BİL – 656
İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ
SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES
(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)
FATİH SAĞLAM N12161440
1
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
SonuçSUNU BAŞLIKLARI
2
ÇALIŞMANIN AMACI
KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME
3
Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı edilen güvenlik unsurunu ele almak,
Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını ortaya koymak,
Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön planda tutulması gereken hususlar önermek.
SENSÖR AĞ NEDİR?
4 Sensör
düğümü
SINK
(Base Station) Many-to-One One-to-Many Local Communication
SENSÖR NEDİR?
5
4 Mhz 8 bit CPU 128 Kb RAM
4 Kb RAM for Data
Az güç tüketimi
Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta)
Düşük işlem hızı ve kapasitesi
Düşük maliyet
- Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü,
- Sismik değer ölçümü, - Görüntü tespiti,
- Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti,
- Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü.
Sensör Çeşitleri
SENSÖR AĞ NEDİR?
SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR
6
Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları.
Kablosuz iletişim teknolojisi kullanmaları.
Ortak Özellikleri
Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden topoloji sürekli değişir.
Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan sensörlerden dolayı topoloji sürekli değişir.
Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre daha üstündür.
Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz.
Sensör ağlardaki düğüm sayısı genelde çok daha fazladır.
Farklılıkları
SENSÖR AĞLARIN KURULUMU
7
Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması ile oluşmaya başlar.
Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde tamamen kendi kendilerine kısa sürede organize olurlar ve iletişime geçmeye hazır hale gelirler.
SENSÖR AĞ NEDİR?
SENSÖR AĞLARIN UYGULAMA ALANLARI
8
Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı bir şekilde ihbar edilmesinde,
Hava kirliliği tespiti ve ayrıntılı rapor alınmasında,
Doğal yaşamın gözlenmesinde.
Çevresel Uygulamalar
Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi,
Savaş alanının gözlenmesi,
Arazi hakkında keşifte bulunma,
Hedefin konumu, sürati gibi hedef bilgilerinin tespiti,
Düşmana verdirilen hasar miktarının tespit edilmesi,
Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi.
Askeri Uygulamalar
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
SonuçSUNU BAŞLIKLARI
9
Varsayımlar - AĞ
Atak Türü: INSIDER (Ağ İçinden)
Atak Türü: OUTSIDER (Ağ Dışından Yapılan)
Laptop class
10
sink
Laptop class Compromised
node
Varsayımlar - GÜVENLİK BİR PROTOKOLDEN BEKLENTİLER
sink
+ Protokol, güvenli mesaj iletimini sağlamalı.
- Paket yinelemenin engellenmesi.
- INSIDER ataklara karşı bütün tedbirler.
+ Ortam dinleme, haberleşmeyi bozmamalı.
- Düşmanın ortamı dinlemesinin engellenmesi.
A
Routing Bilgilerine Müdahale-1
sink
Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
A
Routing Bilgilerine Müdahale-2
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
A B
Routing Bilgilerine Müdahale-3
sink
Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
Routing Bilgilerine Müdahale-4
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
Laptop class
Routing Bilgilerine Müdahale-5
sink
Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
Selective Forwarding-1
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Öncelikle iletim hattına yerleşmek hedeflenir.
4
BLACK HOLE !!
A
B
C X
Selective Forwarding-2
sink
Öncelikle iletim hattına yerleşmek hedeflenir.
1
BLACK HOLE !!
Bazı paketler düşürülür.
A
B
C X
Selective Forwarding-3
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Öncelikle iletim hattına yerleşmek hedeflenir.
BLACK HOLE !!
Bazı paketler düşürülür.
Collision’a sebep olmak (ÖNLEMİ YOK!!!).
A
B
C X
Sinkhole
sink
«Compromised Node» kullanarak;
Compromised node
En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece;
• Selective Forwarding imkanı sağlanır.
• Veri paketleri manipüle edilebilir.
