SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Presentación del Tema
“Desarrollo de un algoritmo de seguridad liviano para redes
de sensores inalámbricos utilizando conceptos de teoría de
juegos frente a ataques Wormhole”
Universidad de Santiago de Chile
Facultad de Ingeniería
Magister en Telecomunicaciones
Ing. Jaime Antonio Bravo Santos
Santiago, Septiembre 2013
Introducción
Presentación
Antecedentes Generales
Origen
Necesidad
Originalidad del Tema
Objetivos
Metodología de la Tesis
Hipótesis de Trabajo
Estado del Arte – Mecanismos de Defensa
Estado del Arte – Aplicación de Teoría de Juegos
Discusión Bibliográfica
Antecedentes Generales
Tecnologías Smart Redes WSN Seguridad de Red
Antecedentes Generales
• Atractivo nicho comercial
• Baja competencia
• Proyección al alza
Fuente: IDTechEx www.idtechex.com/WSN
Antecedentes Generales
Fuente: Trend Micro Incorporated www.trendmicro.es
• Alto crecimiento de amenazas
• Necesidad futura de seguridad
• Amenazas informáticas
sofisticadas
Los protocolos actuales de seguridad para redes WSN no garantizan la total
invulnerabilidad de los datos que la red transmite frente a algunos tipos de
ataque.
Origen del Tema
Los métodos de defensa de la mayoría de sistemas operativos actuales
ocupan el cifrado de mensajes y la criptografía para mantener en reserva los
datos confidenciales.
Las redes WSN no poseen un método de defensa eficiente contra el ataque
Wormhole.
Necesidad
Se requiere una alternativa diferente, nueva e innovadora que apoye la
tarea de detección y mitigación del ataque Wormhole sobre redes WSN.
Esta alternativa debe reunir características que sean compatibles con los
nodos de la WSN, estos son: bajo consumo energético, facilidad de
implementación y poco cálculo computacional del algoritmo.
Tomando en cuenta lo anterior es que la Teoría de Juegos aparece como
una alternativa viable a desarrollar un algoritmo de seguridad eficiente
contra los ataques Wormhole.
Originalidad del Tema
La originalidad del tema está dada por un enfoque nuevo, basado en
conceptos de economía y teoría de juegos, esto podrá ser usado como
base para el desarrollo de una aplicación que sea incorporada en los
sistemas operativos de redes WSN
La aplicación de conceptos de economía basados en teoría de juegos a
ataques Wormhole en WSN no ha sido abordada por ningún investigador
hasta el momento, por lo que este trabajo posee el carácter de innovador.
Objetivos
Objetivo General: Desarrollar un algoritmo seguro y liviano para redes de
sensores inalámbricos utilizando conceptos de teoría de juegos frente a
ataques Wormhole.
Objetivos Específicos:
1.- Analizar técnicas para el desarrollo del algoritmo de seguridad
2.- Definir los alcances del funcionamiento del algoritmo de seguridad
3.- Analizar y escoger modelo de Teoría de Juegos para el desarrollo del
algoritmo
Objetivos Específicos:
4.- Desarrollar algoritmo de seguridad
5.- Realizar simulación y medición de resultados del rendimiento del algoritmo.
Objetivos
1.- Explorar la revista electrónica de la IEEE disponible en Internet para
realizar una lectura de los trabajos relacionados con el tema en
investigación, luego sintetizar los antecedentes relevantes mediante el
estado del arte.
2.- Presentar todos los mecanismos y técnicas propuestas por otros
investigadores que presenten una solución al problema de
vulnerabilidad de las redes WSN y particularmente contra ataques
Wormhole y aquellos que utilizan mecanismos basados en Teoría de
Juegos.
Metodología de la Tesis
3.- Realizar un análisis de los escenarios propuestos en el estado del
arte, determinando puntos relevantes que sean comunes para el
trabajo. En base a lo recopilado, definir las líneas de acción del diseño
del algoritmo de seguridad
4.- Diseñar el algoritmo de seguridad, definiendo los escenarios,
alcances y situaciones en las cuales se sustentará su funcionamiento
5.- Medir y graficar los resultados de las simulaciones obtenidas del
rendimiento del algoritmo propuesto a fin de determinar si cumple con
el objetivo general.
