40
BİL – 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N12161440 1

BİL – 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ …abc/teaching/bil656/presentations/... · bİl – 656 İlerİ dÜzey bİlgİsayar ve aĞ gÜvenlİĞİ dersİ secure

Embed Size (px)

Citation preview

BİL – 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES

(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

FATİH SAĞLAM N12161440

1

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

2

ÇALIŞMANIN AMACI

KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME

3

Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı

edilen güvenlik unsurunu ele almak,

Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen

bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını

ortaya koymak,

Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön

planda tutulması gereken hususlar önermek.

SENSÖR AĞ NEDİR?

SENSÖR AĞ NEDİR?

4

Sensör düğümü

SINK (Base Station) Many-to-One

One-to-Many

Local Communication

SENSÖR NEDİR?

5

4 Mhz 8 bit CPU

128 Kb RAM

4 Kb RAM for Data

Az güç tüketimi Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta) Düşük işlem hızı ve kapasitesi Düşük maliyet

- Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü, - Sismik değer ölçümü, - Görüntü tespiti, - Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti, - Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü.

Sensör Çeşitleri

SENSÖR AĞ NEDİR?

SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR

6

Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları.

Kablosuz iletişim teknolojisi kullanmaları.

Ortak Özellikleri

Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden

topoloji sürekli değişir.

Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan

sensörlerden dolayı topoloji sürekli değişir.

Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre

daha üstündür.

Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz.

Sensör ağlardaki düğüm sayısı genelde çok daha fazladır.

Farklılıkları

SENSÖR AĞ NEDİR?

SENSÖR AĞLARIN KURULUMU

7

Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında

konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan

atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması

ile oluşmaya başlar.

Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde

tamamen kendi kendilerine kısa sürede organize olurlar ve

iletişime geçmeye hazır hale gelirler.

SENSÖR AĞ NEDİR?

SENSÖR AĞLARIN UYGULAMA ALANLARI

8

Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı

bir şekilde ihbar edilmesinde,

Hava kirliliği tespiti ve ayrıntılı rapor alınmasında,

Doğal yaşamın gözlenmesinde.

Çevresel Uygulamalar

Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi,

Savaş alanının gözlenmesi,

Arazi hakkında keşifte bulunma,

Hedefin konumu, sürati gibi hedef bilgilerinin tespiti,

Düşmana verdirilen hasar miktarının tespit edilmesi,

Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi.

Askeri Uygulamalar

SENSÖR AĞ NEDİR?

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

9

Varsayımlar - AĞ

Atak Türü: INSIDER (Ağ İçinden) Atak Türü: OUTSIDER (Ağ Dışından Yapılan)

Laptop

class

10

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink Laptop

class

Compromised

node

Varsayımlar - GÜVENLİK

BİR PROTOKOLDEN BEKLENTİLER

sink

+ Protokol, güvenli mesaj iletimini sağlamalı.

- Paket yinelemenin engellenmesi.

- INSIDER ataklara karşı bütün tedbirler.

+ Ortam dinleme, haberleşmeyi bozmamalı.

- Düşmanın ortamı dinlemesinin engellenmesi.

A

Routing Bilgilerine Müdahale-1

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması)

Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

A

Routing Bilgilerine Müdahale-2

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması)

Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

A B

Routing Bilgilerine Müdahale-3

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması)

Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

Routing Bilgilerine Müdahale-4

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması)

Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

Laptop

class

Routing Bilgilerine Müdahale-5

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Mevcut rotayı uzatmak (hop sayısının artması)

Mevcut rotayı kısa gibi göstermek.

«Routing Loop» oluşturmak.

Ağı parçalara ayrımak.

Uçtan-Uca Gecikmeyi artırmak.

Selective Forwarding-1

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Öncelikle iletim hattına yerleşmek hedeflenir.

4

BLACK HOLE !!

A

B

C X

Selective Forwarding-2

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Öncelikle iletim hattına yerleşmek hedeflenir.

1

BLACK HOLE !!

Bazı paketler düşürülür.

A

B

C X

Selective Forwarding-3

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

Öncelikle iletim hattına yerleşmek hedeflenir.

BLACK HOLE !!

Bazı paketler düşürülür.

Collision’a sebep olmak (ÖNLEMİ YOK!!!).

