Upload
doanhanh
View
235
Download
2
Embed Size (px)
Citation preview
BİL – 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ
SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES
(KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER)
FATİH SAĞLAM N12161440
1
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
Sonuç
SUNU BAŞLIKLARI
2
ÇALIŞMANIN AMACI
KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME
3
Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı
edilen güvenlik unsurunu ele almak,
Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen
bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını
ortaya koymak,
Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön
planda tutulması gereken hususlar önermek.
SENSÖR AĞ NEDİR?
SENSÖR AĞ NEDİR?
4
Sensör düğümü
SINK (Base Station) Many-to-One
One-to-Many
Local Communication
SENSÖR NEDİR?
5
4 Mhz 8 bit CPU
128 Kb RAM
4 Kb RAM for Data
Az güç tüketimi Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta) Düşük işlem hızı ve kapasitesi Düşük maliyet
- Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü, - Sismik değer ölçümü, - Görüntü tespiti, - Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti, - Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü.
Sensör Çeşitleri
SENSÖR AĞ NEDİR?
SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR
6
Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları.
Kablosuz iletişim teknolojisi kullanmaları.
Ortak Özellikleri
Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden
topoloji sürekli değişir.
Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan
sensörlerden dolayı topoloji sürekli değişir.
Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre
daha üstündür.
Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz.
Sensör ağlardaki düğüm sayısı genelde çok daha fazladır.
Farklılıkları
SENSÖR AĞ NEDİR?
SENSÖR AĞLARIN KURULUMU
7
Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında
konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan
atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması
ile oluşmaya başlar.
Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde
tamamen kendi kendilerine kısa sürede organize olurlar ve
iletişime geçmeye hazır hale gelirler.
SENSÖR AĞ NEDİR?
SENSÖR AĞLARIN UYGULAMA ALANLARI
8
Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı
bir şekilde ihbar edilmesinde,
Hava kirliliği tespiti ve ayrıntılı rapor alınmasında,
Doğal yaşamın gözlenmesinde.
Çevresel Uygulamalar
Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi,
Savaş alanının gözlenmesi,
Arazi hakkında keşifte bulunma,
Hedefin konumu, sürati gibi hedef bilgilerinin tespiti,
Düşmana verdirilen hasar miktarının tespit edilmesi,
Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi.
Askeri Uygulamalar
SENSÖR AĞ NEDİR?
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
Sonuç
SUNU BAŞLIKLARI
9
Varsayımlar - AĞ
Atak Türü: INSIDER (Ağ İçinden) Atak Türü: OUTSIDER (Ağ Dışından Yapılan)
Laptop
class
10
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink Laptop
class
Compromised
node
Varsayımlar - GÜVENLİK
BİR PROTOKOLDEN BEKLENTİLER
sink
+ Protokol, güvenli mesaj iletimini sağlamalı.
- Paket yinelemenin engellenmesi.
- INSIDER ataklara karşı bütün tedbirler.
+ Ortam dinleme, haberleşmeyi bozmamalı.
- Düşmanın ortamı dinlemesinin engellenmesi.
A
Routing Bilgilerine Müdahale-1
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması)
Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
A
Routing Bilgilerine Müdahale-2
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması)
Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
A B
Routing Bilgilerine Müdahale-3
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması)
Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
Routing Bilgilerine Müdahale-4
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması)
Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
Laptop
class
Routing Bilgilerine Müdahale-5
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Mevcut rotayı uzatmak (hop sayısının artması)
Mevcut rotayı kısa gibi göstermek.
«Routing Loop» oluşturmak.
Ağı parçalara ayrımak.
Uçtan-Uca Gecikmeyi artırmak.
Selective Forwarding-1
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Öncelikle iletim hattına yerleşmek hedeflenir.
4
BLACK HOLE !!
A
B
C X
Selective Forwarding-2
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Öncelikle iletim hattına yerleşmek hedeflenir.
1
BLACK HOLE !!
Bazı paketler düşürülür.
A
B
C X
Selective Forwarding-3
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
Öncelikle iletim hattına yerleşmek hedeflenir.
BLACK HOLE !!
Bazı paketler düşürülür.
Collision’a sebep olmak (ÖNLEMİ YOK!!!).
