estado del arte ataques wormhole y teoría de juegos

39
Universidad de Santiago de Chile Departamento de Ingeniería Eléctrica “Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole” Tesista: Jaime Bravo Santos Profesor Guía: Dr. Claudio Valencia Cordero Título del Tema

Upload: jaime-bravo-santos

Post on 25-Jan-2015

150 views

Category:

Technology


2 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Estado del Arte Ataques Wormhole y Teoría de Juegos

Universidad de Santiago de Chile

Departamento de Ingeniería Eléctrica

“Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos

frente a ataques Wormhole”

Tesista: Jaime Bravo SantosProfesor Guía: Dr. Claudio Valencia Cordero

Título del Tema

Page 2: Estado del Arte Ataques Wormhole y Teoría de Juegos

TemarioTemario

Introducción

Origen y Necesidad

Originalidad del Tema

Objetivos

Hipótesis

Carta Gantt

Marco Teórico

Estado del Arte

Conclusión

Referencias

Page 3: Estado del Arte Ataques Wormhole y Teoría de Juegos

IntroducciónIntroducción

Año 2020U$ 2.500 Millones

Proyección de mercado para las WSN en EE.UU [3]

Declarada la tecnología emergente con mayor proyección en 2003 [2]

Page 4: Estado del Arte Ataques Wormhole y Teoría de Juegos

IntroducciónIntroducción

Mediciones de seguridad herramienta Smart Protection [25]

150 Millones de amenazas en 4

años

Page 5: Estado del Arte Ataques Wormhole y Teoría de Juegos

Origen y NecesidadOrigen y Necesidad

Origen: Ataque Wormhole

Fue descubierto en 2003 por un pequeño grupo de investigadores de EE.UU

Silencioso en su actuar, prácticamente no manifiesta síntomas en la red

Mecanismos tradicionales de defensa incapaces de detectarlo

Graves efectos en caso de lograr su cometido de vulnerar la seguridad de la red

Page 6: Estado del Arte Ataques Wormhole y Teoría de Juegos

Origen y NecesidadOrigen y Necesidad

Mecanismo de seguridad eficiente y de buen rendimiento

Integración de elementos de seguridad ya presentados

Alternativa innovadora no explorada

Necesidad

Page 7: Estado del Arte Ataques Wormhole y Teoría de Juegos

Originalidad del Tema

Originalidad del Tema

Utilización de conceptos de teoría de juegos como parte de un mecanismo de defensa de ataques Wormhole en redes WSN

Posibilidad de exploración de distintas capas del modelo OSI de la red WSN

Trabajo innovador, enfoque de integración de distintos enfoques no presentado antes.

Originalidad del Tema

Page 8: Estado del Arte Ataques Wormhole y Teoría de Juegos

ObjetivosObjetivos

Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole.

General

Específicos

Realizar el análisis del estado del arte junto a su discusión bibliográfica, focalizado en los mecanismos de seguridad y los métodos que aplican conceptos de teoría de juegos Analizar los parámetros utilizados en los modelos de teoría de juegos revisados en el estado del arte. 

Page 9: Estado del Arte Ataques Wormhole y Teoría de Juegos

ObjetivosObjetivos

Específicos

Establecer las condiciones y requerimientos que tendrá la red WSN en la cual se aplicará el algoritmo de seguridad. Modelar un ataque a la red WSN, determinado los roles de cada uno de los elementos basados en teoría de juegos. Analizar opciones de seguridad alternativas al problema del ataque Wormhole con el objetivo de cotejar su rendimiento con el algoritmo propuesto.

Diseñar el algoritmo de seguridad utilizando los conceptos de teoría de juegos, basado en los parámetros analizados en el estado del arte, simular el algoritmo diseñado Realizar un análisis de los resultados obtenidos con sus alcances y proyecciones. 

