estado del arte seguridad contra ataque wormhole en redes wsn

33
Presentación del Tema “Desarrollo de un algoritmo de seguridad liviano para redes de sensores inalámbricos utilizando conceptos de teoría de juegos frente a ataques Wormhole” Universidad de Santiago de Chile Facultad de Ingeniería Magister en Telecomunicaciones Ing. Jaime Antonio Bravo Santos Santiago, Septiembre 2013

Upload: jaime-bravo-santos

Post on 14-Jul-2015

205 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Presentación del Tema

“Desarrollo de un algoritmo de seguridad liviano para redes de sensores inalámbricos utilizando conceptos de teoría de

juegos frente a ataques Wormhole”

Universidad de Santiago de Chile

Facultad de Ingeniería

Magister en Telecomunicaciones

Ing. Jaime Antonio Bravo SantosSantiago, Septiembre 2013

Page 2: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Introducción

Presentación

Antecedentes Generales

Origen

Necesidad

Originalidad del Tema

Objetivos

Metodología de la Tesis

Hipótesis de Trabajo

Estado del Arte – Mecanismos de Defensa

Estado del Arte – Aplicación de Teoría de Juegos

Discusión Bibliográfica

Page 3: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Antecedentes Generales

Tecnologías Smart Redes WSN Seguridad de Red

Page 4: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Antecedentes Generales

• Atractivo nicho comercial

• Baja competencia

• Proyección al alza

Fuente: IDTechEx www.idtechex.com/WSN

Page 5: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Antecedentes Generales

Fuente: Trend Micro Incorporated www.trendmicro.es

• Alto crecimiento de amenazas

• Necesidad futura de seguridad

• Amenazas informáticas sofisticadas

Page 6: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Los protocolos actuales de seguridad para redes WSN no garantizan la total invulnerabilidad de los datos que la red transmite frente a algunos tipos de ataque.

Origen del Tema

Los métodos de defensa de la mayoría de sistemas operativos actuales ocupan el cifrado de mensajes y la criptografía para mantener en reserva los datos confidenciales.

Las redes WSN no poseen un método de defensa eficiente contra el ataque Wormhole.

Page 7: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Necesidad

Se requiere una alternativa diferente, nueva e innovadora que apoye la tarea de detección y mitigación del ataque Wormhole sobre redes WSN.

Esta alternativa debe reunir características que sean compatibles con los nodos de la WSN, estos son: bajo consumo energético, facilidad de implementación y poco cálculo computacional del algoritmo.

Tomando en cuenta lo anterior es que la Teoría de Juegos aparece como una alternativa viable a desarrollar un algoritmo de seguridad eficiente contra los ataques Wormhole.

Page 8: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Originalidad del Tema

La originalidad del tema está dada por un enfoque nuevo, basado en conceptos de economía y teoría de juegos, esto podrá ser usado como base para el desarrollo de una aplicación que sea incorporada en los sistemas operativos de redes WSN

La aplicación de conceptos de economía basados en teoría de juegos a ataques Wormhole en WSN no ha sido abordada por ningún investigador hasta el momento, por lo que este trabajo posee el carácter de innovador.

Page 9: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Objetivos

Objetivo General: Desarrollar un algoritmo seguro y liviano para redes de sensores inalámbricos utilizando conceptos de teoría de juegos frente a ataques Wormhole.

Objetivos Específicos:

1.- Analizar técnicas para el desarrollo del algoritmo de seguridad

2.- Definir los alcances del funcionamiento del algoritmo de seguridad

3.- Analizar y escoger modelo de Teoría de Juegos para el desarrollo del algoritmo

Page 10: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Objetivos Específicos:

4.- Desarrollar algoritmo de seguridad

5.- Realizar simulación y medición de resultados del rendimiento del algoritmo.

Objetivos

Page 11: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

1.- Explorar la revista electrónica de la IEEE disponible en Internet para realizar una lectura de los trabajos relacionados con el tema en investigación, luego sintetizar los antecedentes relevantes mediante el estado del arte.

2.- Presentar todos los mecanismos y técnicas propuestas por otros investigadores que presenten una solución al problema de vulnerabilidad de las redes WSN y particularmente contra ataques Wormhole y aquellos que utilizan mecanismos basados en Teoría de Juegos.

Metodología de la Tesis

Page 12: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

3.- Realizar un análisis de los escenarios propuestos en el estado del arte, determinando puntos relevantes que sean comunes para el trabajo. En base a lo recopilado, definir las líneas de acción del diseño del algoritmo de seguridad

4.- Diseñar el algoritmo de seguridad, definiendo los escenarios, alcances y situaciones en las cuales se sustentará su funcionamiento

5.- Medir y graficar los resultados de las simulaciones obtenidas del rendimiento del algoritmo propuesto a fin de determinar si cumple con el objetivo general.

