Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
1. Presentación del Tema
“Desarrollo de un algoritmo de seguridad liviano para redes
de sensores inalámbricos utilizando conceptos de teoría de
juegos frente a ataques Wormhole”
Universidad de Santiago de Chile
Facultad de Ingeniería
Magister en Telecomunicaciones
Ing. Jaime Antonio Bravo Santos
Santiago, Septiembre 2013
6. Los protocolos actuales de seguridad para redes WSN no garantizan la total
invulnerabilidad de los datos que la red transmite frente a algunos tipos de
ataque.
Origen del Tema
Los métodos de defensa de la mayoría de sistemas operativos actuales
ocupan el cifrado de mensajes y la criptografía para mantener en reserva los
datos confidenciales.
Las redes WSN no poseen un método de defensa eficiente contra el ataque
Wormhole.
7. Necesidad
Se requiere una alternativa diferente, nueva e innovadora que apoye la
tarea de detección y mitigación del ataque Wormhole sobre redes WSN.
Esta alternativa debe reunir características que sean compatibles con los
nodos de la WSN, estos son: bajo consumo energético, facilidad de
implementación y poco cálculo computacional del algoritmo.
Tomando en cuenta lo anterior es que la Teoría de Juegos aparece como
una alternativa viable a desarrollar un algoritmo de seguridad eficiente
contra los ataques Wormhole.
8. Originalidad del Tema
La originalidad del tema está dada por un enfoque nuevo, basado en
conceptos de economía y teoría de juegos, esto podrá ser usado como
base para el desarrollo de una aplicación que sea incorporada en los
sistemas operativos de redes WSN
La aplicación de conceptos de economía basados en teoría de juegos a
ataques Wormhole en WSN no ha sido abordada por ningún investigador
hasta el momento, por lo que este trabajo posee el carácter de innovador.
9. Objetivos
Objetivo General: Desarrollar un algoritmo seguro y liviano para redes de
sensores inalámbricos utilizando conceptos de teoría de juegos frente a
ataques Wormhole.
Objetivos Específicos:
1.- Analizar técnicas para el desarrollo del algoritmo de seguridad
2.- Definir los alcances del funcionamiento del algoritmo de seguridad
3.- Analizar y escoger modelo de Teoría de Juegos para el desarrollo del
algoritmo
11. 1.- Explorar la revista electrónica de la IEEE disponible en Internet para
realizar una lectura de los trabajos relacionados con el tema en
investigación, luego sintetizar los antecedentes relevantes mediante el
estado del arte.
2.- Presentar todos los mecanismos y técnicas propuestas por otros
investigadores que presenten una solución al problema de
vulnerabilidad de las redes WSN y particularmente contra ataques
Wormhole y aquellos que utilizan mecanismos basados en Teoría de
Juegos.
Metodología de la Tesis
12. 3.- Realizar un análisis de los escenarios propuestos en el estado del
arte, determinando puntos relevantes que sean comunes para el
trabajo. En base a lo recopilado, definir las líneas de acción del diseño
del algoritmo de seguridad
4.- Diseñar el algoritmo de seguridad, definiendo los escenarios,
alcances y situaciones en las cuales se sustentará su funcionamiento
5.- Medir y graficar los resultados de las simulaciones obtenidas del
rendimiento del algoritmo propuesto a fin de determinar si cumple con
el objetivo general.
Metodología de la Tesis
13. Hipótesis de Trabajo
Actualmente no existen mecanismos de seguridad que cumplan con
todos los requisitos que poseen las redes WSN, en particular aquellos
relacionados con restricciones en su hardware. El algoritmo diseñado
estará orientado a definir la base de un nuevo protocolo que sea
implementado en el futuro para detectar ataques a las WSN.
El algoritmo estará orientado a redes WSN con topología distribuida y
utilización de Clúster.
El diseño del algoritmo estará restringido a las herramientas disponibles
en dependencias de la Universidad de Santiago de Chile o en Internet.
14. Estado del Arte – Mecanismos de
Defensa
WSN
Nodos
Sistema Operativo
Sistema de Defensa
Criptografía Cifrado
Los métodos criptográficos (manejo de llaves) y
de cifrado nos son capaces de detectar los
ataques Wormhole
El atacante puede ser interno o externo, sin la
necesidad de abrir un mensaje para lanzar un
ataque
15. Estado del Arte – Mecanismos de
Defensa
Sistema Operativo: TinyOS
Es el sistema más utilizado por las redes WSN que operan
actualmente, su funcionamiento está basado en Linux y su aplicación
de seguridad se denomina TinySec.