Metodología de la Tesis
Hipótesis de Trabajo
Actualmente no existen mecanismos de seguridad que cumplan con
todos los requisitos que poseen las redes WSN, en particular aquellos
relacionados con restricciones en su hardware. El algoritmo diseñado
estará orientado a definir la base de un nuevo protocolo que sea
implementado en el futuro para detectar ataques a las WSN.
El algoritmo estará orientado a redes WSN con topología distribuida y
utilización de Clúster.
El diseño del algoritmo estará restringido a las herramientas disponibles
en dependencias de la Universidad de Santiago de Chile o en Internet.
Estado del Arte – Mecanismos de
Defensa
WSN
Nodos
Sistema Operativo
Sistema de Defensa
Criptografía Cifrado
Los métodos criptográficos (manejo de llaves) y
de cifrado nos son capaces de detectar los
ataques Wormhole
El atacante puede ser interno o externo, sin la
necesidad de abrir un mensaje para lanzar un
ataque
Estado del Arte – Mecanismos de
Defensa
Sistema Operativo: TinyOS
Es el sistema más utilizado por las redes WSN que operan
actualmente, su funcionamiento está basado en Linux y su aplicación
de seguridad se denomina TinySec.
TinySec brinda protección de autenticación y cifrado, la autenticación la
realiza mediante claves simétricas mientras que el cifrado lo basa en la
función Hash, no tiene previsto defensa contra ataques Wormhole
Estado del Arte – Mecanismos de
Defensa
La totalidad de protocolos propuestos por investigadores se basan en
algunos de las 3 técnicas siguientes:
1.Basados en la localización y tiempo de nodos y mensajes
respectivamente
2.Basados en la geometría de la red
3.Basados en la estadística de la ruta.
Todos los algoritmos y estudios actuales en este ámbito tienen como
denominador común alguno de estas 3 técnicas
Estado del Arte – Mecanismos de
Defensa
PACKET LEASHES: Método propuesto por Hu et al. En el cual
establece una técnica basada en el tiempo y la distancia para determinar
si existe algún ataque Wormhole.
Se divide en 2 tipo:
•Temporal  Umbral de tiempo de cada mensaje enviado
•Geográfico  Umbral de tiempo según distancia recorrida
Este método requiere de alta sincronización de los relojes y localización
conocida de todos los nodos de la red.
Estado del Arte – Mecanismos de
Defensa
HELLO
HELLO
HELLO
HELLO
HELLO
Estado del Arte – Mecanismos de
Defensa
DISK PACKING: Mecanismo propuesto por Maheshwari et Al. en donde
se utiliza la geometría de la red para detectar ataques Wormhole
Esta propuesta hace referencia a la utilización del Unit Disk Graph (UDG
por su acrónimo en inglés) en cuyo centro se encuentra un nodo.
La detección se logra mediante reglas asociadas a cantidades máximas
de nodos que pueden estar dentro de cada disco unitario. Estas reglas
se sustentan en cálculos de realizados utilizando polígonos geométricos.
Estado del Arte – Mecanismos de
Defensa
Zonas de intersección
Regla que establecen un máximo
de nodos en dicha zona
Estado del Arte – Mecanismos de
Defensa
SA-TC: Este algoritmo fue presentado por Zhao et Al. y hace uso de los
datos estadísticos recopilados a través de las rutas que siguen los
mensajes en la red.
Este algoritmo usa protocolo SMR (Split Multi Path Routing) el cual es
de característica On Demand y opera a través del envío de mensajes de
reconocimiento para establecer rutas.
El algoritmo determina la presencia de enlaces sospechosos a través de
cambios estadísticos relevantes que ocurren cuando un ataque
Wormhole está siendo ejecutado, estos cambios son informados entre
los mismos nodos al enviar los mensajes.
Estado del Arte – Mecanismos de
Defensa
Ruta Roja: Buena Reputación
Ruta Verde: Baja Reputación
Estado del Arte – Mecanismos de
Defensa
LITEWORP: Este mecanismo fue presentado por Khalil et Al. y presenta
una propuesta muy innovadora, los conceptos de Listas de Vecinos,
Destierro de Nodos y Nodos Guardianes.