Metodología de la Tesis

Page 13: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Hipótesis de Trabajo

Actualmente no existen mecanismos de seguridad que cumplan con todos los requisitos que poseen las redes WSN, en particular aquellos relacionados con restricciones en su hardware. El algoritmo diseñado estará orientado a definir la base de un nuevo protocolo que sea implementado en el futuro para detectar ataques a las WSN. El algoritmo estará orientado a redes WSN con topología distribuida y utilización de Clúster. El diseño del algoritmo estará restringido a las herramientas disponibles en dependencias de la Universidad de Santiago de Chile o en Internet.

Page 14: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

WSN

Nodos

Sistema Operativo

Sistema de Defensa

Criptografía Cifrado

Los métodos criptográficos (manejo de llaves) y de cifrado nos son capaces de detectar los

ataques Wormhole

El atacante puede ser interno o externo, sin la necesidad de abrir un mensaje para lanzar un

ataque

Page 15: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

Sistema Operativo: TinyOS

Es el sistema más utilizado por las redes WSN que operan actualmente, su funcionamiento está basado en Linux y su aplicación de seguridad se denomina TinySec.

TinySec brinda protección de autenticación y cifrado, la autenticación la realiza mediante claves simétricas mientras que el cifrado lo basa en la función Hash, no tiene previsto defensa contra ataques Wormhole

Page 16: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

La totalidad de protocolos propuestos por investigadores se basan en algunos de las 3 técnicas siguientes:

1.Basados en la localización y tiempo de nodos y mensajes respectivamente

2.Basados en la geometría de la red

3.Basados en la estadística de la ruta.

Todos los algoritmos y estudios actuales en este ámbito tienen como denominador común alguno de estas 3 técnicas

Page 17: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

PACKET LEASHES: Método propuesto por Hu et al. En el cual establece una técnica basada en el tiempo y la distancia para determinar si existe algún ataque Wormhole. Se divide en 2 tipo:

•Temporal Umbral de tiempo de cada mensaje enviado

•Geográfico Umbral de tiempo según distancia recorrida

Este método requiere de alta sincronización de los relojes y localización conocida de todos los nodos de la red.

Page 18: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

HELLO

HELLO

HELLO

HELLO

HELLO

Page 19: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

DISK PACKING: Mecanismo propuesto por Maheshwari et Al. en donde se utiliza la geometría de la red para detectar ataques Wormhole

Esta propuesta hace referencia a la utilización del Unit Disk Graph (UDG por su acrónimo en inglés) en cuyo centro se encuentra un nodo.

La detección se logra mediante reglas asociadas a cantidades máximas de nodos que pueden estar dentro de cada disco unitario. Estas reglas se sustentan en cálculos de realizados utilizando polígonos geométricos.

Page 20: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

Zonas de intersección

Regla que establecen un máximo de nodos en dicha zona

Page 21: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

SA-TC: Este algoritmo fue presentado por Zhao et Al. y hace uso de los datos estadísticos recopilados a través de las rutas que siguen los mensajes en la red.

Este algoritmo usa protocolo SMR (Split Multi Path Routing) el cual es de característica On Demand y opera a través del envío de mensajes de reconocimiento para establecer rutas.

El algoritmo determina la presencia de enlaces sospechosos a través de cambios estadísticos relevantes que ocurren cuando un ataque Wormhole está siendo ejecutado, estos cambios son informados entre los mismos nodos al enviar los mensajes.

Page 22: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

Ruta Roja: Buena ReputaciónRuta Verde: Baja Reputación

Page 23: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

LITEWORP: Este mecanismo fue presentado por Khalil et Al. y presenta una propuesta muy innovadora, los conceptos de Listas de Vecinos, Destierro de Nodos y Nodos Guardianes.

Su funcionamiento está basado en mecanismos de localización a través del cálculo de los tiempos de viaje de los mensajes enviados.

Requiere cierto hardware adicional debido al almacenamiento de información en los nodos.

Page 24: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

NODOS FAROS: Este concepto propuesto por Triki et Al. busca entregar a los nodos de la red un punto de referencia para su localización, la idea es que la localización del nodo faro sea siempre conocida por la red.

