Algoritmo di
cifratura
Algoritmo di
decifratura
Plain
Text
Cipher
Text
Chiave pubblica di B Chiave privata di B
EUGENIO CAROCCI 1919/3/2016
Schemi crittografici
CRITTOGRAFIA A CHIAVE
SIMMETRICA:
• Chiave crittografica condivisa tra
mittente e destinatario;
• Prestazioni computazionali
ottime;
• Complessa la gestione della
chiave condivisa;
• Lo schema AES usa chiavi con
lunghezza pari 128 bit.
CRITTOGRAFIA A CHIAVE
PUBBLICA:
• Ogni elemento dispone di una
chiave pubblica ed una privata;
• Richiede molte risorse
computazionali;
• Semplice da utilizzare;
• Lo schema RSA usa chiavi di
lunghezza fino a 4096 bit.
EUGENIO CAROCCI 2019/3/2016
Crittografia nelle WSN
Crittografia
Chiave
Pubblica
Crittografia
Chiave
Simmetrica
WSN
EUGENIO CAROCCI 2119/3/2016
Crittografia nelle WSN
WSN
EUGENIO CAROCCI 2219/3/2016
Crittografia
Chiave
Pubblica
Crittografia
Chiave
Simmetrica
Crittografia nelle WSN
WSN
Come distribuire le chiavi?
EUGENIO CAROCCI 2319/3/2016
Crittografia
Chiave
Simmetrica
Crittografia
Chiave
Pubblica
Crittografia nelle WSN
WSN
Schemi di distribuzione:
• Trusted third-party;
• Public-key;
• A Priori information.
EUGENIO CAROCCI 2419/3/2016
Crittografia
Chiave
Simmetrica
Crittografia
Chiave
Pubblica
Crittografia nelle WSN
WSN
EUGENIO CAROCCI 2519/3/2016
Schemi di distribuzione:
• Trusted third-party;
• Public-key;
• A Priori information.
Crittografia
Chiave
Simmetrica
Crittografia
Chiave
Pubblica
Crittografia nelle WSN
WSN
TAKS2
EUGENIO CAROCCI 2619/3/2016
Schemi di distribuzione:
• Trusted third-party;
• Public-key;
• A Priori information.
Crittografia
Chiave
Simmetrica
Crittografia
Chiave
Pubblica
TAKS2
TOPOLOGY AUTHENTICATED KEY SCHEME VERSION 2
TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono
pre-distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• Local Key Component;
• Transmit Key
Component;
• Local Planned
Topology;
EUGENIO CAROCCI 2819/3/2016
TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono pre-
distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• LKC;
• TKC;
• LPT;
EUGENIO CAROCCI 2919/3/2016
TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono pre-
distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• LKC;
• TKC;
• LPT;
EUGENIO CAROCCI 3019/3/2016
TAKS2
• Approccio ibrido per
generare chiavi
crittografiche
simmetriche;
• Le chiavi non sono pre-
distribuite sui nodi;
• Ogni nodo ha una
propria Local
Configuration Data
composta da:
• LKC;
• TKC;
• LPT;
EUGENIO CAROCCI 3119/3/2016
Esempio
N1
LKC LKC1
TKC TKC1
LPT -
EUGENIO CAROCCI 3219/3/2016
Esempio
N1
LKC LKC1
TKC TKC1
LPT -
N2
LKC LKC2
TKC TKC2
LPT -
EUGENIO CAROCCI 3319/3/2016
Esempio
N1
LKC LKC1
TKC TKC1
LPT TKC2
N2
LKC LKC2
TKC TKC2
LPT TKC1
EUGENIO CAROCCI 3419/3/2016
Esempio
N1
LKC LKC1
TKC TKC1
LPT TKC2
N2
LKC LKC2
TKC TKC2
LPT
TKC1,
TKC3
N3
LKC LKC3
TKC TKC3
LPT TKC2
EUGENIO CAROCCI 3519/3/2016
Middleware
Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
EUGENIO CAROCCI 3719/3/2016
Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
Application Layer
IEEE 802.15.4 MAC Layer
MW Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 3819/3/2016
TAKS2
Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
Application Layer
IEEE 802.15.4 MAC Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 3919/3/2016
MW Layer TAKS2
INVIO E RICEZIONE DI
DATI IN MODO
SICURO
Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori. ASSOCIAZIONE CON
NODI AUTENTICATI
TOPOLOGICAMENTE
INVIO E RICEZIONE DI
DATI IN MODO
SICURO
Application Layer
IEEE 802.15.4 MAC Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 4019/3/2016
MW Layer TAKS2
Middleware
• Colma il gap tra
protocolli di rete e livello
applicativo;
• Nasconde i dettagli
implementativi degli
strati inferiori;
• Facilita lo sviluppo di
applicazioni;
• Conosce le
caratteristiche degli
strati superiori ed
inferiori.
Application Layer
IEEE 802.15.4 MAC Layer
IEEE 802.15.4 PHY Layer
EUGENIO CAROCCI 4119/3/2016
MW Layer TAKS2
INVIO E RICEZIONE DI
DATI IN MODO
SICURO
ASSOCIAZIONE CON
NODI AUTENTICATI
TOPOLOGICAMENTE