Su funcionamiento está basado en mecanismos de localización a través
del cálculo de los tiempos de viaje de los mensajes enviados.
Requiere cierto hardware adicional debido al almacenamiento de
información en los nodos.
Estado del Arte – Mecanismos de
Defensa
NODOS FAROS: Este concepto propuesto por Triki et Al. busca
entregar a los nodos de la red un punto de referencia para su
localización, la idea es que la localización del nodo faro sea siempre
conocida por la red.
Los mecanismos de defensa contra ataques Wormhole que utilizan
este concepto principalmente se basan en técnicas de tiempo y
localización
AGENTES INTELIGENTES: Este concepto fue presentado por
Giannetsos et Al. y plantea la opción de incorporar un agente que
verifique los niveles de potencia de la señal recibida por un nodo e
intercambie listas de comportamientos anormales para determinar si
existe un ataque ejecutándose. Este método no requiere sincronización
de relojes.
Estado del Arte – Mecanismos de
Defensa
VERDADERA MULTILATERACIÓN (VM): Este concepto fue introducido
por Gatti et Al. y busca apoyar el proceso de localización de nodos en la
red con el objetivo de aplicar técnicas que permitan detectar ataques
Wormhole.
Taxonomía de métodos y
soluciones propuestas
Método Soluciones Propuestas
Basados en Localización y Tiempo
Packet Leashes
Antenas Direccionales
Basados en Estadísticas
Nodos Faro
Métodos Estadísticos
Conteo de Saltos
Basados en Soluciones Gráficas Información Local de Vecinos - UDG
Estado del Arte – Aplicación de
Teoría de Juegos
Los modelos de teoría de juegos han sido ampliamente aplicados en
economía y han modelado los procesos de decisión que se producen
cuando por ejemplo 2 empresas compiten por captar la mayor cantidad
de mercado.
Tomando en cuenta las similitudes que existen entre un mercado
económico y los procesos de decisión de las redes WSN frente a
ataques Wormhole y otros, los modelos de teoría de juegos encajan
perfecto como alternativa para desarrollar un algoritmo de seguridad.
Estado del Arte – Aplicación de
Teoría de Juegos
Ma et Al. propone aplicar un modelo de juegos no cooperativos al
proceso que se produce entre un IDS y un atacante. Para ello propone
aplicar a una red con topología distribuida en donde la labor del IDS la
realice el Head Clúster, el cual necesariamente sería un nodo con mayor
capacidad que el resto de la red.
Por otro lado, Wang et Al. propone la aplicación de un modelo de juegos
cooperativos entre clúster diferentes, cuya función de pago esté basada
en reputación de los nodos, cooperación y calidad de la información de
seguridad.
Estado del Arte – Aplicación de
Teoría de Juegos
Otro enfoque basado en teoría de juegos es aquel que plantea Harbin et
Al. en su estudio. Este hace uso de métricas de reputación iterativas
usando reglas definidas, lo que en otras palabras, asigna niveles
distintos de reputación en las rutas hacia el nodo Sink.
Para detectar el ataque Wormhole se verifican aquellos nodos que estén
en rutas con baja reputación acumulada. La desventaja de este enfoque
es que no se toma en cuenta el consumo energético.
Estado del Arte – Aplicación de
Teoría de Juegos
Por último, Liao et Al. plantea en su estudio un modelamiento de roles
de juegos en una red WSN, el cual está asociada a un ataque Wormhole
en una red de topología distribuida.
Este enfoque es el primero que asigna roles de juego a una WSN.
Jugador Jugador 1: Nodo IDS Jugador 2: Atacante
Estrategia
Escoger un número propio de
observaciones
Escoger el largo característico
del túnel
Ganancia
Ganancia a causa del
descubrimiento del Wormhole
Ganancia a causa de un
ataque exitoso, proporcional al
largo del túnel
Costo
Detección falsa, consumo de
energía por observación
Ser descubierto por los nodos
IDS
Los mecanismos de cifrado y autenticación que se aplican a los mensajes que los
nodos de la red interactúan no son suficientes para asegurar total seguridad y
cumplir con los requerimientos de las redes WSN. Un ataque Wormhole puede
capturar datos sin la necesidad de conocer las claves de autenticación ni descifrar
los mensajes.
