• Sonuç bulunamadı

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

N/A
N/A
Protected

Academic year: 2022

Share "BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ"

Copied!
40
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

BİL – 656

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES

(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

FATİH SAĞLAM N12161440

1

(2)

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

2

(3)

ÇALIŞMANIN AMACI

KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME

3

 Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı edilen güvenlik unsurunu ele almak,

 Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını ortaya koymak,

 Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön planda tutulması gereken hususlar önermek.

(4)

SENSÖR AĞ NEDİR?

4 Sensör

düğümü

SINK

(Base Station) Many-to-One One-to-Many Local Communication

(5)

SENSÖR NEDİR?

5

4 Mhz 8 bit CPU 128 Kb RAM

4 Kb RAM for Data

Az güç tüketimi

Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta)

Düşük işlem hızı ve kapasitesi

Düşük maliyet

- Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü,

- Sismik değer ölçümü, - Görüntü tespiti,

- Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti,

- Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü.

Sensör Çeşitleri

SENSÖR AĞ NEDİR?

(6)

SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR

6

 Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları.

 Kablosuz iletişim teknolojisi kullanmaları.

Ortak Özellikleri

 Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden topoloji sürekli değişir.

 Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan sensörlerden dolayı topoloji sürekli değişir.

 Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre daha üstündür.

 Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz.

 Sensör ağlardaki düğüm sayısı genelde çok daha fazladır.

Farklılıkları

(7)

SENSÖR AĞLARIN KURULUMU

7

Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması ile oluşmaya başlar.

Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde tamamen kendi kendilerine kısa sürede organize olurlar ve iletişime geçmeye hazır hale gelirler.

SENSÖR AĞ NEDİR?

(8)

SENSÖR AĞLARIN UYGULAMA ALANLARI

8

 Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı bir şekilde ihbar edilmesinde,

 Hava kirliliği tespiti ve ayrıntılı rapor alınmasında,

 Doğal yaşamın gözlenmesinde.

Çevresel Uygulamalar

 Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi,

 Savaş alanının gözlenmesi,

 Arazi hakkında keşifte bulunma,

 Hedefin konumu, sürati gibi hedef bilgilerinin tespiti,

 Düşmana verdirilen hasar miktarının tespit edilmesi,

 Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi.

Askeri Uygulamalar

(9)

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

9

(10)

Varsayımlar - AĞ

Atak Türü: INSIDER (Ağ İçinden)

Atak Türü: OUTSIDER (Ağ Dışından Yapılan)

Laptop class

10

sink

Laptop class Compromised

node

(11)

Varsayımlar - GÜVENLİK BİR PROTOKOLDEN BEKLENTİLER

sink

+ Protokol, güvenli mesaj iletimini sağlamalı.

- Paket yinelemenin engellenmesi.

- INSIDER ataklara karşı bütün tedbirler.

+ Ortam dinleme, haberleşmeyi bozmamalı.

- Düşmanın ortamı dinlemesinin engellenmesi.

A

(12)

Routing Bilgilerine Müdahale-1

sink

Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

A

(13)

Routing Bilgilerine Müdahale-2

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

A B

(14)

Routing Bilgilerine Müdahale-3

sink

Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

(15)

Routing Bilgilerine Müdahale-4

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

Laptop class

(16)

Routing Bilgilerine Müdahale-5

sink

Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

(17)

Selective Forwarding-1

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Öncelikle iletim hattına yerleşmek hedeflenir.

4

BLACK HOLE !!

A

B

C X

(18)

Selective Forwarding-2

sink

Öncelikle iletim hattına yerleşmek hedeflenir.

1

BLACK HOLE !!

Bazı paketler düşürülür.

A

B

C X

(19)

Selective Forwarding-3

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Öncelikle iletim hattına yerleşmek hedeflenir.

BLACK HOLE !!

Bazı paketler düşürülür.

Collision’a sebep olmak (ÖNLEMİ YOK!!!).

A

B

C X

(20)

Sinkhole

sink

«Compromised Node» kullanarak;

Compromised node

En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece;

• Selective Forwarding imkanı sağlanır.

• Veri paketleri manipüle edilebilir.

(21)

Sybil

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

Komşularına yaydığı bilgilerde; kendisini , birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak.

x y

Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.

(22)

Wormhole

sink

• Çok etkili bir atak türüdür.

• «Selective Forwarding» ve ağdaki bilgi

trafiğinin merkezinde yer almaya imkan sağlar.

Laptop class

Laptop class

A

(23)

flooding

=

flood

A

HELLO Flood

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

• Sink’e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar.

Laptop class

B

C

HELLO Mesajları

• «Wormhole»’den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir.

• Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak.

(24)

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

24

(25)

o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir.

o Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.)

A B

TinyOS Beaconing Protokolü

25

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

• «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar.