Progettazione del middleware
19/3/2016 EUGENIO CAROCCI 42
Analisi delle funzionalità
Progettazione del middleware
19/3/2016 EUGENIO CAROCCI 43
Analisi delle funzionalità
Realizzazione di
diagrammi di sequenza
Progettazione del middleware
19/3/2016 EUGENIO CAROCCI 44
Realizzazione di
diagrammi di sequenza
Progettazione di
macchine a stati
Analisi delle funzionalità
Progettazione del middleware
19/3/2016 EUGENIO CAROCCI 45
Realizzazione di
diagrammi di sequenza
Progettazione di
macchine a stati
Progettazione di
strutture dati
Analisi delle funzionalità
Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
Nj
EUGENIO CAROCCI 4619/3/2016
Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
SS = ⍺・TAK(LKCi,TKCj)
Nj
EUGENIO CAROCCI 4719/3/2016
d = ⍺・TKCj
Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
SS = ⍺・TAK(LKCi,TKCj)
Nj
SS = TAK(LKCj,d)
EUGENIO CAROCCI 4819/3/2016
Send dd = ⍺・TKCj
Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
SS = ⍺・TAK(LKCi,TKCj)
Nj
SS = TAK(LKCj,d)
Send c
EUGENIO CAROCCI 4919/3/2016
Send dd = ⍺・TKCj
c = Encrypt(m,SS)
Esempio
Invio e ricezione di dati in modo sicuro:
Application
Application
Application
Application
Middleware
Middleware
Middleware
Middleware
Ni
send(m)
receive(m)
Send c
SS = ⍺・TAK(LKCi,TKCj)
d = ⍺・TKCj
Nj
c = Encrypt(m,SS)
SS = TAK(LKCj,d)
m = Decrypt(c,SS)
EUGENIO CAROCCI 5019/3/2016
Send d
Test-bed
Topologia e
piattaforma
HW
• Collecting di informazioni;
• Due implementazioni:
• Stack sicuro;
• Stack non sicuro.
• ATmega1281:
• Architettura RISC 8 bit;
• 128 KB Memoria FLASH;
• 8 KB SRAM.
• AT86RF212:
• Basso consumo e potenza;
• Modulo AES HW a 128 bit;
• Banda di frequenza 915
MHz;
• Conforme a IEEE 802.15.4.
EUGENIO CAROCCI 5219/3/2016
Metriche e configurazioni
Sono state valutate le seguenti metriche:
• Tempo di trasmissione;
• Tempo di ricezione;
• Tempo di associazione;
• Trasmissioni a buon fine.
EUGENIO CAROCCI 5319/3/2016
Metriche e configurazioni
Per gli esperimenti sono state create diverse configurazioni variando
parametri di rete definiti dallo standard IEEE 802.15.4.
Sono state valutate le seguenti metriche:
• Tempo di trasmissione;
• Tempo di ricezione;
• Tempo di associazione;
• Trasmissioni a buon fine.
EUGENIO CAROCCI 5419/3/2016
Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
Tempo di
ricezione
(ms)
Tempo di
associazione
(s)
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5519/3/2016
Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
Tempo di
associazione
(s)
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5619/3/2016
Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
0,6 2,7
Tempo di
associazione
(s)
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5719/3/2016
Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
0,6 2,7
Tempo di
associazione
(s)
26,1 27,6
Trasmissioni a
buon fine
(%)
EUGENIO CAROCCI 5819/3/2016
Risultati
STACK NON SICURO STACK SICURO
Tempo di
trasmissione
(ms)
27,6 71,8
Tempo di
ricezione
(ms)
0,6 2,7
Tempo di
associazione
(s)
26,1 27,6
Trasmissioni a
buon fine
(%)
99,9 99,6
EUGENIO CAROCCI 5919/3/2016
Conclusioni
PRO:
• Sviluppo di applicazioni
semplificato dalla presenza del
MW;
• Possibilità di effettuare
comunicazioni cifrate con nodi
autenticati topologicamente.
CONTRO:
• Per ogni messaggio di livello
applicativo sono necessarie due
trasmissioni radio;
• Overhead in termini di tempo e di
informazioni da inviare per ogni
messaggio di livello applicativo.
19/3/2016 EUGENIO CAROCCI 60
Prospettive future
• Problematica legata alla doppia trasmissione radio per ogni messaggio
applicativo;
• Porting del middleware alla nuova versione del IEEE 802.15.4 sviluppato
da Atmel®;
• Avanzamenti relativi alla teoria del TAKS;
• Comunicazioni tra device in topologie di rete più complesse come:
• Cluster-tree network;
• Mesh network.
• Comunicazioni tra device in movimento;
• I risultati del presente lavoro di tesi saranno integrati nel contesto delle
attività di UNIVAQ nel progetto di ricerca europeo ECSEL RIA 2016
SAFECOP.
EUGENIO CAROCCI 6119/3/2016
Grazie per
l’attenzione

