Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Sicherheit in einem Sensornetz
zur...
2
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Inhalt
 Über FleGSens
 Anforde...
3
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Über FleGSens
 Sichere Grenz- u...
4
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzüberwachung mittels drahtlo...
5
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzüberwachung mittels drahtlo...
6
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Anforderungen & Sicherheitskonze...
7
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Angreifermodell
 Dolev-Yao / „M...
8
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Angriffs- und Schutzziele
 Ein ...
9
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Sicherheitsmechanismen
 Einsatz...
10
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
FleGSens Hardwarekonfiguration
...
11
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Hardware
12
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Protokolle
 Sicherheit
 Schlü...
13
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Tracking-Protokoll
 Ziel: Sich...
14
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Knotenausfallprotokoll
 2 Prot...
15
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Demonstratorsystem
 152 Sensor...
16
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Video: Sensornetz
http://www.yo...
17
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzübertritt Beispiel
18
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Ablauf der Demonstration
 Im V...
19
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Demonstration und Diskussion
 ...
20
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Zusätzliche Informationen
Weite...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit in einem Sensornetz zur Grenzüberwachung

411 Aufrufe

Veröffentlicht am

BSI / ITIS Workshop "Drahtlose Sensornetze (WSN), Sicherheit durch WSN, IT-Sicherheit in WSN" am 04.12.2009, Universität der Bundeswehr München

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
411
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheit in einem Sensornetz zur Grenzüberwachung