Dadas las particulares condiciones y requerimientos que tienen las WSN, algunos
enfoques recientes plantean la necesidad de sumar hardware adicional a este tipo
de redes, pues una solución universal es casi una utopía.
Una de las opciones con más proyección es aquella que utiliza nodos o agentes
dedicados a monitorear la red y verificar a través de alguno de los métodos
presentados si existen anomalías que deban ser alertadas
Discusión bibliográfica
Discusión bibliográfica
Para aplicar esta opción es necesario tener una estrategia basada en el manejo de
decisiones, donde los modelos de teoría de juegos que se aplican en economía,
pueden ser un aporte real en encontrar una solución a este desafío.
Otro enfoque interesante es aquel que plantea la utilización de la geometría de las
redes WSN. Esto es, a través de círculos imaginarios y unitarios denominados
UDG, establecer reglas y teoremas que sean aplicados a la red durante su
despliegue inicial y el monitoreo sea hecho por los mismos nodos, basando su
funcionamiento en la lógica de los IDS. Este enfoque tiene la ventaja de ser una
solución eficiente
Gracias!

Weitere ähnliche Inhalte

Ähnlich wie Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

UIMP: Redes de sensores, fundamentos y aplicaciones.
UIMP: Redes de sensores, fundamentos y aplicaciones.UIMP: Redes de sensores, fundamentos y aplicaciones.
UIMP: Redes de sensores, fundamentos y aplicaciones.Gerardo DeMiguel
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Indizen Energia
Indizen EnergiaIndizen Energia
Indizen Energiabarallat
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Ia seguridad informatica
Ia seguridad informaticaIa seguridad informatica
Ia seguridad informaticadvivi10
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redesjmatheus74
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Pablo Rivas
 

Ähnlich wie Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN (20)

seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
UIMP: Redes de sensores, fundamentos y aplicaciones.
UIMP: Redes de sensores, fundamentos y aplicaciones.UIMP: Redes de sensores, fundamentos y aplicaciones.
UIMP: Redes de sensores, fundamentos y aplicaciones.
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Indizen Energia
Indizen EnergiaIndizen Energia
Indizen Energia
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Redes Neuronales
Redes NeuronalesRedes Neuronales
Redes Neuronales
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Ia seguridad informatica
Ia seguridad informaticaIa seguridad informatica
Ia seguridad informatica
 
Fi u3 ea2_mofs
Fi u3 ea2_mofsFi u3 ea2_mofs
Fi u3 ea2_mofs
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...Nuevo presentación de microsoft office power point mejoramiento de primera pr...
Nuevo presentación de microsoft office power point mejoramiento de primera pr...
 

Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

  • 1. Presentación del Tema “Desarrollo de un algoritmo de seguridad liviano para redes de sensores inalámbricos utilizando conceptos de teoría de juegos frente a ataques Wormhole” Universidad de Santiago de Chile Facultad de Ingeniería Magister en Telecomunicaciones Ing. Jaime Antonio Bravo Santos Santiago, Septiembre 2013
  • 2. Introducción Presentación Antecedentes Generales Origen Necesidad Originalidad del Tema Objetivos Metodología de la Tesis Hipótesis de Trabajo Estado del Arte – Mecanismos de Defensa Estado del Arte – Aplicación de Teoría de Juegos Discusión Bibliográfica
  • 3. Antecedentes Generales Tecnologías Smart Redes WSN Seguridad de Red
  • 4. Antecedentes Generales • Atractivo nicho comercial • Baja competencia • Proyección al alza Fuente: IDTechEx www.idtechex.com/WSN
  • 5. Antecedentes Generales Fuente: Trend Micro Incorporated www.trendmicro.es • Alto crecimiento de amenazas • Necesidad futura de seguridad • Amenazas informáticas sofisticadas
  • 6. Los protocolos actuales de seguridad para redes WSN no garantizan la total invulnerabilidad de los datos que la red transmite frente a algunos tipos de ataque. Origen del Tema Los métodos de defensa de la mayoría de sistemas operativos actuales ocupan el cifrado de mensajes y la criptografía para mantener en reserva los datos confidenciales. Las redes WSN no poseen un método de defensa eficiente contra el ataque Wormhole.
