duyarga aglarinda guvenlik

44
1 Duyarga Ağ Güvenliği Duyarga Ağ Güvenliği Pınar SARISARAY Pınar SARISARAY

Upload: eroglu

Post on 18-Dec-2014

785 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Duyarga Aglarinda Guvenlik

1

Duyarga Ağ GüvenliğiDuyarga Ağ Güvenliği

Pınar SARISARAYPınar SARISARAY

Page 2: Duyarga Aglarinda Guvenlik

2

Duyarga Ağ Tanımı

• Belirli bir olguyu algılamak için tasarlanmış yapılar duyarga olarak adlandırılır. Duyarga ağ amaca uygun olarak bir araya gelen duyargalardan oluşmuş, işbirlikçi olarak çalışmaya dayanan bir ağdır.

Page 3: Duyarga Aglarinda Guvenlik

3

Haberleşme Topolojisi

Sink / Baz istasyon

İş

Yöneticisi

Internet veya Uydu

Kendi kendine örgütlenen, homojen olmayan duyarga ağ

Son Kullanıcı

Çok Sekmeli Duyarga

Cluster-Başı ya da Toplayıcı

N = A’da ki düğüm sayısıR =Radyo Aralığı

Alan A

Page 4: Duyarga Aglarinda Guvenlik

4

Duyarga Düğüm Yapısı

Konum Bulucu Haraket Ettirici

Güç Birimi

Algılayıcı ADCİşlemci

BellekTX/RX

Tetiklendirici

Güç Üreteci

Page 5: Duyarga Aglarinda Guvenlik

5

Duyarga Ağ Kısıtları

Hata Toleransı

Düğüm Kaybı Yönetimi

Ölçeklenebilirlik

Çok sayıdaki düğümlerin sisteme uyarlanması

Maliyet Düğümlerin kaybı ile maliyet ilişkisi

Donanım Sınırlamaları

İşlem gücü, saklama kapasitesi sınırlı

Değişen Topoloji

Haraketli düğümler, ölen düğümlerTehlikelere

Açık Ortam

Haberleşmenin Devamı ve Sürekliliği

İletim Ortamı

Duyarga: RF, optik, kızıl ötesi

Güç

Sınırlı Tx, hesaplama, ve yaşam süresi

GüvenlikGüvenlik

Güvenilir, yetkilendirme, DoS Saldırılara dayanıklılık vs.

Page 6: Duyarga Aglarinda Guvenlik

6

Duyarga Ağ Güvenlik Kısıtları

Scalability

Çok sayıda ki düğümlerin Çok sayıda ki düğümlerin sisteme uyarlanması,sisteme uyarlanması,

Değişen TopolojiDeğişen TopolojiYol Bilgisi Değişimi, şifreleme mekanizması gerektirir.

İletim Ortamıİletim OrtamıKolayca mesaj dinleme, Kolayca mesaj dinleme, yanlışyanlış mesajlarımesajları iletebilmeiletebilme

GüçAçık anahtar yöntemi uygun değil. Simetrik anahtar uygun

GüvenlikGüvenlik

Güvenilirlik, yetkilendirme,

DoS saldırılarına

dayanıklılık vs.

Page 7: Duyarga Aglarinda Guvenlik

7

Duyarga Ağ Güvenlik Amaçları (I)• Kullanılabilirlik(Availability): Duyarga ağ çalıştığı

zaman diliminde, saldırılara maruz kalsa bile (DoS gibi) kesintiye uğramamalıdır. Ağ’ın yaşam süresi, duyarga düğümlerin kaynaklarını koruma esasına dayanır. (Enerji tüketimi minimizasyonu) (DoS’a karşı önlemler)

Gizlilik: Duyarga ağ düğümleri ve baz istasyon arasında güvenilir bir iletim kanalı kurulmalıdır. Bu durumda kötü niyetli kişilerin bu mesajları ele geçirmemeleri amaçtır. Standart çözüm, verinin şifrelenmesidir. (SPINS)

Ölçeklenebilirlik ve kendi kendine organize olabilme: Düğüm sayısının artmasıyla haberleşme maliyeti ve gecikmeler artmaktadır. Buna bağlı olarak anahtar kullanarak yapılan güvenli haberleşmeler için uygun anahtarlama mekanizması seçilmelidir.