Sybil
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
Komşularına yaydığı bilgilerde; kendisini , birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak.
x y
Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.
Wormhole
sink
• Çok etkili bir atak türüdür.
• «Selective Forwarding» ve ağdaki bilgi
trafiğinin merkezinde yer almaya imkan sağlar.
Laptop class
Laptop class
A
flooding
=
floodA
HELLO Flood
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
• Sink’e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar.
Laptop class
B
C
HELLO Mesajları
• «Wormhole»’den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir.
• Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak.
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
SonuçSUNU BAŞLIKLARI
24
o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir.
o Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.)
A B
TinyOS Beaconing Protokolü
25
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
• «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar.
• Sink’ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding).
sink
L
• L düğümü, A’nın yaptığı yayını dinleyerek alternatif rotayı keşfeder.
K
Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir.
Bu nedenle;
o Wormhole o HELLO Flood o Routing Loop
o Selective Forwarding ataklarına karşı savunmasızdır.
TinyOS Beaconing Protokolü
26
Güvenlik Açığı
Direct Diffusion Protokolü
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
sink
• Sink bir sorgu (interest) broadcast eder (flooding).
• Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar.
A
• Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar.
• A kaynağı topladığı bilgileri daha sık aralıklarla sink’e gönderir.
Direct Diffusion Protokolü
28
Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde, herhangi bir güvenlik mekanizması yoktur.
Bu nedenle özellikler;
o DoS
o Wormhole o Sybil
o Selecting Forwarding
ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine (Data Tampering) olanak tanır.
Güvenlik Açığı
Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)
29
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
o Bu kategorideki bütün
protokoller, düğümlerin
koordinat bilgilerini birbirleriyle paylaşması esasına dayanır.
o GEAR protokolü, ilave olarak
düğüm enerji seviyesini de dikkate alarak rota belirler.
Genel Özellikleri
x y
Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)
30
Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek göstererek, kaynaklarının hızla tükenmesini sağlanabilir.
o Sybil
o Wormhole o Sinkhole
o Routing Loops
saldırılarına karşı etkisiz bir protokoldür.
Güvenlik Açığı
31
o Minimum Cost Forwarding o LEACH
o Rumor Routing
o Enerji korunumunu esas alan;
o GAF o SPAN
protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır.
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
SonuçSUNU BAŞLIKLARI
32
1. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
33
Link-Layer Şifreleme ve Global Shared Key uygulaması.
Yabancıların ağa dahil olmalarını engeller.
Sybil atağını önler.
Selective Forwarding önlenir.
HELLO Flood engellenemez.
İçten gelecek (INSIDER – compromised node) saldırılar engelenemez.
2. ÖNLEM
34
Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı.
Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER – Compromised Node), tesir sahasını artırmasını engellenir.
Sybil atağını önler.
İçteki düşman tamamen bertaraf edilemez.
3. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
35
Kimlik Doğrulama (Identify Verification)
Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı vardır. Böylece, HELLO Flood engellenebilir.
İçteki düşmana karşı etkisizdir.
4. ÖNLEM
36
İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek.
Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen, kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir.
Wormhole önlenir.
Sinkhole önlenir.
Sybil önlenir.
Selective Forwarding önlenir.
Başlangıç maliyeti yüksektir.
Sensör bir ağın genel karakteristiğiyle örtüşmez.
5. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
37
Authenticated Broadcast
Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele
alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir.
µTesla yayın doğrulama protokolü, o Dijital imza
o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü o Tek yönlü Hash Fonksiyonu
mekanizmalarıyla birçok atak türüne karşı etkilidir.
Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü getirebilmesi.
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
SonuçSUNU BAŞLIKLARI
38
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
39
o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler barındıran, bir protokol henüz mevcut değildir.
o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle, çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir.
o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri
uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik konusu göz önünde bulundurulmalıdır.
İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ
SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES
(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)
FATİH SAĞLAM N12161440
40