  • 7. Necesidad Se requiere una alternativa diferente, nueva e innovadora que apoye la tarea de detección y mitigación del ataque Wormhole sobre redes WSN. Esta alternativa debe reunir características que sean compatibles con los nodos de la WSN, estos son: bajo consumo energético, facilidad de implementación y poco cálculo computacional del algoritmo. Tomando en cuenta lo anterior es que la Teoría de Juegos aparece como una alternativa viable a desarrollar un algoritmo de seguridad eficiente contra los ataques Wormhole.
  • 8. Originalidad del Tema La originalidad del tema está dada por un enfoque nuevo, basado en conceptos de economía y teoría de juegos, esto podrá ser usado como base para el desarrollo de una aplicación que sea incorporada en los sistemas operativos de redes WSN La aplicación de conceptos de economía basados en teoría de juegos a ataques Wormhole en WSN no ha sido abordada por ningún investigador hasta el momento, por lo que este trabajo posee el carácter de innovador.
  • 9. Objetivos Objetivo General: Desarrollar un algoritmo seguro y liviano para redes de sensores inalámbricos utilizando conceptos de teoría de juegos frente a ataques Wormhole. Objetivos Específicos: 1.- Analizar técnicas para el desarrollo del algoritmo de seguridad 2.- Definir los alcances del funcionamiento del algoritmo de seguridad 3.- Analizar y escoger modelo de Teoría de Juegos para el desarrollo del algoritmo
  • 10. Objetivos Específicos: 4.- Desarrollar algoritmo de seguridad 5.- Realizar simulación y medición de resultados del rendimiento del algoritmo. Objetivos
  • 11. 1.- Explorar la revista electrónica de la IEEE disponible en Internet para realizar una lectura de los trabajos relacionados con el tema en investigación, luego sintetizar los antecedentes relevantes mediante el estado del arte. 2.- Presentar todos los mecanismos y técnicas propuestas por otros investigadores que presenten una solución al problema de vulnerabilidad de las redes WSN y particularmente contra ataques Wormhole y aquellos que utilizan mecanismos basados en Teoría de Juegos. Metodología de la Tesis
  • 12. 3.- Realizar un análisis de los escenarios propuestos en el estado del arte, determinando puntos relevantes que sean comunes para el trabajo. En base a lo recopilado, definir las líneas de acción del diseño del algoritmo de seguridad 4.- Diseñar el algoritmo de seguridad, definiendo los escenarios, alcances y situaciones en las cuales se sustentará su funcionamiento 5.- Medir y graficar los resultados de las simulaciones obtenidas del rendimiento del algoritmo propuesto a fin de determinar si cumple con el objetivo general. Metodología de la Tesis
  • 13. Hipótesis de Trabajo Actualmente no existen mecanismos de seguridad que cumplan con todos los requisitos que poseen las redes WSN, en particular aquellos relacionados con restricciones en su hardware. El algoritmo diseñado estará orientado a definir la base de un nuevo protocolo que sea implementado en el futuro para detectar ataques a las WSN. El algoritmo estará orientado a redes WSN con topología distribuida y utilización de Clúster. El diseño del algoritmo estará restringido a las herramientas disponibles en dependencias de la Universidad de Santiago de Chile o en Internet.