• Sink’ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding).

sink

L

• L düğümü, A’nın yaptığı yayını dinleyerek alternatif rotayı keşfeder.

K

(26)

Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir.

Bu nedenle;

o Wormhole o HELLO Flood o Routing Loop

o Selective Forwarding ataklarına karşı savunmasızdır.

TinyOS Beaconing Protokolü

26

Güvenlik Açığı

(27)

Direct Diffusion Protokolü

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

sink

• Sink bir sorgu (interest) broadcast eder (flooding).

• Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar.

A

• Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar.

• A kaynağı topladığı bilgileri daha sık aralıklarla sink’e gönderir.

(28)

Direct Diffusion Protokolü

28

Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde, herhangi bir güvenlik mekanizması yoktur.

Bu nedenle özellikler;

o DoS

o Wormhole o Sybil

o Selecting Forwarding

ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine (Data Tampering) olanak tanır.

Güvenlik Açığı

(29)

Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)

29

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

o Bu kategorideki bütün

protokoller, düğümlerin

koordinat bilgilerini birbirleriyle paylaşması esasına dayanır.

o GEAR protokolü, ilave olarak

düğüm enerji seviyesini de dikkate alarak rota belirler.

Genel Özellikleri

x y

(30)

Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)

30

Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek göstererek, kaynaklarının hızla tükenmesini sağlanabilir.

o Sybil

o Wormhole o Sinkhole

o Routing Loops

saldırılarına karşı etkisiz bir protokoldür.

Güvenlik Açığı

(31)

31

o Minimum Cost Forwarding o LEACH

o Rumor Routing

o Enerji korunumunu esas alan;

o GAF o SPAN

protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır.

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

(32)

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

32

(33)

1. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

33

Link-Layer Şifreleme ve Global Shared Key uygulaması.

Yabancıların ağa dahil olmalarını engeller.

Sybil atağını önler.

Selective Forwarding önlenir.

HELLO Flood engellenemez.

İçten gelecek (INSIDER – compromised node) saldırılar engelenemez.

(34)

2. ÖNLEM

34

Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı.

Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER – Compromised Node), tesir sahasını artırmasını engellenir.

Sybil atağını önler.

İçteki düşman tamamen bertaraf edilemez.

(35)

3. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

35

Kimlik Doğrulama (Identify Verification)

Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı vardır. Böylece, HELLO Flood engellenebilir.

İçteki düşmana karşı etkisizdir.

(36)

4. ÖNLEM

36

İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek.

Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen, kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir.

Wormhole önlenir.

Sinkhole önlenir.

Sybil önlenir.

Selective Forwarding önlenir.

Başlangıç maliyeti yüksektir.

Sensör bir ağın genel karakteristiğiyle örtüşmez.

(37)

5. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

37

Authenticated Broadcast

Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele

alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir.

µTesla yayın doğrulama protokolü, o Dijital imza

o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü o Tek yönlü Hash Fonksiyonu

mekanizmalarıyla birçok atak türüne karşı etkilidir.

Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü getirebilmesi.

(38)

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

38

(39)

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

39

o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler barındıran, bir protokol henüz mevcut değildir.

o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle, çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir.

o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri

uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik konusu göz önünde bulundurulmalıdır.

(40)

İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES

(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

FATİH SAĞLAM N12161440

40

Referanslar

Benzer Belgeler

DESCRIPTION: Graph of the frequency of cool, average and warm summer temperatures in the Northern Hemisphere, 1981-1991 (compared to a 1951- 1980 base period).. The horizontal axis

Buna göre sosyal ve ekonomik göstergelere ve endekslere göre son sıralarda yer alan TRC3 Bölgesi illerinin düşük rekabet düzeyi ve yüksek kamu harcamalarına sahip

• Leosis Hidroloji ile veri boyutu sınırı olmaksızın (mevcut durumda ortalama 30-100 GB veriler ile çalışılmaktadır) işlemci sayısı kadar yüksek hızda ve

EPC, Lojistik, Ekipman Kiralama, Ağır Kaldırma, Nakliye ve

Meslek mensuplarının kazançları, muhasebe ve mali müşavirlerin yasalarla düzenlenmiş olan S.M.M.M.O (Serbest Muhasebeci Mali Müşavir Odaları) tarafından bir tarife

Seyir: Gemilerin belli bir rotayı takip ederek ilerlemesi Seyir: Gemilerin belli bir rotayı takip ederek

Genel sanayi ve işyerleri sayımı sonuçlarına göre bölge illerinde bu sektörde faaliyet gösteren firma sayısı ve istihdam edilenlerin sayısına bakıldığında hem

Kılavuzluk Hizmeti Almayan Kılavuzluk Hizmeti Alan Gemiler.. Çanakkale Boğazı’ndan geçen ve boyu 250-300 m arasında olan gemilere verilen kılavuzluk hizmetleri.