More Related Content

Viewers also liked

SoC Python Discussion Group
SoC Python Discussion GroupSoC Python Discussion Group
SoC Python Discussion Group
krishna_dubba
 
Catálago Guava
Catálago GuavaCatálago Guava
Catálago Guava
Gustavo Reis
 
「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告
「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告
「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告
hpg_rengo
 
Successful Savings Plan
Successful Savings PlanSuccessful Savings Plan
Successful Savings PlanEdwin Mamaril
 
ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)
ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)
ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)
auladeinnovacion
 
Great photographs
Great photographsGreat photographs
Great photographs
Mircea Doru
 
โครงสร้างแบบเรียงลำดับ
โครงสร้างแบบเรียงลำดับโครงสร้างแบบเรียงลำดับ
โครงสร้างแบบเรียงลำดับ
ปุณรดา นิพิวรรณ์
 
Google Chromebook for the Enterprise: Yeah or Meh?
Google Chromebook for the Enterprise: Yeah or Meh?Google Chromebook for the Enterprise: Yeah or Meh?
Google Chromebook for the Enterprise: Yeah or Meh?
Ericom Software
 
Law Of Faith 20th July 2014
Law Of Faith 20th July 2014Law Of Faith 20th July 2014
Law Of Faith 20th July 2014
sampchelladurai
 
Photos slideshare-activity
Photos slideshare-activityPhotos slideshare-activity
Photos slideshare-activity
Bronagh Ohagan
 

Viewers also liked (11)

Leap
LeapLeap
Leap
 
SoC Python Discussion Group
SoC Python Discussion GroupSoC Python Discussion Group
SoC Python Discussion Group
 
Catálago Guava
Catálago GuavaCatálago Guava
Catálago Guava
 
「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告
「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告
「水が魅せる京文化」みやぎインターカレッジコープ 体験旅行企画「自分で創るテーマのある旅」体験報告
 
Successful Savings Plan
Successful Savings PlanSuccessful Savings Plan
Successful Savings Plan
 
ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)
ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)
ORGANIZADORES GRÁFICOS EL ADJETIVO (CMAPTOOLS)
 
Great photographs
Great photographsGreat photographs
Great photographs
 
โครงสร้างแบบเรียงลำดับ
โครงสร้างแบบเรียงลำดับโครงสร้างแบบเรียงลำดับ
โครงสร้างแบบเรียงลำดับ
 
Google Chromebook for the Enterprise: Yeah or Meh?
Google Chromebook for the Enterprise: Yeah or Meh?Google Chromebook for the Enterprise: Yeah or Meh?
Google Chromebook for the Enterprise: Yeah or Meh?
 