Page 10: Estado del Arte Ataques Wormhole y Teoría de Juegos

HipótesisHipótesis

Se trabaja bajo el hecho de que no existen mecanismos capaces de integrar las restricciones de hardware con una detección eficiente del Wormhole y las características de las WSN

  Se propondrá un algoritmo de defensa que tome el proceso de

ataque a la red como un juego, donde existan jugadores, estrategias y una función de utilidad con beneficios para cada jugador

Una vez resuelto el juego, establecer las mejores estrategias para cada jugador y desarrollar el algoritmo

La topología de la red utilizada para el desarrollo del algoritmo y posterior aplicación es del tipo descentralizada con Head Clúster.

Page 11: Estado del Arte Ataques Wormhole y Teoría de Juegos

Carta GanttCarta Gantt

Plazo final10/04/2014

Page 12: Estado del Arte Ataques Wormhole y Teoría de Juegos

Marco TeóricoMarco Teórico

¿Qué es una red WSN?

Una Red de Sensores Inalámbrico (WSN por su acrónimo en inglés) es una red formada por numerosos y pequeños nodos de sensores de comunicación inalámbrica con una

tarea común

Page 13: Estado del Arte Ataques Wormhole y Teoría de Juegos

Topologías de Despliegue

Marco TeóricoMarco Teórico

Componentes Básicos de las Redes WSN

Nodos Sensores Nodos Actuadores Gateways Sink o Sumidero Servidor o Estación Base

Arquitecturas de las WSN

Topología Centralizada Topología Descentralizada

Page 14: Estado del Arte Ataques Wormhole y Teoría de Juegos

Marco TeóricoMarco Teórico

Arquitectura de Nodo WSN

SensorSensor

BateríaBatería ControladorControlador MemoriaMemoria

Rx/TxRx/Tx

DatosConsulta

[26]

Sistema eficiente de energía

Page 15: Estado del Arte Ataques Wormhole y Teoría de Juegos

Marco TeóricoMarco Teórico

Modo de Ataque Wormhole

[30]

Por Encapsulación Por Canal Fuera de Banda Por Transmisión de Alta Potencia Por Relevo de Paquetes Usando Protocolo de Desviación

Tipos de Ataque Wormhole

El atacante puede ser interno o externo

Los mecanismos de seguridad básicos de las WSN no cuentan con mecanismos de defensa de ataques Wormhole

Page 16: Estado del Arte Ataques Wormhole y Teoría de Juegos

Marco TeóricoMarco Teórico

Juego Jugadores Acciones o Jugadas Ganancia o Beneficio Estrategia

Elementos del Juego Clasificación de Juegos

[14]

Page 17: Estado del Arte Ataques Wormhole y Teoría de Juegos

Marco TeóricoMarco Teórico

Elementos de Teoría de Juegos y Seguridad de la Red

Sistema Atacante Defensor

[29]

Page 18: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Packet Leashes [5]

Leashes Geográficos Leashes Temporales

SS DDTs Tr

Ps PrPs;Ts

Ps–Localización del nodo fuente Pr–Localización del nodo receptor Ts –Tiempo en el cual se envía el mensaje Tr –Tiempo en el cual el mensaje es recibido

SS DDTs

- = Max

Tr-Ts=T

Basado en T y la velocidad de la luz se puede determinar si el paquete ha viajado más de lo permitido

Idea principal: Incorporar información adicional en los mensajes que limite la distancia y el tiempo de viaje de mensajes

S D

Page 19: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Potencial problema: Discrepancias en el tiempo medido en el receptor debido a los retrasos producidos al enviar los mensajes desde los nodos.

Continuación [5]

Requerimientos

• Sincronización de relojes (Leashes Temporal)• Localización propia conocida y autenticación (Leashes Geográfico)

Limitante: Requerimientos asociados a alto consumo energético y por ende ineficiente para utilizar en nodos WSN.

Page 20: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Detección de Wormhole con UDG [6]

2 nodos independientes en una red con distancia 1 entre sí no pueden tener más de 2 nodos vecinos en común, los cuales a su vez son mutuamente independientesvu

q

p

Lema 1 del Disk Packing

Limitante: Enfoque muy cerrado al despliegue y ordenamiento de los nodos, no menciona problema de superposición de nodos

• Nodos dentro de área superior deben tener una distancia máxima de 1 hacia vértices

• Distancia máxima entre 2 nodos independientes dentro de zona de intersección mayor a 1

Idea principal: Presentar método de detección de Wormhole efectivo basado en la geometría de la red y cobertura de nodos

Page 21: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Mecanismo LITEWORP para detección de Wormhole [11]

Idea principal: Presentar un mecanismo liviano capaz de detectar ataques Wormhole utilizando como parámetro el tiempo de retraso en el envío del mensaje, añade monitoreo local, listas negras etc.