A

B

C

X

Sinkhole

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

«Compromised Node» kullanarak;

Compromised

node

En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece;

• Selective Forwarding imkanı sağlanır. • Veri paketleri manipüle edilebilir.

Sybil

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

Komşularına yaydığı bilgilerde; kendisini , birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak. x

y

Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.

Wormhole

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

• Çok etkili bir atak türüdür. • «Selective Forwarding» ve ağdaki bilgi

trafiğinin merkezinde yer almaya imkan sağlar.

Laptop

class

Laptop

class

A

flooding = flood

A

HELLO Flood

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ

sink

• Sink’e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar.

Laptop

class

B

C

HELLO

Mesajları

• «Wormhole»’den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir.

• Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak.

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

24

o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir.

o Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.)

A

B

TinyOS Beaconing Protokolü

25

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

• «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar.

• Sink’ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding).

sink

L

• L düğümü, A’nın yaptığı yayını dinleyerek alternatif rotayı keşfeder.

K

Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla

düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir.

Bu nedenle;

o Wormhole

o HELLO Flood

o Routing Loop

o Selective Forwarding

ataklarına karşı savunmasızdır.

TinyOS Beaconing Protokolü

26

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

Güvenlik Açığı

Direct Diffusion Protokolü

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

sink

• Sink bir sorgu (interest) broadcast eder (flooding).

• Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar.

A

• Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar.

• A kaynağı topladığı bilgileri daha sık aralıklarla sink’e gönderir.

Direct Diffusion Protokolü

28

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde,

herhangi bir güvenlik mekanizması yoktur.

Bu nedenle özellikler;

o DoS

o Wormhole

o Sybil

o Selecting Forwarding

ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine

(Data Tampering) olanak tanır.

Güvenlik Açığı

Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)

29

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

o Bu kategorideki bütün

protokoller, düğümlerin

koordinat bilgilerini birbirleriyle

paylaşması esasına dayanır.

o GEAR protokolü, ilave olarak

düğüm enerji seviyesini de

dikkate alarak rota belirler.

Genel Özellikleri

x

y

Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)

30

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek

göstererek, kaynaklarının hızla tükenmesini sağlanabilir.

o Sybil

o Wormhole

o Sinkhole

o Routing Loops

saldırılarına karşı etkisiz bir protokoldür.

Güvenlik Açığı

31

o Minimum Cost Forwarding

o LEACH

o Rumor Routing

o Enerji korunumunu esas alan;

o GAF

o SPAN

protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır.

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

32

1. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

33

Link-Layer Şifreleme ve Global Shared Key uygulaması.

Yabancıların ağa dahil olmalarını engeller.

Sybil atağını önler.

Selective Forwarding önlenir.

HELLO Flood engellenemez.

İçten gelecek (INSIDER – compromised node) saldırılar engelenemez.

2. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

34

Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı.

Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması

yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER –

Compromised Node), tesir sahasını artırmasını engellenir.

Sybil atağını önler.

İçteki düşman tamamen bertaraf edilemez.

3. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

35

Kimlik Doğrulama (Identify Verification)

Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından

da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı

vardır. Böylece, HELLO Flood engellenebilir.

İçteki düşmana karşı etkisizdir.

4. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

36

İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek.

Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen,

kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda

bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir.

Wormhole önlenir.

Sinkhole önlenir.

Sybil önlenir.

Selective Forwarding önlenir.

Başlangıç maliyeti yüksektir.

Sensör bir ağın genel karakteristiğiyle örtüşmez.

5. ÖNLEM

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER

37

Authenticated Broadcast

Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele

alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir.

µTesla yayın doğrulama protokolü,

o Dijital imza

o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü

o Tek yönlü Hash Fonksiyonu

mekanizmalarıyla birçok atak türüne karşı etkilidir.

Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü

getirebilmesi.

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

Çalışmanın Amacı

Sensör Ağ Nedir?

Sensör Ağlara Yönelik Saldırı Türleri

Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları

Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler

Sonuç

SUNU BAŞLIKLARI

38

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME

39

o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler

barındıran, bir protokol henüz mevcut değildir.

o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle,

çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir.

o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri

uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik

konusu göz önünde bulundurulmalıdır.

BİL – 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES

(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)

FATİH SAĞLAM N12161440

40