• Sonuç bulunamadı

Kablosuz algılayıcı ağlar, geleneksel bilgisayar ağlarının ihtiyaç duyduğu güvenlik gereksinimlerine ek olarak sadece kendine has olan güvenlik gereksinimlerine de sahiptir. Bu özel gereksinimlerin birçoğu KAA’ların dış ortamda olmalarından kaynaklanmaktadır.

3.3.1. Veri gizliliği (Data confidentiality)

Veri gizliliği, ağ güvenliğinin en önemli gereksinimlerinden birisidir ve kablosuz algılayıcı ağlar gibi potansiyel olarak yüksek riskli bir iletişim ortamına sahip ağlarda çok daha fazla önem taşımaktadır. Askeri veya sağlık uygulamaları gibi güvenlik gereksiniminin üst düzey olduğu alanlarda kullanılan KAA’larda düğümlerin algıladığı veriler çok gizli olabilir ve bu verilerin kötü niyetli kişiler tarafından öğrenilmemesi son derece önemlidir. Bilginin sadece alıcının bildiği gizli bir anahtarla şifrelenmesi işlemi ağ güvenliğinde veri gizliliğini sağlamanın en yaygın yoludur.

3.3.2. Veri bütünlüğü (Data integrity)

Kötü niyetli kişilerin bilgileri izinsiz olarak elde etmesi veri gizliliğinin sağlanması ile engellenebilmektedir ancak saldırganlar bilgileri elde edemese de değiştirebilir ya da bilgilere ekleme yapabilir. Örneğin, kimyasal sızıntının izlenmesini sağlayan bir KAA’ında düğümler sızıntının var olduğunu sezdiklerinde bu bilgiyi operatöre komşu düğümler üzerinden bir an önce bildirmelidirler. Böyle bir durumda, operatöre bildirilecek olan bilginin bütünlüğünün korunması da çok önemlidir. Aksi takdirde, kötü niyetli bir düğüm ya da düğümler tarafından kablosuz ortam üzerinden kolaylıkla elde edilebilen bu hayati bilgiler değiştirilerek veya eklenti yapılarak operatöre iletilebilir ve kimyasal sızıntı var olduğu halde operatör tehlikenin farkında olamayabilir. Veri bütünlüğünün bozulmasına sebep olan bir diğer durum ise zor doğa koşullarıdır. Sonuç olarak veri bütünlüğü gönderilen bir bilginin alıcıya gelene kadar yolda değişip değişmediğini anlamamızı sağlayan önemli bir güvenlik gereksinimidir.

3.3.3. Kimlik doğrulama (Authentication)

Bilgileri çalamayan veya değiştiremeyen saldırganların kullanabileceği bir diğer taktik de kendilerini normal bir düğüm gibi göstermek ve sahte paketler göndererek normal düğümleri yanıltmaktır. Kimlik doğrulama ise alıcı düğümün kendisine gelen bir paketin gerçekten de yasal bir düğümden gelip gelmediğini anlamasını sağlayan bir yöntemdir. KAA’larında ağın yeniden programlanması, algılayıcı düğümlerin görevlerinin paylaşımı gibi birçok yönetimsel süreçlerde kimlik denetiminin yapılması gerekmektedir. Düğümler arasında kimlik denetimi mesaj kimlik denetim kodu (Message Authentication Code-MAC) ile sağlanmaktadır. Gönderici düğüm, alıcı düğüm ile paylaştığı gizli bir anahtarlar yardımıyla göndereceği paket için MAC kodunu oluşturmakta ve alıcı düğüm kendisine gelen paketteki MAC kodunu kontrol ederek paketin geçerli bir düğümden geldiğini veya gelmediğini anlamaktadır.