Law Of Faith 20th July 2014
Law Of Faith 20th July 2014Law Of Faith 20th July 2014
Law Of Faith 20th July 2014
 
Photos slideshare-activity
Photos slideshare-activityPhotos slideshare-activity
Photos slideshare-activity
 

Similar to Presentazione_CarocciEugenio_20160318

Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
carmine ricca
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
Gioacchino Vaiana
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”
RiccardoZulla
 
Untangle piattaforma gateway “modulare”
Untangle piattaforma gateway “modulare”Untangle piattaforma gateway “modulare”
Untangle piattaforma gateway “modulare”
Claudio Cardinali
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
Marcello Marino
 
WiFiProbe Info
WiFiProbe InfoWiFiProbe Info
WiFiProbe Info
Giorgio Bernardi
 
EuComm
EuCommEuComm
EuCommiBLio
 
Introduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGPIntroduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGP
Marco d'Itri
 
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Roberto Gallerani
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
Vincenzo Calabrò
 
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)iBLio
 
Come funziona il voip
Come funziona il voipCome funziona il voip
Come funziona il voipLuca
 
Ss wlan ap_6532+italian
Ss wlan ap_6532+italianSs wlan ap_6532+italian
Ss wlan ap_6532+italian
Advantec Distribution
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Stefano Cappa
 
Servizi a Rete TOUR 2023 - 28 settembre | GORI + ACMO
Servizi a Rete TOUR 2023 - 28 settembre | GORI + ACMOServizi a Rete TOUR 2023 - 28 settembre | GORI + ACMO
Servizi a Rete TOUR 2023 - 28 settembre | GORI + ACMO
Servizi a rete
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
Antonio Capobianco
 

Similar to Presentazione_CarocciEugenio_20160318 (20)

Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”
 
Untangle piattaforma gateway “modulare”
Untangle piattaforma gateway “modulare”Untangle piattaforma gateway “modulare”
Untangle piattaforma gateway “modulare”
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
WiFiProbe Info
WiFiProbe InfoWiFiProbe Info
WiFiProbe Info
 
EuComm
EuCommEuComm
EuComm
 
Introduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGPIntroduzione alla sicurezza di BGP
Introduzione alla sicurezza di BGP
 
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)
 
Come funziona il voip
Come funziona il voipCome funziona il voip
Come funziona il voip
 
Ss wlan ap_6532+italian
Ss wlan ap_6532+italianSs wlan ap_6532+italian
Ss wlan ap_6532+italian
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
 
Servizi a Rete TOUR 2023 - 28 settembre | GORI + ACMO
Servizi a Rete TOUR 2023 - 28 settembre | GORI + ACMOServizi a Rete TOUR 2023 - 28 settembre | GORI + ACMO
Servizi a Rete TOUR 2023 - 28 settembre | GORI + ACMO
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 