Page 8: Duyarga Aglarinda Guvenlik

8

Duyarga Ağ Güvenlik Amaçları (II)

Veri Asıllama: Göndericinin kimliğinin alıcı düğüm tarafından doğrulanma işlemidir. Burada problem iç ağda kötü niyetli düğümlerin uzlaştığı düğümlerdir. (SPINS)

Veri Bütünlüğü: Verinin iletimi esnasında kötü niyetli düğümler tarafından bozulmamasını garantilemektedir. (SPINS)

Tazelik: Anahtar ve veri için söz konusudur. Verinin yeni yollanılmış olması ve kötü niyetli bir düğümün önceden aldığı bir mesajı yollamadığı manasına gelir. Anahtarların tazeliği ise, çiftler arasındaki anahtarların yeni olduğunu ima etmektedir. (Daha önce kullanılmamış) (SPINS)

Page 9: Duyarga Aglarinda Guvenlik

9

Protokol Yapısı ve Duyarga Ağ Yönetimi

5. Uygulama Katmanı5. Uygulama Katmanı

4. Ulaşım Katmanı 4. Ulaşım Katmanı

3. Ağ Katmanı3. Ağ Katmanı

2. Veri Bağı Katmanı 2. Veri Bağı Katmanı

1.Fiziksel Katman1.Fiziksel Katman

çG

üç

Haraket

Haraket

İş Birliğ

i İş B

irliği

Duyarga Ağ Yönetimi

Page 10: Duyarga Aglarinda Guvenlik

10

1.1. Fiziksel Katman

Frekans seçimi, modülasyon ve veri şifreleme Sorun: Güç

Şifreleme

???modülasyon

Frek 915 MHz?

0 1 1 0 1 0 1 . . .

kaynak

İletim

Sink

d Uzaklık

Page 11: Duyarga Aglarinda Guvenlik

11

Fiziksel Katman Olası Saldırılar

Radyo Mesajları Bozumu (Jamming Saldırısı)

Tamper (Kurcalama) Saldırısı

Page 12: Duyarga Aglarinda Guvenlik

12

Radyo Mesajları Bozumu Saldırısı

• Genel Özellikleri

Legal düğümlerin kullandığı radyo frekansını bozma amaçtır. Kötü niyetli bir düğüm, normal düğümlerin yolladığı radyo frekansında alıcı antene sinyal yollamaktadır.

Alıcı, ağı oluşturan legal düğümlerin yolladığı sinyalleri bu yöntemle alamamaktadır.

Page 13: Duyarga Aglarinda Guvenlik

13

Mesaj Bozumu Saldırısından Korunma

• Genel Özellikleri

Kullanılan spektrumun genişletilmesi

Frekans Zıplaması

Öncelikli Mesajlar

Haberleşme için farklı bir mode kullanımı (optik, kızıl ötesi)

Uyuma

Page 14: Duyarga Aglarinda Guvenlik

14

Kurcalama (Tampering) Saldırısı

• Teknikler

Bu saldırı düğümlere fiziksel erişim veya uzlaşma gibi nitelikleri içine almaktadır. Ağı oluşturan düğümler bu saldırı sonucunda bozulabilmektedir.

Diğer bir etkisi de kötü niyetli bir düğüm, legal düğümlerle uzlaşıp, daha ilerki katmanlarla haberleşmek için gerekli olan şifreleme anahtarlarına erişilebilmektedir.

Page 15: Duyarga Aglarinda Guvenlik

15

Kurcalama Saldırısından Korunma

• Teknikler

Aktif Kurcalama Savunması: Hassas verilerin korunması için donanımsal bir devre içerir.Bu yöntem duyargalar da maliyet artışına neden olmaktadır.