53

3.3.4. Veri güncelliği (Data freshness)

Veri gizliliği ve veri bütünlüğü sağlansa bile güvenli bir iletişim için her bir mesajın günceliğinin de sağlanması gerekmektedir. Veri güncelliği mesajın yeni olduğunun veya eski bir mesajın tekrarlanmadığının göstergesidir. Bu gereksinim özellikle paylaşımlı anahtar tekniklerinin kullanıldığı uygulamalarda büyük önem taşımaktadır. Bu tekniklerde paylaşımlı olan anahtarların belirli zaman aralıklarında değiştirilmesi ve anahtar değişimden ağdaki tüm düğümlerin haberdar edilmesi gerekmektedir. Anahtarların tüm ağa yayılması uzun zaman alabilmekte ve bu süre zarfında saldırgan düğümler tarafından tekrarlama (replay) saldırı tekniğini kullanılarak bazı düğümlerin anahtar değişiminden haberdar olması engellenebilmektedir. Bu saldırı neticesinde anahtar değişimden haberdar olamayan düğümlerin ağ ile irtibat kopmakta ve ağ güvenliği sekteye uğramaktadır. Bir ağın güvenliğinin sağlanması için gerekli olan veri güncelliğini korumanın yollarından birisi ise iletilen her bir paket içerisine mesajın geçerli olduğu süreyi gösteren bir bilginin eklenmesidir.

3.3.5. Kendi kendine organize olma (Self-organization)

Çoğunlukla ad-hoc (tasarsız) ağ stratejisine sahip olan KAA’lar, kablosuz yerel alan ağlarında olduğu gibi bir merkezi ağ yönetim altyapısına sahip değildir. Böyle bir ağda düğümlerin her birisi potansiyel yönlendirici özelliğine sahip olmalıdır. Ayrıca çoğu uygulama için ortama rasgele olarak dağıtılan düğümler birbirlerini tanıyarak ağa dâhil olmalı ve ağdaki görevlerin yürütülmesini sağlamalıdırlar. Güvenlik gereksinimlerinden olan anahtarların paylaşımı ve dağıtımı düğümlerin kendi kendine organize olabilmesi ile yakından ilgilidir. Düğümler arasında organize olmada bir problem oluşursa güvenliğin sağlanması için gerekli olan süreçlerin işletilmesinde de aksaklıklar olacaktır. Bu gibi sebeplerden dolayı kendi kendine organize olabilme KAA’ların güvenliğinin sağlanmasında önemli bir gereksinimdir.

3.3.6. Zaman eşlemesi (Time synchronization)

Çoğu KAA uygulamasında düğümler, daha az enerji harcamak için belirli zaman aralıklarında alıcı/vericilerini kapatırlar veya gruplar halinde ortaklaşa hareket ederek ağ görevlerini yürütürler. Böyle bir durumda, görevlerde aksamaların olmaması ve enerji tüketiminin artmaması için düğümlerin eş zamanlı olarak hareket etmesi gerekir. Bu özelliklerden faydalanarak saldırı stratejileri geliştirilebilir ve düğümler arasındaki uyum bozulabilir. Bu yüzden zaman eşlemesi, KAA’ların güvenliğini kısıtlayan önemli unsurlardan birisidir.

3.3.7. Güvenli konumlandırma (Secure localization)

Kablosuz algılayıcı ağlarda uygulamanın türüne bağlı olarak düğümlerin algıladığı bilgilere ek olarak düğüm konum bilgilerine ihtiyaç duyulmaktadır. Düğümler konumlarını Küresel Konumlandırma Sistemleri (Global Position System-GPS) yardımıyla tespit edebilmektedir. Ancak maliyet ve boyut gibi sebepler yüzünden ağdaki tüm düğümlerin GPS cihazlarına sahip olması mümkün olmayacağı için geliştirilen konumlandırma tekniklerinde, sadece belirli düğümlerde GPS cihazlarının bulunmasına ihtiyaç duyulur. Diğer düğümler ise konumlarını bu düğümlerden elde ettikleri sinyal gücüne göre tespit ederler. Fakat geliştirilen bu yöntemlerde, ağda bulunan kötü niyetli düğümler hatalı sinyal gücü ile veya sinyallerin tekrarı ile düğümlerin konumlarını yanlış tespit etmelerine sebep olabilirler.