Presentazione_CarocciEugenio_20160318

  • 1. Analisi, estensione e validazione di uno schema crittografico per WSN basate sulla piattaforma Atmel/802.15.4 RELATORE: DOT T. RIC. ING. LUIGI POMANTE CORRELATORE: DOT T. ING. ANDREA COLARIETI LAUREANDO: DOT T. EUGENIO CAROCCI MATRICOLA: 230140 A . A. 2014/2015
  • 2. Obiettivo Facilitare lo sviluppo di applicazioni per Wireless Sensor Networks soddisfacendo i seguenti requisiti: • Supporto di comunicazioni sicure; • Reti con topologia a stella; • Utilizzo del Topology Authenticated Key Scheme versione 2 per generare chiavi crittografiche; • Piattaforma HW/SW Atmel. EUGENIO CAROCCI 119/3/2016
  • 4. Wireless Sensor Networks • Sistema embedded distribuito; • Capacità computazionale limitata; • Energia limitata; • Basso duty-cycle; • Comunicazioni short-range; • Sensori in grado di rilevare più grandezze fisiche. EUGENIO CAROCCI 319/3/2016
  • 5. Wireless Sensor Networks • Militare; • Ambientale; • Bio-medico; • Domestico; • Industriale; • Trasporti. EUGENIO CAROCCI 419/3/2016
  • 6. Wireless Sensor Networks • Militare; • Ambientale; • Bio-medico; • Domestico; • Industriale; • Trasporti. EUGENIO CAROCCI 519/3/2016
  • 7. Wireless Sensor Networks • Militare; • Ambientale; • Bio-medico; • Domestico; • Industriale; • Trasporti. EUGENIO CAROCCI 619/3/2016
  • 8. IEEE 802.15.4 • Data rate da 250 kbps, 100 kbps, 40 kbps e 20 kbps; • Topologia a stella o peer- to-peer; • Indirizzi a 16 o 64 bit; • CSMA-CA; • Trasmissioni con ACK; • 27 canali radio; • Basso consumo energetico. EUGENIO CAROCCI 719/3/2016
  • 9. IEEE 802.15.4 • Struttura a superframe; • Più modalità di invio dei dati; • Più tipologie di frame: • Beacon frame; • Data frame; • ACK frame; • MAC command frame. • Robustezza delle trasmissioni; • Sicurezza delle trasmissioni. EUGENIO CAROCCI 819/3/2016
  • 11. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1019/3/2016
  • 12. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1119/3/2016 Funzioni crittografiche
  • 13. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1219/3/2016 Funzioni crittografiche Confidenzialità
  • 14. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1319/3/2016 Funzioni crittografiche Confidenzialità Autenticità
  • 15. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1419/3/2016 Funzioni crittografiche Confidenzialità Autenticità Integrità
  • 16. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1519/3/2016 Funzioni crittografiche Sistemi di rilevamento delle intrusioni Confidenzialità Autenticità Integrità
  • 17. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1619/3/2016 Funzioni crittografiche Sistemi di rilevamento delle intrusioni Confidenzialità Autenticità Integrità Disponibilità di sistema
  • 18. Sicurezza nelle comunicazioni La sicurezza nelle comunicazioni in una rete si raggiunge attraverso: EUGENIO CAROCCI 1719/3/2016 Funzioni crittografiche Sistemi di rilevamento delle intrusioni Confidenzialità Autenticità Integrità Disponibilità di sistema
  • 19. Schemi crittografici Crittografia a chiave simmetrica: A BPlain Text Algoritmo di cifratura Algoritmo di decifratura Plain Text Cipher Text Chiave crittografica condivisa tra A e B EUGENIO CAROCCI 1819/3/2016
  • 20. Schemi crittografici Crittografia a chiave simmetrica: Crittografia a chiave pubblica: A BPlain Text Algoritmo di cifratura Algoritmo di decifratura Plain Text Cipher Text Chiave crittografica condivisa tra A e B A BPlain Text Algoritmo di cifratura Algoritmo di decifratura Plain Text Cipher Text Chiave pubblica di B Chiave privata di B EUGENIO CAROCCI 1919/3/2016
  • 21. Schemi crittografici CRITTOGRAFIA A CHIAVE SIMMETRICA: • Chiave crittografica condivisa tra mittente e destinatario; • Prestazioni computazionali ottime; • Complessa la gestione della chiave condivisa; • Lo schema AES usa chiavi con lunghezza pari 128 bit. CRITTOGRAFIA A CHIAVE PUBBLICA: • Ogni elemento dispone di una chiave pubblica ed una privata; • Richiede molte risorse computazionali; • Semplice da utilizzare; • Lo schema RSA usa chiavi di lunghezza fino a 4096 bit. EUGENIO CAROCCI 2019/3/2016
  • 23. Crittografia nelle WSN WSN EUGENIO CAROCCI 2219/3/2016 Crittografia Chiave Pubblica Crittografia Chiave Simmetrica
  • 24. Crittografia nelle WSN WSN Come distribuire le chiavi? EUGENIO CAROCCI 2319/3/2016 Crittografia Chiave Simmetrica Crittografia Chiave Pubblica