Pasif Kurcalama Savunması: Düğüm tamper saldırısını algılayarak, şifre bilgilerini veya program belleğini silerek devresini korumaktadır.

Page 16: Duyarga Aglarinda Guvenlik

16

1.2. Veri Bağı Katmanı• Haberleşme için gerekli alt yapı kurumu

• Haberleşme kaynaklarının adil paylaşılması

• Data akışının çoğullanması

• Hata kontrolü

• Komşu haberleşmesi için kanal aktarımı

Page 17: Duyarga Aglarinda Guvenlik

17

Veri Bağı Katmanı DoS Olası Saldırıları

Çarpışma: Kötü niyetli düğümler, çerçevenin iletimi sırasında çarpışma yaratarak, çerçevenin tekrar yollanılmasına neden olurlar. Bozulan ACK control mesajları, bazı protokollerde büyük bir yük getirmektedir.

Güç Tüketimi: Çerçeveler arasında sürekli çarpışma yaratarak, ağdaki düğümlerin güçlerinin bitirilmesine çalışılır.

Page 18: Duyarga Aglarinda Guvenlik

18

Çarpışma Saldırılarından Korunma

• Teknikler

Bu saldırı çerçeve’de artıklık hatalarına neden olmaktadır. Bu nedenle bu tür saldırılar için aşırı yük getirebilmesine rağmen hata düzeltme kodları kullanılmalıdır.

Çarpışmayı hisseden yöntem kullanılabilir. Fakat bu yöntem, ağ işlemleri sırasında düğümlerin birlikte çalışmasını gerektirmektedir.

Page 19: Duyarga Aglarinda Guvenlik

19

Tüketim Saldırılarından Korunma

• Teknikler

Bu tip saldırılar, çerçeveler arasında sürekli çatışmalar yapıp, çerçeveyi yollayan düğümün çerçeveyi tekrar yollamasına neden olmaktadır. Bu durumda MAC, aşırı çerçeve yollanılmasını önleyen bir eşik mekanizması koyar. Bu durumda, paket iletme sayısı en fazla MAC’in izin verdiği ölçüde olabilir.

Page 20: Duyarga Aglarinda Guvenlik

20

1.3. Ağ Katmanı

Şema Tanım

Flooding Tüm komşu düğümlere veri yayın (boradcast) yapılır

Gossiping Veri rastgele seçilen komşulara yollanılır

LEACH Enerji korunumu için kümeleme methodu kullanılır

SPINVery sadece ilgili (interested) düğümlere yollanılır. 3 tip mesaj formatı vardır. (ADV, REQ, DATA)

Directed Diffusion

İlgi paketleri vasıtasıyla seçilen düğümler vasıtasıyla kaynaktan sinke veri akışı

Ulaşım Katmanı tarafından verilen verinin hedefe varması işlevi (Yol Bulma) ağ katmanına aitdir.

Page 21: Duyarga Aglarinda Guvenlik

21

Ağ Katmanı Göz Ardı Etme ve Açgözlülük Saldırıları

Göz Ardı Etme (Neglect) ve Aç Gözlülük (Greed) Saldırısı: Bu tip saldırı da kötü niyetli node ileticiden mesajı aldığını bildirir fakat mesajı iletmeden düşürür.

Bu saldırı, mesajların tekrar yollanılmasına neden olduğundan, ağın bant genişliğinin verimsiz kullanılmasına neden olur.(DSR bu tip saldırıdan aşırı etkilenmektedir)

Eğer bir node mesajlarına aşırı öncelik verirse, bu tip saldırı aç gözlülük (Greedy) olarak adlandırılır.

Ağ kullandığı yolları tutup, bir sonra ki iletimde de aynı yolu kullanırsa, büyük bir bant genişliği kaybı olacaktır.