Limitante: Añade hardware de manera implícita en el análisis, alta probabilidad de encontrar falsos positivos por uso del parámetro de

retraso, no aplica a ataque por protocolo de desviación

LITEWORP: Descubrimiento seguro de vecinos de 2 saltos

Monitoreo y control local para detectar ataques

Nodos guardianesLista de vecinos

Revisión de información

contenida en los mensajes

Page 22: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Sistema de Monitoreo de Defensa de Wormhole en WSN [12]

Feature Monitoring System (FMS)

1.Zona de división

2.Fijar zona maliciosa

3.Fijar nodo malicioso

4.Acción de respuesta

Idea principal: Presentar un software que se instala en módulos Acces Point y que monitorea el tráfico entre los nodos de una WSN,

logrando detectar posibles ataques Wormhole en ejecución

• Variaciones del Throughput• Retrasos End-to-End

• Packet Delivered Ratio (PDR)• Jitter

Limitante: No se entrega el análisis de fondo de detección del ataque Wormhole a través de los parámetros PDR y Jitter. Modelo basado en utilización de hardware adicional como Access Point

Page 23: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Detección de Wormhole usando Rango Libre de Localización [15]

Idea principal: Detectar un ataque Wormhole en redes WSN a través de la utilización del parámetro RSSI complementado con la

utilización de nodos Beacon para la localización de los nodos

Nodo comprometido

Nodo remoto WormholeNodo local Wormhole

Nodos Beacon

Localización y RSSI

Limitante: Restringido a la utilización de redes con hardware adicional tal como los nodos Beacon y a la capacidad de los nodos

de reconocer valores RSSI enviados en los paquetes Beacon

Restricción de monotonía de la función

Page 24: Estado del Arte Ataques Wormhole y Teoría de Juegos

Detección y localización simultánea: El nodo receptor verifica a través de la utilización de la función monótona si existe discrepancias entre la distancia y los valores RSSI inmediatamente recibidos los mensajes desde los nodos Beacon

Detección posterior a la localización: Los nodos Beacon reciben los paquetes desde el nodo comprometido una vez que la localización está finalizada, una vez que el nodo Beacon recibe los paquetes, envía de vuelta un paquete con su información de localización y RSSI para verificar

Estado del ArteEstado del Arte

Continuación [15]

“Se asume que los nodos maliciosos son incapaces de manipular los valores medidos del RSSI enviados por los

nodos Beacon hacia el nodo comprometido”

Page 25: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Método de detección de intrusión & teoría de juegos para WSN [19]

Idea principal: Presentar un análisis de red WSN descentralizada basado en teoría de juegos utilizando un modelo de IDS y atacante con planteamiento de funciones de utilidad, análisis y estrategias

Definición de estrategias extensivamente y uso de parámetros

Limitante: Se especifican parámetros genéricos, no se pueden aplicar directamente a un ataque Wormhole

Page 26: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Idea principal: Presentar un análisis de valoración de los elementos de una red basado en un enfoque de teoría de juegos,

utilizando un IDS y un atacante en un juego no cooperativo

Valoración de la seguridad basado en teoría de juegos (NADGM) [20]

VulnerabilidadTopología de redConfiguración de FirewallInformación de valor

Generar gráfico del

ataque

Calculado por NADGM

Salida: Riesgo de la red

Limitante: Modelo abierto a todo tipo de redes y ataques, no se presentan parámetros de detección.