A
B
C
X
Sinkhole
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
«Compromised Node» kullanarak;
Compromised
node
En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece;
• Selective Forwarding imkanı sağlanır. • Veri paketleri manipüle edilebilir.
Sybil
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
Komşularına yaydığı bilgilerde; kendisini , birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak. x
y
Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.
Wormhole
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
• Çok etkili bir atak türüdür. • «Selective Forwarding» ve ağdaki bilgi
trafiğinin merkezinde yer almaya imkan sağlar.
Laptop
class
Laptop
class
A
flooding = flood
A
HELLO Flood
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ
sink
• Sink’e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar.
Laptop
class
B
C
HELLO
Mesajları
• «Wormhole»’den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir.
• Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak.
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
Sonuç
SUNU BAŞLIKLARI
24
o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir.
o Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.)
A
B
TinyOS Beaconing Protokolü
25
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
• «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar.
• Sink’ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding).
sink
L
• L düğümü, A’nın yaptığı yayını dinleyerek alternatif rotayı keşfeder.
K
Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla
düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir.
Bu nedenle;
o Wormhole
o HELLO Flood
o Routing Loop
o Selective Forwarding
ataklarına karşı savunmasızdır.
TinyOS Beaconing Protokolü
26
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
Güvenlik Açığı
Direct Diffusion Protokolü
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
sink
• Sink bir sorgu (interest) broadcast eder (flooding).
• Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar.
A
• Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar.
• A kaynağı topladığı bilgileri daha sık aralıklarla sink’e gönderir.
Direct Diffusion Protokolü
28
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde,
herhangi bir güvenlik mekanizması yoktur.
Bu nedenle özellikler;
o DoS
o Wormhole
o Sybil
o Selecting Forwarding
ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine
(Data Tampering) olanak tanır.
Güvenlik Açığı
Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)
29
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
o Bu kategorideki bütün
protokoller, düğümlerin
koordinat bilgilerini birbirleriyle
paylaşması esasına dayanır.
o GEAR protokolü, ilave olarak
düğüm enerji seviyesini de
dikkate alarak rota belirler.
Genel Özellikleri
x
y
Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR – GPSR)
30
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek
göstererek, kaynaklarının hızla tükenmesini sağlanabilir.
o Sybil
o Wormhole
o Sinkhole
o Routing Loops
saldırılarına karşı etkisiz bir protokoldür.
Güvenlik Açığı
31
o Minimum Cost Forwarding
o LEACH
o Rumor Routing
o Enerji korunumunu esas alan;
o GAF
o SPAN
protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır.
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
Sonuç
SUNU BAŞLIKLARI
32
1. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
33
Link-Layer Şifreleme ve Global Shared Key uygulaması.
Yabancıların ağa dahil olmalarını engeller.
Sybil atağını önler.
Selective Forwarding önlenir.
HELLO Flood engellenemez.
İçten gelecek (INSIDER – compromised node) saldırılar engelenemez.
2. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
34
Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı.
Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması
yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER –
Compromised Node), tesir sahasını artırmasını engellenir.
Sybil atağını önler.
İçteki düşman tamamen bertaraf edilemez.
3. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
35
Kimlik Doğrulama (Identify Verification)
Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından
da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı
vardır. Böylece, HELLO Flood engellenebilir.
İçteki düşmana karşı etkisizdir.
4. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
36
İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek.
Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen,
kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda
bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir.
Wormhole önlenir.
Sinkhole önlenir.
Sybil önlenir.
Selective Forwarding önlenir.
Başlangıç maliyeti yüksektir.
Sensör bir ağın genel karakteristiğiyle örtüşmez.
5. ÖNLEM
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER
37
Authenticated Broadcast
Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele
alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir.
µTesla yayın doğrulama protokolü,
o Dijital imza
o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü
o Tek yönlü Hash Fonksiyonu
mekanizmalarıyla birçok atak türüne karşı etkilidir.
Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü
getirebilmesi.
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
Çalışmanın Amacı
Sensör Ağ Nedir?
Sensör Ağlara Yönelik Saldırı Türleri
Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları
Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler
Sonuç
SUNU BAŞLIKLARI
38
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME
39
o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler
barındıran, bir protokol henüz mevcut değildir.
o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle,
çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir.
o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri
uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik
konusu göz önünde bulundurulmalıdır.