Page 22: Duyarga Aglarinda Guvenlik

22

Göz Ardı Etme ve Açgözlülük Saldırılarından Korunma

• Teknikler

Çoklu Yol Kullanımı: Kaynaktan hedefe birden fazla yolla mesaj yollanılır.

Çoğullama:Bir mesajın birden fazla kere yollanımı (redundancy)

Page 23: Duyarga Aglarinda Guvenlik

23

Ağ Katmanı Konumlama (Homing) Saldırısı

• Genel ÖzellikleriBir duyarga ağda bazı düğümlere özel sorumluluklar atanmıştır. Konum temelli protokoller de coğrafik bilgiler iletilmektedir. Özellikle bu türde ki protokoller konumlama saldırılarına hedef olabilmektedir.

Konumlama saldırın da kötü niyetli düğüm pasif bir biçimde ağı dinleyip, özel düğümlerin konum bilgisine sahip olmaktadır.

Konum bilgisi, haraketli ve güçlü kötü düğümler tarafından alınmakta ve o konumda olan düğüme saldırılmaktadır. Nihayetinde düğümün fonksiyonunu kaybetmesine neden olmaktadır.

Page 24: Duyarga Aglarinda Guvenlik

24

Konumlama Saldırılarından Korunma

• Teknik

Mesaj başlıklarını şifreleyerek, önemli düğümlerin konum bilgisi saklanılabilmektedir.

Page 25: Duyarga Aglarinda Guvenlik

25

Ağ Katmanı Yanlış Yönlendirim Saldırısı

• Genel Özellikleri

Bu tip saldırı da kötü niyetli düğümler aldıkları mesajları yanlış bir yol boyunca yönlendirilir. Bu yönlendirme kötü niyetli bir düğümün bulunduğu yol cazip gösterilerek de yapılabilir.

Duyarga ağlarda, kötü niyetli düğüm herhangi bir düğümün adresini kullanarak, tüm düğümlere yol keşfetim mesajları yollayabilir.

Page 26: Duyarga Aglarinda Guvenlik

26

Yanlış Yönlendirim Saldırılarından Korunma

Bu tip saldırı egress filtreleme kullanılarak önlenebilir.

Göndericinin asıllanması da bu tip saldırıların önlenmesine yardımcı olmaktadır.

Page 27: Duyarga Aglarinda Guvenlik

27

Ağ Katmanı Kara Delik (Black Hole) Saldırısı

• Genel Özellikleri

Uzaklık vektörü kullanarak yapılan yol bulma yöntemi bu tip saldırılara açıktır.

Kötü niyetli düğüm tüm komşularına sıfır maliyetli yol bilgisini yollayarak ağa katılmayı başarır. Bu maliyet değerleri tüm ağa yayılarak, trafiğin kötü niyetli düğüme yönlenmesine neden olmaktadır.

Bu durumda da kötü niyetli düğüme komşu olan düğümler de aşırı kaynak tüketimine neden olmaktadır.

Page 28: Duyarga Aglarinda Guvenlik

28

Kara Delik Saldırılarından Korunma

• TekniklerSadece asıllanmış düğümlerin yol bilgilerini paylaşmasına izin verilir.

Düğümlerin komşu düğümler, gözlemlemesi ve düğüm Watch Dogs. Gözlem sonucun da en güvenilir yollar seçilir.

Ağ’ın bağlılığının (connectivity) kontrol edilmesi. Özel paketler yollanılarak, kara delikler keşfedilmektedir.

Mesajların çoğullanıp, farklı yollardan yollanılması

Page 29: Duyarga Aglarinda Guvenlik

29

1.4. Ulaşım Katmanı

Ulaşım katmanı tarafından ihtiyaç duyulan veri akışı, paket sıralanması, bağlantı durumu yönetiminden sorumludur.

TCP:

• Duyarga ağa uymayan bir pencereleme yapısına sahiptir.