  • 14. Estado del Arte – Mecanismos de Defensa WSN Nodos Sistema Operativo Sistema de Defensa Criptografía Cifrado Los métodos criptográficos (manejo de llaves) y de cifrado nos son capaces de detectar los ataques Wormhole El atacante puede ser interno o externo, sin la necesidad de abrir un mensaje para lanzar un ataque
  • 15. Estado del Arte – Mecanismos de Defensa Sistema Operativo: TinyOS Es el sistema más utilizado por las redes WSN que operan actualmente, su funcionamiento está basado en Linux y su aplicación de seguridad se denomina TinySec. TinySec brinda protección de autenticación y cifrado, la autenticación la realiza mediante claves simétricas mientras que el cifrado lo basa en la función Hash, no tiene previsto defensa contra ataques Wormhole
  • 16. Estado del Arte – Mecanismos de Defensa La totalidad de protocolos propuestos por investigadores se basan en algunos de las 3 técnicas siguientes: 1.Basados en la localización y tiempo de nodos y mensajes respectivamente 2.Basados en la geometría de la red 3.Basados en la estadística de la ruta. Todos los algoritmos y estudios actuales en este ámbito tienen como denominador común alguno de estas 3 técnicas
  • 17. Estado del Arte – Mecanismos de Defensa PACKET LEASHES: Método propuesto por Hu et al. En el cual establece una técnica basada en el tiempo y la distancia para determinar si existe algún ataque Wormhole. Se divide en 2 tipo: •Temporal  Umbral de tiempo de cada mensaje enviado •Geográfico  Umbral de tiempo según distancia recorrida Este método requiere de alta sincronización de los relojes y localización conocida de todos los nodos de la red.
  • 18. Estado del Arte – Mecanismos de Defensa HELLO HELLO HELLO HELLO HELLO
  • 19. Estado del Arte – Mecanismos de Defensa DISK PACKING: Mecanismo propuesto por Maheshwari et Al. en donde se utiliza la geometría de la red para detectar ataques Wormhole Esta propuesta hace referencia a la utilización del Unit Disk Graph (UDG por su acrónimo en inglés) en cuyo centro se encuentra un nodo. La detección se logra mediante reglas asociadas a cantidades máximas de nodos que pueden estar dentro de cada disco unitario. Estas reglas se sustentan en cálculos de realizados utilizando polígonos geométricos.
  • 20. Estado del Arte – Mecanismos de Defensa Zonas de intersección Regla que establecen un máximo de nodos en dicha zona
  • 21. Estado del Arte – Mecanismos de Defensa SA-TC: Este algoritmo fue presentado por Zhao et Al. y hace uso de los datos estadísticos recopilados a través de las rutas que siguen los mensajes en la red. Este algoritmo usa protocolo SMR (Split Multi Path Routing) el cual es de característica On Demand y opera a través del envío de mensajes de reconocimiento para establecer rutas. El algoritmo determina la presencia de enlaces sospechosos a través de cambios estadísticos relevantes que ocurren cuando un ataque Wormhole está siendo ejecutado, estos cambios son informados entre los mismos nodos al enviar los mensajes.
  • 22. Estado del Arte – Mecanismos de Defensa Ruta Roja: Buena Reputación Ruta Verde: Baja Reputación
  • 23. Estado del Arte – Mecanismos de Defensa LITEWORP: Este mecanismo fue presentado por Khalil et Al. y presenta una propuesta muy innovadora, los conceptos de Listas de Vecinos, Destierro de Nodos y Nodos Guardianes. Su funcionamiento está basado en mecanismos de localización a través del cálculo de los tiempos de viaje de los mensajes enviados. Requiere cierto hardware adicional debido al almacenamiento de información en los nodos.
  • 24. Estado del Arte – Mecanismos de Defensa NODOS FAROS: Este concepto propuesto por Triki et Al. busca entregar a los nodos de la red un punto de referencia para su localización, la idea es que la localización del nodo faro sea siempre conocida por la red. Los mecanismos de defensa contra ataques Wormhole que utilizan este concepto principalmente se basan en técnicas de tiempo y localización AGENTES INTELIGENTES: Este concepto fue presentado por Giannetsos et Al. y plantea la opción de incorporar un agente que verifique los niveles de potencia de la señal recibida por un nodo e intercambie listas de comportamientos anormales para determinar si existe un ataque ejecutándose. Este método no requiere sincronización de relojes.
  • 25. Estado del Arte – Mecanismos de Defensa VERDADERA MULTILATERACIÓN (VM): Este concepto fue introducido por Gatti et Al. y busca apoyar el proceso de localización de nodos en la red con el objetivo de aplicar técnicas que permitan detectar ataques Wormhole.