Los mecanismos de defensa contra ataques Wormhole que utilizan este concepto principalmente se basan en técnicas de tiempo y localización

AGENTES INTELIGENTES: Este concepto fue presentado por Giannetsos et Al. y plantea la opción de incorporar un agente que verifique los niveles de potencia de la señal recibida por un nodo e intercambie listas de comportamientos anormales para determinar si existe un ataque ejecutándose. Este método no requiere sincronización de relojes.

Page 25: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Mecanismos de Defensa

VERDADERA MULTILATERACIÓN (VM): Este concepto fue introducido por Gatti et Al. y busca apoyar el proceso de localización de nodos en la red con el objetivo de aplicar técnicas que permitan detectar ataques Wormhole.

Page 26: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Taxonomía de métodos y soluciones propuestas

Método Soluciones Propuestas

Basados en Localización y TiempoPacket Leashes

Antenas Direccionales

Basados en Estadísticas

Nodos Faro

Métodos Estadísticos

Conteo de Saltos

Basados en Soluciones Gráficas Información Local de Vecinos - UDG

Page 27: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Aplicación de Teoría de Juegos

Los modelos de teoría de juegos han sido ampliamente aplicados en economía y han modelado los procesos de decisión que se producen cuando por ejemplo 2 empresas compiten por captar la mayor cantidad de mercado.

Tomando en cuenta las similitudes que existen entre un mercado económico y los procesos de decisión de las redes WSN frente a ataques Wormhole y otros, los modelos de teoría de juegos encajan perfecto como alternativa para desarrollar un algoritmo de seguridad.

Page 28: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Aplicación de Teoría de Juegos

Ma et Al. propone aplicar un modelo de juegos no cooperativos al proceso que se produce entre un IDS y un atacante. Para ello propone aplicar a una red con topología distribuida en donde la labor del IDS la realice el Head Clúster, el cual necesariamente sería un nodo con mayor capacidad que el resto de la red.

Por otro lado, Wang et Al. propone la aplicación de un modelo de juegos cooperativos entre clúster diferentes, cuya función de pago esté basada en reputación de los nodos, cooperación y calidad de la información de seguridad.

Page 29: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Aplicación de Teoría de Juegos

Otro enfoque basado en teoría de juegos es aquel que plantea Harbin et Al. en su estudio. Este hace uso de métricas de reputación iterativas usando reglas definidas, lo que en otras palabras, asigna niveles distintos de reputación en las rutas hacia el nodo Sink.

Para detectar el ataque Wormhole se verifican aquellos nodos que estén en rutas con baja reputación acumulada. La desventaja de este enfoque es que no se toma en cuenta el consumo energético.

Page 30: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Estado del Arte – Aplicación de Teoría de Juegos

Por último, Liao et Al. plantea en su estudio un modelamiento de roles de juegos en una red WSN, el cual está asociada a un ataque Wormhole en una red de topología distribuida.

Este enfoque es el primero que asigna roles de juego a una WSN.

Jugador Jugador 1: Nodo IDS Jugador 2: Atacante

EstrategiaEscoger un número propio de

observaciones

Escoger el largo característico

del túnel

GananciaGanancia a causa del

descubrimiento del Wormhole

Ganancia a causa de un

ataque exitoso, proporcional al

largo del túnel

CostoDetección falsa, consumo de

energía por observación

Ser descubierto por los nodos

IDS

Page 31: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Los mecanismos de cifrado y autenticación que se aplican a los mensajes que los nodos de la red interactúan no son suficientes para asegurar total seguridad y cumplir con los requerimientos de las redes WSN. Un ataque Wormhole puede capturar datos sin la necesidad de conocer las claves de autenticación ni descifrar los mensajes.

Dadas las particulares condiciones y requerimientos que tienen las WSN, algunos enfoques recientes plantean la necesidad de sumar hardware adicional a este tipo de redes, pues una solución universal es casi una utopía.

Una de las opciones con más proyección es aquella que utiliza nodos o agentes dedicados a monitorear la red y verificar a través de alguno de los métodos presentados si existen anomalías que deban ser alertadas

Discusión bibliográfica

Page 32: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Discusión bibliográfica

Para aplicar esta opción es necesario tener una estrategia basada en el manejo de decisiones, donde los modelos de teoría de juegos que se aplican en economía, pueden ser un aporte real en encontrar una solución a este desafío.

Otro enfoque interesante es aquel que plantea la utilización de la geometría de las redes WSN. Esto es, a través de círculos imaginarios y unitarios denominados UDG, establecer reglas y teoremas que sean aplicados a la red durante su despliegue inicial y el monitoreo sea hecho por los mismos nodos, basando su funcionamiento en la lógica de los IDS. Este enfoque tiene la ventaja de ser una solución eficiente

Page 33: Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN

Gracias!