NADGM: modelo de juego estático, no zero, no cooperativo de información completa

Page 27: Estado del Arte Ataques Wormhole y Teoría de Juegos

 Para su aplicación se establecen 3 suposiciones: Todo atacante tiene las mismas opcionesTotal efectividad del ataque en caso no existir defensa Detección del IDS en tiempo real

Estado del ArteEstado del Arte

Continuación [20]

Defensor

BeneficioMitigación del ataque

Restauración del sistema

Costo

Costos de operación

Costos de respuesta

Costos de falsos positivos

AtacanteBeneficio Esperados por el ataque

CostoCastigo luego de ser detectado

Recursos computacionales

Page 28: Estado del Arte Ataques Wormhole y Teoría de Juegos

Estado del ArteEstado del Arte

Clasificación de Ataques con enfoque en Teoría de Juegos [23]

Clasificación de ataques

•Ataques Palpables•Ataques No Palpables

Idea principal: Presentar una clasificación de varios ataques a las WSN, asociando sus características con un enfoque defensivo

basado en teoría de juegos

Casi imperceptible

Ataque Wormhole

La observación es primordial

Limitante: La aplicación de teoría de juegos no es recomendable para detectar un ataque fuera de banda

Page 29: Estado del Arte Ataques Wormhole y Teoría de Juegos

Jugador Jugador 1: Nodo IDS Jugador 2: Atacante

Estrategia

Escoger un número

adecuado de

observaciones

Escoger la longitud del

túnel

UtilidadUtilidad a causa de la

detección del Wormhole

Utilidad a causa de un

ataque exitoso,

proporcional al largo del

túnel

CostoDetección falsa, consumo

de energía por observación

Ser descubierto por los

nodos IDS

Estado del ArteEstado del Arte

Continuación [23]

Se propone la utilización de un IDS, que guarde balance entre el número de observaciones y tasa de falsos positivos, no mencionan parámetros de observación.

Page 30: Estado del Arte Ataques Wormhole y Teoría de Juegos

Discusión Bibliográfica

Discusión Bibliográfica

El ataque Womhole ha sido abordado ampliamente por los investigadores desde hace tiempo, lamentablemente sin encontrar un mecanismo de defensa totalmente efectivo. Las restricciones que poseen las redes WSN hacen necesario un diseño que tome en cuenta tanto la forma de operar como las restricciones de hardware y consumo energético

El ataque Wormhole es particularmente difícil de detectar, ya que durante su ejecución no manifiesta anomalías en la red debido a su carácter de ataque pasivo

Los enfoques presentados no han sido inspirados por elementos que permitan detectar un Wormhole de manera práctica, por ello sólo pueden ser considerados como mecanismos teóricos.

Page 31: Estado del Arte Ataques Wormhole y Teoría de Juegos

Discusión Bibliográfica

Discusión Bibliográfica

La teoría de juegos no ha sido utilizada en la detección del ataque Womhole, las investigaciones se han limitado a presentar propuestas de estrategias para cada jugador. Uno de estos trabajos se presenta en [23] donde se toma el ataque Wormhole y se clasifica como un IDS (defensor) y un atacante, estableciendo estrategias para ambos jugadores pero sin generar la función de utilidad ni la resolución del juego.

En [15] se presenta uno de los enfoques más interesantes, pues se presenta la opción de utilizar el parámetro RSSI para determinar si existe un ataque Wormhole complementado con la utilización de los nodos Beacon, en cuyo procedimiento puede ser reformado y mejorado incorporando conceptos de teoría de juegos.

Page 32: Estado del Arte Ataques Wormhole y Teoría de Juegos

Por último, una de las virtudes de un análisis a través de teoría de juegos es poder minimizar la posibilidad de falsos positivos del método de defensa.

Esto es analizado en casi la totalidad de trabajos relacionados con teoría de juegos, pero particularmente en [19], se propone un modelo enfocado en redes descentralizadas, tema que está muy poco documentado en la bibliografía referida a seguridad y que las WSN poseen como topología de instalación.