  • 26. Taxonomía de métodos y soluciones propuestas Método Soluciones Propuestas Basados en Localización y Tiempo Packet Leashes Antenas Direccionales Basados en Estadísticas Nodos Faro Métodos Estadísticos Conteo de Saltos Basados en Soluciones Gráficas Información Local de Vecinos - UDG
  • 27. Estado del Arte – Aplicación de Teoría de Juegos Los modelos de teoría de juegos han sido ampliamente aplicados en economía y han modelado los procesos de decisión que se producen cuando por ejemplo 2 empresas compiten por captar la mayor cantidad de mercado. Tomando en cuenta las similitudes que existen entre un mercado económico y los procesos de decisión de las redes WSN frente a ataques Wormhole y otros, los modelos de teoría de juegos encajan perfecto como alternativa para desarrollar un algoritmo de seguridad.
  • 28. Estado del Arte – Aplicación de Teoría de Juegos Ma et Al. propone aplicar un modelo de juegos no cooperativos al proceso que se produce entre un IDS y un atacante. Para ello propone aplicar a una red con topología distribuida en donde la labor del IDS la realice el Head Clúster, el cual necesariamente sería un nodo con mayor capacidad que el resto de la red. Por otro lado, Wang et Al. propone la aplicación de un modelo de juegos cooperativos entre clúster diferentes, cuya función de pago esté basada en reputación de los nodos, cooperación y calidad de la información de seguridad.
  • 29. Estado del Arte – Aplicación de Teoría de Juegos Otro enfoque basado en teoría de juegos es aquel que plantea Harbin et Al. en su estudio. Este hace uso de métricas de reputación iterativas usando reglas definidas, lo que en otras palabras, asigna niveles distintos de reputación en las rutas hacia el nodo Sink. Para detectar el ataque Wormhole se verifican aquellos nodos que estén en rutas con baja reputación acumulada. La desventaja de este enfoque es que no se toma en cuenta el consumo energético.
  • 30. Estado del Arte – Aplicación de Teoría de Juegos Por último, Liao et Al. plantea en su estudio un modelamiento de roles de juegos en una red WSN, el cual está asociada a un ataque Wormhole en una red de topología distribuida. Este enfoque es el primero que asigna roles de juego a una WSN. Jugador Jugador 1: Nodo IDS Jugador 2: Atacante Estrategia Escoger un número propio de observaciones Escoger el largo característico del túnel Ganancia Ganancia a causa del descubrimiento del Wormhole Ganancia a causa de un ataque exitoso, proporcional al largo del túnel Costo Detección falsa, consumo de energía por observación Ser descubierto por los nodos IDS
  • 31. Los mecanismos de cifrado y autenticación que se aplican a los mensajes que los nodos de la red interactúan no son suficientes para asegurar total seguridad y cumplir con los requerimientos de las redes WSN. Un ataque Wormhole puede capturar datos sin la necesidad de conocer las claves de autenticación ni descifrar los mensajes. Dadas las particulares condiciones y requerimientos que tienen las WSN, algunos enfoques recientes plantean la necesidad de sumar hardware adicional a este tipo de redes, pues una solución universal es casi una utopía. Una de las opciones con más proyección es aquella que utiliza nodos o agentes dedicados a monitorear la red y verificar a través de alguno de los métodos presentados si existen anomalías que deban ser alertadas Discusión bibliográfica
  • 32. Discusión bibliográfica Para aplicar esta opción es necesario tener una estrategia basada en el manejo de decisiones, donde los modelos de teoría de juegos que se aplican en economía, pueden ser un aporte real en encontrar una solución a este desafío. Otro enfoque interesante es aquel que plantea la utilización de la geometría de las redes WSN. Esto es, a través de círculos imaginarios y unitarios denominados UDG, establecer reglas y teoremas que sean aplicados a la red durante su despliegue inicial y el monitoreo sea hecho por los mismos nodos, basando su funcionamiento en la lógica de los IDS. Este enfoque tiene la ventaja de ser una solución eficiente