  • 25. Crittografia nelle WSN WSN Schemi di distribuzione: • Trusted third-party; • Public-key; • A Priori information. EUGENIO CAROCCI 2419/3/2016 Crittografia Chiave Simmetrica Crittografia Chiave Pubblica
  • 26. Crittografia nelle WSN WSN EUGENIO CAROCCI 2519/3/2016 Schemi di distribuzione: • Trusted third-party; • Public-key; • A Priori information. Crittografia Chiave Simmetrica Crittografia Chiave Pubblica
  • 27. Crittografia nelle WSN WSN TAKS2 EUGENIO CAROCCI 2619/3/2016 Schemi di distribuzione: • Trusted third-party; • Public-key; • A Priori information. Crittografia Chiave Simmetrica Crittografia Chiave Pubblica
  • 29. TAKS2 • Approccio ibrido per generare chiavi crittografiche simmetriche; • Le chiavi non sono pre-distribuite sui nodi; • Ogni nodo ha una propria Local Configuration Data composta da: • Local Key Component; • Transmit Key Component; • Local Planned Topology; EUGENIO CAROCCI 2819/3/2016
  • 30. TAKS2 • Approccio ibrido per generare chiavi crittografiche simmetriche; • Le chiavi non sono pre- distribuite sui nodi; • Ogni nodo ha una propria Local Configuration Data composta da: • LKC; • TKC; • LPT; EUGENIO CAROCCI 2919/3/2016
  • 31. TAKS2 • Approccio ibrido per generare chiavi crittografiche simmetriche; • Le chiavi non sono pre- distribuite sui nodi; • Ogni nodo ha una propria Local Configuration Data composta da: • LKC; • TKC; • LPT; EUGENIO CAROCCI 3019/3/2016
  • 32. TAKS2 • Approccio ibrido per generare chiavi crittografiche simmetriche; • Le chiavi non sono pre- distribuite sui nodi; • Ogni nodo ha una propria Local Configuration Data composta da: • LKC; • TKC; • LPT; EUGENIO CAROCCI 3119/3/2016
  • 33. Esempio N1 LKC LKC1 TKC TKC1 LPT - EUGENIO CAROCCI 3219/3/2016
  • 34. Esempio N1 LKC LKC1 TKC TKC1 LPT - N2 LKC LKC2 TKC TKC2 LPT - EUGENIO CAROCCI 3319/3/2016
  • 35. Esempio N1 LKC LKC1 TKC TKC1 LPT TKC2 N2 LKC LKC2 TKC TKC2 LPT TKC1 EUGENIO CAROCCI 3419/3/2016
  • 36. Esempio N1 LKC LKC1 TKC TKC1 LPT TKC2 N2 LKC LKC2 TKC TKC2 LPT TKC1, TKC3 N3 LKC LKC3 TKC TKC3 LPT TKC2 EUGENIO CAROCCI 3519/3/2016
  • 38. Middleware • Colma il gap tra protocolli di rete e livello applicativo; • Nasconde i dettagli implementativi degli strati inferiori; • Facilita lo sviluppo di applicazioni; • Conosce le caratteristiche degli strati superiori ed inferiori. EUGENIO CAROCCI 3719/3/2016
  • 39. Middleware • Colma il gap tra protocolli di rete e livello applicativo; • Nasconde i dettagli implementativi degli strati inferiori; • Facilita lo sviluppo di applicazioni; • Conosce le caratteristiche degli strati superiori ed inferiori. Application Layer IEEE 802.15.4 MAC Layer MW Layer IEEE 802.15.4 PHY Layer EUGENIO CAROCCI 3819/3/2016 TAKS2
  • 40. Middleware • Colma il gap tra protocolli di rete e livello applicativo; • Nasconde i dettagli implementativi degli strati inferiori; • Facilita lo sviluppo di applicazioni; • Conosce le caratteristiche degli strati superiori ed inferiori. Application Layer IEEE 802.15.4 MAC Layer IEEE 802.15.4 PHY Layer EUGENIO CAROCCI 3919/3/2016 MW Layer TAKS2 INVIO E RICEZIONE DI DATI IN MODO SICURO
  • 41. Middleware • Colma il gap tra protocolli di rete e livello applicativo; • Nasconde i dettagli implementativi degli strati inferiori; • Facilita lo sviluppo di applicazioni; • Conosce le caratteristiche degli strati superiori ed inferiori. ASSOCIAZIONE CON NODI AUTENTICATI TOPOLOGICAMENTE INVIO E RICEZIONE DI DATI IN MODO SICURO Application Layer IEEE 802.15.4 MAC Layer IEEE 802.15.4 PHY Layer EUGENIO CAROCCI 4019/3/2016 MW Layer TAKS2
  • 42. Middleware • Colma il gap tra protocolli di rete e livello applicativo; • Nasconde i dettagli implementativi degli strati inferiori; • Facilita lo sviluppo di applicazioni; • Conosce le caratteristiche degli strati superiori ed inferiori. Application Layer IEEE 802.15.4 MAC Layer IEEE 802.15.4 PHY Layer EUGENIO CAROCCI 4119/3/2016 MW Layer TAKS2 INVIO E RICEZIONE DI DATI IN MODO SICURO ASSOCIAZIONE CON NODI AUTENTICATI TOPOLOGICAMENTE
  • 43. Progettazione del middleware 19/3/2016 EUGENIO CAROCCI 42 Analisi delle funzionalità
  • 44. Progettazione del middleware 19/3/2016 EUGENIO CAROCCI 43 Analisi delle funzionalità Realizzazione di diagrammi di sequenza
  • 45. Progettazione del middleware 19/3/2016 EUGENIO CAROCCI 44 Realizzazione di diagrammi di sequenza Progettazione di macchine a stati Analisi delle funzionalità