Discusión Bibliográfica

Discusión Bibliográfica

Page 33: Estado del Arte Ataques Wormhole y Teoría de Juegos

ConclusiónConclusión

Mecanismos de detección propuestos:

• Packet Leashes• Basados en retraso en envío de paquetes• Basados en UDG• Basados en Jitter y RSSI• Basados en el Throughput o PDR

Red WSN

Mecanismo de defensa eficiente (Gasto energético

y computacional bajo)

Teoría de Juegos Modelo de Juego / Función de Utilidad /

Estrategias

Mecanismo eficiente, capaz de entregar una nueva herramienta que

sea capaz de detectar un ataque Wormhole basado en conceptos de teoría de

juegos, haciendo converger distintos

enfoques y temáticas

Integración

Ataque Pasivo Difícil

detección

Page 34: Estado del Arte Ataques Wormhole y Teoría de Juegos

BibliografíaBibliografía

[1] Aranjo, A., Blesa, J., Romero, E., Villanueva, D., “Security in cognitive wireless sensor network. Challenges and open

problems”, EURASIP Journal on Wireless Communications and Networking, Springer Open Journal, February 2012.

[2] Review Technology, Massachusetts Institute of Technology, “10 Emerging technologies that will change the world”, February

2003. [Online]. Available: http://www.technologyreview.com/

[3] Energy Harvesting Journal, IDTechEX, “Wireless Sensor Networks and the new Internet of things”, September 2012.

[Online]. Available: http://www.energyharvestingjournal.com/

[4] E.A. Rodriguez Sánchez, “Técnicas para la actualización de implementaciones de protocolos y mecanismos criptográficos

para TinyOS”, Serie Científica de la Universidad de las Ciencias de la Informática de Cuba, Vol. 4, N°4, 2011.

[5] Hu, Y., Perrig, A., Johnson, D., “Wormhole attacks in wireless networks”, IEEE journal on Selected Areas in Communications,

Vol. 24, N°2, February 2006, pp 370-380.

[6] Maheshwari, R., Gao, J., Das, S., “Detecting wormhole attacks in wireless networks”, 2nd IEEE workshop on wireless mesh

networks, September 2006, pp 109-111.

[7] Zhao, Z., Wei, B., Dong, X., Yao, L., Gao, F., “Detecting wormhole attacks in wireless sensor networks with statistical

analysis”, International conference on information engineering (ICIE), Vol. 1, August 2010, pp 251-254.

Page 35: Estado del Arte Ataques Wormhole y Teoría de Juegos

[8] Wei, G., Wang, X., Mao, Y., “Detecting wormhole attacks using probabilistic routing and redundancy transmission”,

International conference on multimedia information networking and security (MINES), November 2010, pp 496-500.

[9] Hou, Y., Chen, Ch., Jeng, B., “Distributed detection of wormholes and critical links in wireless sensor networks”, 3rd

International conference on intelligent information hiding and multimedia signal processing, November 2007, pp 639-642.

[10] Liu, Q., Liu, L., Kuang, X., Wen, Y., “Secure service and management for security-critical wireless sensor network”, 6th

International conference on innovative mobile and internet services in ubiquitous computing (IMIS), July 2012, pp 445-449.

[11] Khalil, I., Bagchi, S., Shroff, N., “LITEWORP: A lightweight countermeasure for the wormhole attack in multihop wireless

networks”, International conference on dependable system and networks, July 2005, pp 612-621.

[12] Gobinath, T., Kalaiyarasi, T., Kumar, P., “Features monitoring system to defend wormhole attacks in wireless sensor

networks”, International conference on emerging trends in science, engineering and technology (INCOSET), December

2012, pp 52-56.

[13] Wu, J., Chen, H., Lou, W., Wang, Zhibo., Wang, Zhi., “Label-based DV-hop localization against wormhole attacks in wireless

sensor networks”, 2010 IEEE 5th International conference on networking architecture and storage (NAS), July 2012, pp 79-

88.

BibliografíaBibliografía

Page 36: Estado del Arte Ataques Wormhole y Teoría de Juegos

[14] Roy, S., Ellis, Ch., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q., “A survey of game theory as applied to network

security”, 43rd Hawaii international conference on system sciences, January 2010, pp 1-10.