  1. 1. Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Sicherheit in einem Sensornetz zur Grenzüberwachung Dipl.-Inf. Peter Rothenpieler Institut für Telematik, Universität zu Lübeck 04.12.2009, Universität der Bundeswehr München
  2. 2. 2 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Inhalt  Über FleGSens  Anforderungen & Sicherheitskonzeption  Angreifermodell  Angriffs- und Schutzziele  Sicherheitsmechanismen  Protokolle  Trackingprotokoll  Knotenausfallprotokoll  Demonstratorsystem  Diskussion und Demonstration
  3. 3. 3 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Über FleGSens  Sichere Grenz- und Liegenschaftsüberwachung durch drahtlose Sensornetze  Erkennung von Übertritten an einer grünen Grenze  Fokus auf Informationssicherheit, nicht Sensorik  Demonstratorsystem mit >150 Sensorknoten  Simulation von Sensornetzen mit bis zu 2000 Knoten  Partner  Institut für Telematik, Universität zu Lübeck  Institut für Telematik, Universität Karlsruhe  coalesenses GmbH, Lübeck  Auftraggeber  Bundesamt für Sicherheit in der Informationstechnologie  Bearbeitungszeitraum  Dezember 2007 – Juli 2009
  4. 4. 4 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Grenzüberwachung mittels drahtloser Sensornetze
  5. 5. 5 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Grenzüberwachung mittels drahtloser Sensornetze
  6. 6. 6 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Anforderungen & Sicherheitskonzeption  Anforderungen  Meldung von Eindringlingen innerhalb von 5 Sekunden  Lebensdauer: 7 Tage  10% Knotenausfallrate  5% korrumpierte Knoten  Sicherheitskonzeption  Angreifermodell  Angriffe und Schutzziele  Sicherheitsmechanismen  Sichere Protokolle der Anwendung  Erkennung der Grenzverletzung  Weitere Protokolle  Schlüsselverteilung, Knotenausfallerkennung, Lokalisierung, Zeitsynchronisation, Partitionserkennnung, DoS-Erkennung
  7. 7. 7 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Angreifermodell  Dolev-Yao / „Man-in-the-middle Angreifer“  Abhören jeglicher Kommunikation im Netz  Erzeugen, Modifizieren von Nachrichten und Maskerade  Kann kryptografische Algorithmen nicht effizient berechnen  Kann Schlüsselmaterial nicht erraten  Erweiterungen in FleGSens  Angreifer kennt alle Protokollabläufe und Nachrichtenformate  Auslesen und Neu-Programmierung der Sensorknoten (auch über Funk)  Korrumpierte Knoten
  8. 8. 8 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Angriffs- und Schutzziele  Ein Angreifer wird versuchen, Alarme zu  Verhindern  Verzögern  Verfälschen  Fehlalarme erzeugen  Angriffsmöglichkeiten  Zerstörung von Knoten  Korrumpieren von Knoten  Denial of Service  Angriffe basierend auf Fluten von Nachrichten  Partitionierung des Netzes
  9. 9. 9 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Sicherheitsmechanismen  Einsatz von symmetrischer Kryptografie  Asymmetrische Kryptografie „zu teuer“  Symmetrisches Verschlüsseln (AES/128Bit): <350μs  Asymmetrisches Verschlüsseln (ECC/160Bit): ca. 3s  Nutzung des AES-Coprozessors auf den Sensorknoten  Paarweise symmetrische Schlüssel für Kommunikationspartner  Schlüsselaustauschprotokoll notwendig (HARPS)  Einsatz von Broadcast-Authentifikationsprotokollen  Authentifikation von Basisstation und Senken (µTESLA)  Nutzung von Message Authentication Codes (MACs)  CCM*-MAC des AES-Coprozessors
  10. 10. 10 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH FleGSens Hardwarekonfiguration  iSense Core Module  32 Bit RISC, 16MHz, 96kB RAM, 128KB Flash  IEEE 802.15.4 (2.4GHz) Funkschnittstelle  Datenrate: 250 kBit/s  Hardware AES-Verschlüsselung  GPS (10% der Knoten)  PIR Sensor  ca. 10m Reichweite (110° Winkel)  Detektion von Bewegungen  Seitlich >10m  Frontal ca. 5-7m  Energieversorgung  Li-Ionen Akku (6750 µAh)  Dauerbetrieb: ca. 3 ½ Tage  35 % Duty Cycle: ca. 10 Tage  Ladung durch Solarzellenmodul + + + +
  11. 11. 11 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Hardware
  12. 12. 12 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Protokolle  Sicherheit  Schlüsselverteilungsprotokoll: HARPS  Broadcast Authentication: µTESLA  Zeitsynchronisierung  Lokalisierung  Tracking-Protokoll  Knotenausfallerkennung  Partitionserkennung  Duty Cycling  Denial-of-Service-Erkennung
  13. 13. 13 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Tracking-Protokoll  Ziel: Sichere Erkennung von Grenzverletzungen  Sensorknoten sind mit einem PIR Bewegungsmelder ausgestattet  Nach Auslösen des Sensors sendet der Knoten ein PIR-Event  beinhaltet Knoten-ID, Zeitstempel und Ort  abgesichert durch CCM*-MAC  Gemsamer Schlüssel zwischen Senke und Sensorknoten  PIR-Events werden lokal aggregiert, bevor sie mit Hilfe einer PIR- Message ins Netz geflutet werden  Resistenz gegen Fehl-Events durch Umwelteinflüsse (z.B. Wind)  Übertrittspfad wird an den Gateways grafisch dargestellt  Gateway kann gefälschte oder veränderte PIR-Messages erkennen  Zusätzlich Anzeige des Orts und der Zeitinformation der PIR-Events
  14. 14. 14 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Knotenausfallprotokoll  2 Protokollphasen:  Buddy Election: - Sensorknoten bilden Überwachungsbeziehungen (Buddys) - Hierfür sucht sich jeder Knoten Buddys aus den Knoten in Funkreichweite  Operationsphase - Knoten senden regelmäßig Heartbeat Nachrichten (alle 4 Sekunden) - Knotenausfall wird gemeldet, sobald 10 Heartbeat Nachrichten in Folge nicht empfangen wurden  Sicherheitsmechanismen  Nachrichten enthalten einen Zeitstempel zum Schutz vor Replay Angriffen und sind durch CCM*-MAC Prüfsummen abgesichert (gemeinsamer Schlüssel beider Knoten)  Gültigkeitsdauer der Zeitstempel: 20 Sekunden
  15. 15. 15 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Demonstratorsystem  152 Sensorknoten (4 Reihen, 38 Spalten)  7m Abstand zwischen den Knoten  Carlebachpark im Lübecker Hochschulstadtteil >250m
  16. 16. 16 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Video: Sensornetz http://www.youtube.com/FleGSens
  17. 17. 17 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Grenzübertritt Beispiel
  18. 18. 18 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Ablauf der Demonstration  Im Vorfeld  Programmieren der Sensorknoten  Ausbringung vor Ort  Initialisierungsphase  Synchronisierung der Uhren  Buddy Election Phase  Operationsphase  Duty Cycle: 30 % (300ms Wachphase, 700ms Schlafphase)  PIR Sensoren überwachen die Umgebung  Tracking Protokoll generiert Events und Alarme  Knoten senden Heartbeats, überwachen Heartbeats ihrer Buddys und melden Ausfälle
  19. 19. 19 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Demonstration und Diskussion  Vielen Dank für Ihre Aufmerksamkeit  Fragen und Antworten während und nach der Demo
  20. 20. 20 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Zusätzliche Informationen Weitere Informationen finden Sie unter: http://www.itm.uni-luebeck.de/projects/flegsens/ Dipl.-Inf. Peter Rothenpieler Institute of Telematics, University of Lübeck http://www.itm.uni-luebeck.de/users/rothenpieler Ratzeburger Allee 160, 23538 Lübeck, Germany Phone: +49 451 500 5392

×