TinySec brinda protección de autenticación y cifrado, la autenticación la
realiza mediante claves simétricas mientras que el cifrado lo basa en la
función Hash, no tiene previsto defensa contra ataques Wormhole
16. Estado del Arte – Mecanismos de
Defensa
La totalidad de protocolos propuestos por investigadores se basan en
algunos de las 3 técnicas siguientes:
1.Basados en la localización y tiempo de nodos y mensajes
respectivamente
2.Basados en la geometría de la red
3.Basados en la estadística de la ruta.
Todos los algoritmos y estudios actuales en este ámbito tienen como
denominador común alguno de estas 3 técnicas
17. Estado del Arte – Mecanismos de
Defensa
PACKET LEASHES: Método propuesto por Hu et al. En el cual
establece una técnica basada en el tiempo y la distancia para determinar
si existe algún ataque Wormhole.
Se divide en 2 tipo:
•Temporal Umbral de tiempo de cada mensaje enviado
•Geográfico Umbral de tiempo según distancia recorrida
Este método requiere de alta sincronización de los relojes y localización
conocida de todos los nodos de la red.
18. Estado del Arte – Mecanismos de
Defensa
HELLO
HELLO
HELLO
HELLO
HELLO
19. Estado del Arte – Mecanismos de
Defensa
DISK PACKING: Mecanismo propuesto por Maheshwari et Al. en donde
se utiliza la geometría de la red para detectar ataques Wormhole
Esta propuesta hace referencia a la utilización del Unit Disk Graph (UDG
por su acrónimo en inglés) en cuyo centro se encuentra un nodo.
La detección se logra mediante reglas asociadas a cantidades máximas
de nodos que pueden estar dentro de cada disco unitario. Estas reglas
se sustentan en cálculos de realizados utilizando polígonos geométricos.
20. Estado del Arte – Mecanismos de
Defensa
Zonas de intersección
Regla que establecen un máximo
de nodos en dicha zona
21. Estado del Arte – Mecanismos de
Defensa
SA-TC: Este algoritmo fue presentado por Zhao et Al. y hace uso de los
datos estadísticos recopilados a través de las rutas que siguen los
mensajes en la red.
Este algoritmo usa protocolo SMR (Split Multi Path Routing) el cual es
de característica On Demand y opera a través del envío de mensajes de
reconocimiento para establecer rutas.
El algoritmo determina la presencia de enlaces sospechosos a través de
cambios estadísticos relevantes que ocurren cuando un ataque
Wormhole está siendo ejecutado, estos cambios son informados entre
los mismos nodos al enviar los mensajes.
22. Estado del Arte – Mecanismos de
Defensa
Ruta Roja: Buena Reputación
Ruta Verde: Baja Reputación
23. Estado del Arte – Mecanismos de
Defensa
LITEWORP: Este mecanismo fue presentado por Khalil et Al. y presenta
una propuesta muy innovadora, los conceptos de Listas de Vecinos,
Destierro de Nodos y Nodos Guardianes.
Su funcionamiento está basado en mecanismos de localización a través
del cálculo de los tiempos de viaje de los mensajes enviados.
Requiere cierto hardware adicional debido al almacenamiento de
información en los nodos.
24. Estado del Arte – Mecanismos de
Defensa
NODOS FAROS: Este concepto propuesto por Triki et Al. busca
entregar a los nodos de la red un punto de referencia para su
localización, la idea es que la localización del nodo faro sea siempre
conocida por la red.
Los mecanismos de defensa contra ataques Wormhole que utilizan
este concepto principalmente se basan en técnicas de tiempo y
localización
AGENTES INTELIGENTES: Este concepto fue presentado por
Giannetsos et Al. y plantea la opción de incorporar un agente que
verifique los niveles de potencia de la señal recibida por un nodo e
intercambie listas de comportamientos anormales para determinar si
existe un ataque ejecutándose. Este método no requiere sincronización
de relojes.