• End to end genel adresleme kullanır. (Duyarga ağda genel de düğümler nitelik temelli ya da konum temelli adresleme kullanabilirler.)

• TCP ve UDP, güç kontrollü tüketimi ve ölçeklenebilirlik gibi özellikleri göz önüne alarak çalışmaz.

Page 30: Duyarga Aglarinda Guvenlik

30

Ulaşım Katmanı (II)

TCP Splitting: Bir tarafta TCP, ve diğer tarafta yeniden uyarlanmış UDP çalışabilir. Ulaşım Katmanı, duyarga ağlar da güvenilirlik (reliability) ve duyarga düğüm uygulamaları için oturum kontrolü yapmaktadır. Asıl ihtiyaç duyulan görevi ise akış kontrolü, hata düzeltme ve bağlantı durum yönetimimidir.

UDPSink

İş Yönetim Düğümü

InternetTCP

UDP

Son Kullanıcı

Page 31: Duyarga Aglarinda Guvenlik

31

Ulaşım Katmanı Sel (Flooding) Saldırısı

• Genel Özellikleri

TCP/SYN saldırılarına benzer. Kötü niyetli düğüm tamamlanmayan bağlantılar kurarak, karşısında ki düğümün kaynaklarını kullanmaya çalışır.

Çözüm, bir düğümle kurulabilen maksimum bağlantı sayısını azaltmak gibi görünse de normal bir düğümün diğer düğümlere erişimi, bu yöntemle kısıtlanmaktadır.

Page 32: Duyarga Aglarinda Guvenlik

32

Sel Saldırılarından Korunma

• Teknikler

Bu tip saldırı müşteri şaşırtmacası ile çözülebilir.Her düğüm başka bir düğümle bağlantı kurmadan önce baz istasyonundan aldığı bir şaşırtmacayı çözmelidir.

Bu tip şaşırtmacalar, hesaplama açısından pahalı olacağından, kötü niyetli düğümler için caydırıcı etkiye sahip olabilir. Fakat legal düğümler için de oldukça maliyetlidir. (Güç, İşleme)

Page 33: Duyarga Aglarinda Guvenlik

33

Ulaşım Katmanı Senkronizasyon Bozma

Saldırısı• Genel Özellikleri

Bu tip saldırı iki legal düğüm arasında ki bağlantı esnasında, bu düğümlerin senkronize hallerini bozup, bağlantının kesilmesi esasına dayanır.

Bu saldırı da sürekli olarak düğümlere Seq, kontrol bayrakları gibi bilgiler yollanarak haberleşen çiftin senkronize hallerini bozmak amaçtır.

Eğer saldırgan uygun bir zamanlama kullanırsa iki düğüm arasında ki zaman senkronizasyonu bozarak, yararlı bilginin değiş tokuş edilmesini önlemektedir.

Page 34: Duyarga Aglarinda Guvenlik

34

Senkronizasyon Bozma Saldırılarından Korunma

• Teknikler

Kontrol paketleri için mesaj asıllama kullanılır.

Page 35: Duyarga Aglarinda Guvenlik

35

1.5. Uygulama Katmanı

İş Yönetim Düğümü

Internet Sink

Son Kullanıcı

İş yönetim düğümü için (son kullanıcı), düşük katmanlarda ki yazılım ve donanımın saydamlığını sağlar.

Page 36: Duyarga Aglarinda Guvenlik

36

22. . SPINSSPINS

Duyarga ve sınırlı kaynağa sahip ortamlar için optimize edilmiş bir protokoldür. İki kısımdan oluşmaktadır:

• SNEP

– Duyarga Ağ Şifreleme Protokolü

– Noktadan noktaya haberleşmeyi güvenli kılar

– Veri güvenilirliği, iki düğüm arasında veri asıllama, veri tazeliği

TESLA

– Micro Timed Efficient Stream Loss-tolerant Authentication

– Yayın asıllaması sağlar

Page 37: Duyarga Aglarinda Guvenlik

37

22..1.1. SNEP (I)

• Düşük haberleşme yükü

Mesaj başına sadece 8 bit ekler.