  • 46. Progettazione del middleware 19/3/2016 EUGENIO CAROCCI 45 Realizzazione di diagrammi di sequenza Progettazione di macchine a stati Progettazione di strutture dati Analisi delle funzionalità
  • 47. Esempio Invio e ricezione di dati in modo sicuro: Application Application Application Application Middleware Middleware Middleware Middleware Ni send(m) Nj EUGENIO CAROCCI 4619/3/2016
  • 48. Esempio Invio e ricezione di dati in modo sicuro: Application Application Application Application Middleware Middleware Middleware Middleware Ni send(m) SS = ⍺・TAK(LKCi,TKCj) Nj EUGENIO CAROCCI 4719/3/2016 d = ⍺・TKCj
  • 49. Esempio Invio e ricezione di dati in modo sicuro: Application Application Application Application Middleware Middleware Middleware Middleware Ni send(m) SS = ⍺・TAK(LKCi,TKCj) Nj SS = TAK(LKCj,d) EUGENIO CAROCCI 4819/3/2016 Send dd = ⍺・TKCj
  • 50. Esempio Invio e ricezione di dati in modo sicuro: Application Application Application Application Middleware Middleware Middleware Middleware Ni send(m) SS = ⍺・TAK(LKCi,TKCj) Nj SS = TAK(LKCj,d) Send c EUGENIO CAROCCI 4919/3/2016 Send dd = ⍺・TKCj c = Encrypt(m,SS)
  • 51. Esempio Invio e ricezione di dati in modo sicuro: Application Application Application Application Middleware Middleware Middleware Middleware Ni send(m) receive(m) Send c SS = ⍺・TAK(LKCi,TKCj) d = ⍺・TKCj Nj c = Encrypt(m,SS) SS = TAK(LKCj,d) m = Decrypt(c,SS) EUGENIO CAROCCI 5019/3/2016 Send d
  • 53. Topologia e piattaforma HW • Collecting di informazioni; • Due implementazioni: • Stack sicuro; • Stack non sicuro. • ATmega1281: • Architettura RISC 8 bit; • 128 KB Memoria FLASH; • 8 KB SRAM. • AT86RF212: • Basso consumo e potenza; • Modulo AES HW a 128 bit; • Banda di frequenza 915 MHz; • Conforme a IEEE 802.15.4. EUGENIO CAROCCI 5219/3/2016
  • 54. Metriche e configurazioni Sono state valutate le seguenti metriche: • Tempo di trasmissione; • Tempo di ricezione; • Tempo di associazione; • Trasmissioni a buon fine. EUGENIO CAROCCI 5319/3/2016
  • 55. Metriche e configurazioni Per gli esperimenti sono state create diverse configurazioni variando parametri di rete definiti dallo standard IEEE 802.15.4. Sono state valutate le seguenti metriche: • Tempo di trasmissione; • Tempo di ricezione; • Tempo di associazione; • Trasmissioni a buon fine. EUGENIO CAROCCI 5419/3/2016
  • 56. Risultati STACK NON SICURO STACK SICURO Tempo di trasmissione (ms) Tempo di ricezione (ms) Tempo di associazione (s) Trasmissioni a buon fine (%) EUGENIO CAROCCI 5519/3/2016
  • 57. Risultati STACK NON SICURO STACK SICURO Tempo di trasmissione (ms) 27,6 71,8 Tempo di ricezione (ms) Tempo di associazione (s) Trasmissioni a buon fine (%) EUGENIO CAROCCI 5619/3/2016
  • 58. Risultati STACK NON SICURO STACK SICURO Tempo di trasmissione (ms) 27,6 71,8 Tempo di ricezione (ms) 0,6 2,7 Tempo di associazione (s) Trasmissioni a buon fine (%) EUGENIO CAROCCI 5719/3/2016
  • 59. Risultati STACK NON SICURO STACK SICURO Tempo di trasmissione (ms) 27,6 71,8 Tempo di ricezione (ms) 0,6 2,7 Tempo di associazione (s) 26,1 27,6 Trasmissioni a buon fine (%) EUGENIO CAROCCI 5819/3/2016
  • 60. Risultati STACK NON SICURO STACK SICURO Tempo di trasmissione (ms) 27,6 71,8 Tempo di ricezione (ms) 0,6 2,7 Tempo di associazione (s) 26,1 27,6 Trasmissioni a buon fine (%) 99,9 99,6 EUGENIO CAROCCI 5919/3/2016
  • 61. Conclusioni PRO: • Sviluppo di applicazioni semplificato dalla presenza del MW; • Possibilità di effettuare comunicazioni cifrate con nodi autenticati topologicamente. CONTRO: • Per ogni messaggio di livello applicativo sono necessarie due trasmissioni radio; • Overhead in termini di tempo e di informazioni da inviare per ogni messaggio di livello applicativo. 19/3/2016 EUGENIO CAROCCI 60
  • 62. Prospettive future • Problematica legata alla doppia trasmissione radio per ogni messaggio applicativo; • Porting del middleware alla nuova versione del IEEE 802.15.4 sviluppato da Atmel®; • Avanzamenti relativi alla teoria del TAKS; • Comunicazioni tra device in topologie di rete più complesse come: • Cluster-tree network; • Mesh network. • Comunicazioni tra device in movimento; • I risultati del presente lavoro di tesi saranno integrati nel contesto delle attività di UNIVAQ nel progetto di ricerca europeo ECSEL RIA 2016 SAFECOP. EUGENIO CAROCCI 6119/3/2016