25. Estado del Arte – Mecanismos de
Defensa
VERDADERA MULTILATERACIÓN (VM): Este concepto fue introducido
por Gatti et Al. y busca apoyar el proceso de localización de nodos en la
red con el objetivo de aplicar técnicas que permitan detectar ataques
Wormhole.
26. Taxonomía de métodos y
soluciones propuestas
Método Soluciones Propuestas
Basados en Localización y Tiempo
Packet Leashes
Antenas Direccionales
Basados en Estadísticas
Nodos Faro
Métodos Estadísticos
Conteo de Saltos
Basados en Soluciones Gráficas Información Local de Vecinos - UDG
27. Estado del Arte – Aplicación de
Teoría de Juegos
Los modelos de teoría de juegos han sido ampliamente aplicados en
economía y han modelado los procesos de decisión que se producen
cuando por ejemplo 2 empresas compiten por captar la mayor cantidad
de mercado.
Tomando en cuenta las similitudes que existen entre un mercado
económico y los procesos de decisión de las redes WSN frente a
ataques Wormhole y otros, los modelos de teoría de juegos encajan
perfecto como alternativa para desarrollar un algoritmo de seguridad.
28. Estado del Arte – Aplicación de
Teoría de Juegos
Ma et Al. propone aplicar un modelo de juegos no cooperativos al
proceso que se produce entre un IDS y un atacante. Para ello propone
aplicar a una red con topología distribuida en donde la labor del IDS la
realice el Head Clúster, el cual necesariamente sería un nodo con mayor
capacidad que el resto de la red.
Por otro lado, Wang et Al. propone la aplicación de un modelo de juegos
cooperativos entre clúster diferentes, cuya función de pago esté basada
en reputación de los nodos, cooperación y calidad de la información de
seguridad.
29. Estado del Arte – Aplicación de
Teoría de Juegos
Otro enfoque basado en teoría de juegos es aquel que plantea Harbin et
Al. en su estudio. Este hace uso de métricas de reputación iterativas
usando reglas definidas, lo que en otras palabras, asigna niveles
distintos de reputación en las rutas hacia el nodo Sink.
Para detectar el ataque Wormhole se verifican aquellos nodos que estén
en rutas con baja reputación acumulada. La desventaja de este enfoque
es que no se toma en cuenta el consumo energético.
30. Estado del Arte – Aplicación de
Teoría de Juegos
Por último, Liao et Al. plantea en su estudio un modelamiento de roles
de juegos en una red WSN, el cual está asociada a un ataque Wormhole
en una red de topología distribuida.
Este enfoque es el primero que asigna roles de juego a una WSN.
Jugador Jugador 1: Nodo IDS Jugador 2: Atacante
Estrategia
Escoger un número propio de
observaciones
Escoger el largo característico
del túnel
Ganancia
Ganancia a causa del
descubrimiento del Wormhole
Ganancia a causa de un
ataque exitoso, proporcional al
largo del túnel
Costo
Detección falsa, consumo de
energía por observación
Ser descubierto por los nodos
IDS
31. Los mecanismos de cifrado y autenticación que se aplican a los mensajes que los
nodos de la red interactúan no son suficientes para asegurar total seguridad y
cumplir con los requerimientos de las redes WSN. Un ataque Wormhole puede
capturar datos sin la necesidad de conocer las claves de autenticación ni descifrar
los mensajes.
Dadas las particulares condiciones y requerimientos que tienen las WSN, algunos
enfoques recientes plantean la necesidad de sumar hardware adicional a este tipo
de redes, pues una solución universal es casi una utopía.
Una de las opciones con más proyección es aquella que utiliza nodos o agentes
dedicados a monitorear la red y verificar a través de alguno de los métodos
presentados si existen anomalías que deban ser alertadas
Discusión bibliográfica
32. Discusión bibliográfica
Para aplicar esta opción es necesario tener una estrategia basada en el manejo de
decisiones, donde los modelos de teoría de juegos que se aplican en economía,
pueden ser un aporte real en encontrar una solución a este desafío.
Otro enfoque interesante es aquel que plantea la utilización de la geometría de las
redes WSN. Esto es, a través de círculos imaginarios y unitarios denominados
UDG, establecer reglas y teoremas que sean aplicados a la red durante su
despliegue inicial y el monitoreo sea hecho por los mismos nodos, basando su
funcionamiento en la lógica de los IDS. Este enfoque tiene la ventaja de ser una
solución eficiente