[15] García-Otero, M., Población-Hernandez, A., “Detection of wormhole attacks in wireless sensor netowrks using range-free

localization”, IEEE 17th International workshop on computer aided modeling and design of communication links and

networks (CAMAD), September 2012, pp 21-25.

[16] Gatti, N., Monga, M., Sicari, S., “Localization security in wireless sensor networks as a non-cooperative game”,

International congress on Ultra Modern telecommunications and control system and workshop (ICUMT), October 2012, pp

295-300.

[17] Hayajneh, T., Krishnamurthy, P., Tipper, D., “DeWorm: A simple protocol to detect wormhole attacks in wireless ad-hoc

networks”, 3rd International conference on network and system security, October 2009, pp 73-80.

[18] Terence, S., “Secure route discovery against wormhole attacks in sensor networks using mobile agents”, 3rd International

conference on trendz in information sciences and computing (TISC), December 2011, pp 110-115.

[19] Ma, Y., Cao, H., Ma, J., “The intrusion detection method based on game theory in wireless sensor network”, 1st IEEE

International conference on ubi-media computing, , August 2008, pp 326-331.

[20] Wang, B., Cai, J., Zhang, S., Li, J., “A network security assessment model based on attack-defense game theory”,

International conference on computer application and system modeling (ICCASM), Vol. 3, October 2010, pp 639-643.

BibliografíaBibliografía

Page 37: Estado del Arte Ataques Wormhole y Teoría de Juegos

[24] Triki, B., Rekhis, S., Boudriga, N., “Digital investigation of wormhole attacks in wireless sensor networks”, 8th IEEE

International symposium on network computing and applications, July 2009, pp 179-186.

[25] Trend Micro Incorporated, “Smart Protection Network”, 2012 [Online]. Available: http://www.trendmicro.es

[26] Modirkhazeni, A., Aghamahmoodi, S., Modirkhazeni, A., Niknejad, N., “Distributed approach to mitigate wormhole attack in

wireless sensor networks”, The 7th international conference on networked computing, September 2011, pp 122-128.

[27] Alhameed, A., Baicher, G., “Wireless sensor network architecture”, International conference on computer networks and

communications systems, Vol. 35, 2012, pp 11-15.

BibliografíaBibliografía

[21] Harbin, J., Mitchell, P., Pearce, D., “Wireless sensor network wormhole avoidance using reputation-based routing”, 7th

International symposium on wireless communication system (ISWCS), September 2010, pp 521-525.

[22] Qiu, Y., Chen, Z., Xu, L., “Active defense model of wireless sensor networks based on evolutionary game theory”, 6th

International conference on wireless communication networking and mobile computing, September 2010, pp 1-4.

[23] Liao, X., Hao, D., Sakurai, K., ”Classification on attacks in wireless ad hoc networks: a game theoretic view”, 7th

International conference on networked computing and advanced information management (NCM), June 2011, pp 144-149.

Page 38: Estado del Arte Ataques Wormhole y Teoría de Juegos

[31] Basagni, S., Conti, M., Giordano, S., Stojmenovic, I., “Security in Wireless Ad Hoc Networks”, Mobile Ad Hoc Networking:The

Cutting Edge Directions, 2013, pp 106-153.

[32] Perrig, A,. Canetti, Ran,. Tygar, J,. Song, D,. “The TESLA broadcast authentication protocol”, Cryptobytes,, Volume 5, No. 2

(RSA Laboratories, Summer/Fall 2002), pp. 2-13.

[28] Reddy, Y., “A game theory approach to detect malicious nodes in wireless sensor networks”, 3rd International conference on

sensor technologies and applications, June 2009, pp 462-468.

[29] Liang, X., Xiao, Y., “Game theory for networks security”, Communications, surveys & tutorials, IEEE, Vol. 15, N°1, 2013, pp

472-486.

[30] Karlof, C., Wagner, D., “Secure routing in wireless sensor networks: attacks and countermeasures”, International workshop

on sensor network protocols and applications

, May 2003, pp 113-127.

BibliografíaBibliografía

Page 39: Estado del Arte Ataques Wormhole y Teoría de Juegos

Gracias por su atención!

Gracias por su atención!