Veri şifreleme esnasında belirli sayaç değeri kullanılır.Her iki son uçta sayaç değeri tutulur.

Semantik güvenlik içerir. Bu mekanizmayla paketleri dinleyen saldırganların, şifreli mesajların içeriğinin bozmalarına izin vermez.

Page 38: Duyarga Aglarinda Guvenlik

38

SNEP (II)

• Haberleşen düğümler, başlangıç vektörü olarak kullanılan bir sayaç tutarlar.

Sayaç mesajla birlikte yollanılmaz.

Blok Şifreleyiciler sayaç modunda çalışırlar.

Her bloktan sonra sayaç arttırılır.

Veri onaylama ve veri bütünlüğü için MAC kullanılır.

Sayaç değeri asla tekrarlanmaz. MAC’deki sayaç değeri “replay saldırılarını” önler.

Page 39: Duyarga Aglarinda Guvenlik

39

2.2.1 TESLA

Duyarga ağlar için oldukça pahalıdır.

Her pakette kullanılan anahtarın ortaya çıkarılması çok fazla enerji gerektirir. (24 bytes/packet)

Tek yönlü anahtar zinciri saklamak maliyetlidir.

Sayısal imza ile başlangıç paketlerini onaylar.

Page 40: Duyarga Aglarinda Guvenlik

40

2.2.2. TESLA (I)

• Simetrik mekanizma kullanır.

Her iletimde bir kez anahtar açığa çıkabilir.

Sınırlı sayıda onaylı gönderici miktarı

Page 41: Duyarga Aglarinda Guvenlik

41

2.2.2. TESLA (II)

• Baz istasyon (BS) onaylanmış mesajı tüm düğümlere yayınlar.

BS ve diğer düğümler gevşek bir zaman senkronizasyonuna sahiptirler.

Her düğüm maksimum senkronizasyon hatasının üst limitini bilmektedir.

BS paket için bir MAC hesaplar. Anahtar bu nokta da gizlidir.

Duyarga paketi alıp, tamponun da saklar. BS onaylama anahtarını yayınlar. Düğüm bu keyi sınar.

Düğümler, tamponlarında ki paketleri sınadıkları anahtarla onaylarlar.

Page 42: Duyarga Aglarinda Guvenlik

42

1. Güvenli yol bulma duyarga ağlarda hayati önem taşır1. Güvenli yol bulma duyarga ağlarda hayati önem taşır

2. Kullanılan protokoller kalıtımsal olarak güvenli değil2. Kullanılan protokoller kalıtımsal olarak güvenli değil

3. Onaylama ve Şifreleme mekanizmaları yeterli değildir3. Onaylama ve Şifreleme mekanizmaları yeterli değildir

4. Duyarga Ağlar da hala güvenlik konusunda pek çok açık vardır

4. Duyarga Ağlar da hala güvenlik konusunda pek çok açık vardır

SONUÇLARSONUÇLAR

Page 43: Duyarga Aglarinda Guvenlik

43

References

• I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, “ A survey on Sensor Networks”, Computer Networks, 38(4):393-422, March 2002

• Fei Hu,Sharma,”Security Considerations in Ad-Hoc Network”, Sience Direct, September 2003

• Shi,Perrig,”Designing Secure Sensor Network”, IEEE Wireless Communications, December 2004

• Chan, Perrig,“Security and Privacy in Sensor Networks”,IEEE Computer Magazines, October 2003

• Wood, Stankovic,”Denial of Service in Sensor Networks”, IEEE Computer Magazines, October 2002

• Perrig A., Szewczyk R., Wen V., Culler D. and Tygar J. D., “SPINS: Security Protocols for Sensor Networks”, ACM Mobile Computing and Networking, 2001.

Page 44: Duyarga Aglarinda Guvenlik

44

Sorular ??