Editor's Notes

  1. Il lavoro che andrò a presentare si colloca all’interno dell’ambito relativo alla sicurezza nelle WSN. A seguito della mia presentazione i colleghi Ranalli e Di Giuseppe presenteranno altri aspetti relativi alla medesima tematica. I lavori sono stati sviluppati in collaborazione con le società RoTechnology e RoEvolution in Roma.
  2. Le comunicazioni tra i nodi sensori sono basate su protocolli e standard.
  3. - Principio di Kerckhoffs.
  4. - Principio di Kerckhoffs.
  5. La soluzione software prodotta da Atmel è pienamente conforme allo standard 802.15.4 ed in particolare prevede tutte le primitive di sicurezza.
  6. - Notare la doppia trasmissione.
  7. Doppia trasmissione radio per ogni messaggio di livello applicativo. Problema legato all’utilizzo delle primitive di sicurezza dello standard insieme allo schema TAKS. I messaggi inviati prevedono l’utilizzo di ACK, in questo diagramma sono stati omessi per non appesantire la notazione. Nel caso di problemi nell’invio dei dati ci sono dei meccanismi di più basso livello che gestiscono questa problematica.
  8. Tempo di trasmissione : 71,767 / 27,590 = 2.60 Tempo di ricezione : 2,705 / 0,631 = 4,28 Tempo di associazione : 27,65 / 26,14 = 1,05
  9. Tempo di trasmissione : 71,767 / 27,590 = 2.60 Tempo di ricezione : 2,705 / 0,631 = 4,28 Tempo di associazione : 27,65 / 26,14 = 1,05
  10. Tempo di trasmissione : 71,767 / 27,590 = 2.60 Tempo di ricezione : 2,705 / 0,631 = 4,28 Tempo di associazione : 27,65 / 26,14 = 1,05
  11. Tempo di trasmissione : 71,767 / 27,590 = 2.60 Tempo di ricezione : 2,705 / 0,631 = 4,28 Tempo di associazione : 27,65 / 26,14 = 1,05
  12. Tempo di trasmissione : 71,767 / 27,590 = 2.60 Tempo di ricezione : 2,705 / 0,631 = 4,28 Tempo di associazione : 27,65 / 26,14 = 1,05