Presentación del Tema
“Desarrollo de un algoritmo de seguridad liviano para redes de sensores inalámbricos utilizando conceptos de teoría de
juegos frente a ataques Wormhole”
Universidad de Santiago de Chile
Facultad de Ingeniería
Magister en Telecomunicaciones
Ing. Jaime Antonio Bravo SantosSantiago, Septiembre 2013
Introducción
Presentación
Antecedentes Generales
Origen
Necesidad
Originalidad del Tema
Objetivos
Metodología de la Tesis
Hipótesis de Trabajo
Estado del Arte – Mecanismos de Defensa
Estado del Arte – Aplicación de Teoría de Juegos
Discusión Bibliográfica
Antecedentes Generales
Tecnologías Smart Redes WSN Seguridad de Red
Antecedentes Generales
• Atractivo nicho comercial
• Baja competencia
• Proyección al alza
Fuente: IDTechEx www.idtechex.com/WSN
Antecedentes Generales
Fuente: Trend Micro Incorporated www.trendmicro.es
• Alto crecimiento de amenazas
• Necesidad futura de seguridad
• Amenazas informáticas sofisticadas
Los protocolos actuales de seguridad para redes WSN no garantizan la total invulnerabilidad de los datos que la red transmite frente a algunos tipos de ataque.
Origen del Tema
Los métodos de defensa de la mayoría de sistemas operativos actuales ocupan el cifrado de mensajes y la criptografía para mantener en reserva los datos confidenciales.
Las redes WSN no poseen un método de defensa eficiente contra el ataque Wormhole.
Necesidad
Se requiere una alternativa diferente, nueva e innovadora que apoye la tarea de detección y mitigación del ataque Wormhole sobre redes WSN.
Esta alternativa debe reunir características que sean compatibles con los nodos de la WSN, estos son: bajo consumo energético, facilidad de implementación y poco cálculo computacional del algoritmo.
Tomando en cuenta lo anterior es que la Teoría de Juegos aparece como una alternativa viable a desarrollar un algoritmo de seguridad eficiente contra los ataques Wormhole.
Originalidad del Tema
La originalidad del tema está dada por un enfoque nuevo, basado en conceptos de economía y teoría de juegos, esto podrá ser usado como base para el desarrollo de una aplicación que sea incorporada en los sistemas operativos de redes WSN
La aplicación de conceptos de economía basados en teoría de juegos a ataques Wormhole en WSN no ha sido abordada por ningún investigador hasta el momento, por lo que este trabajo posee el carácter de innovador.
Objetivos
Objetivo General: Desarrollar un algoritmo seguro y liviano para redes de sensores inalámbricos utilizando conceptos de teoría de juegos frente a ataques Wormhole.
Objetivos Específicos:
1.- Analizar técnicas para el desarrollo del algoritmo de seguridad
2.- Definir los alcances del funcionamiento del algoritmo de seguridad
3.- Analizar y escoger modelo de Teoría de Juegos para el desarrollo del algoritmo
Objetivos Específicos:
4.- Desarrollar algoritmo de seguridad
5.- Realizar simulación y medición de resultados del rendimiento del algoritmo.
Objetivos
1.- Explorar la revista electrónica de la IEEE disponible en Internet para realizar una lectura de los trabajos relacionados con el tema en investigación, luego sintetizar los antecedentes relevantes mediante el estado del arte.
2.- Presentar todos los mecanismos y técnicas propuestas por otros investigadores que presenten una solución al problema de vulnerabilidad de las redes WSN y particularmente contra ataques Wormhole y aquellos que utilizan mecanismos basados en Teoría de Juegos.
Metodología de la Tesis
3.- Realizar un análisis de los escenarios propuestos en el estado del arte, determinando puntos relevantes que sean comunes para el trabajo. En base a lo recopilado, definir las líneas de acción del diseño del algoritmo de seguridad
4.- Diseñar el algoritmo de seguridad, definiendo los escenarios, alcances y situaciones en las cuales se sustentará su funcionamiento
5.- Medir y graficar los resultados de las simulaciones obtenidas del rendimiento del algoritmo propuesto a fin de determinar si cumple con el objetivo general.
Metodología de la Tesis
Hipótesis de Trabajo
Actualmente no existen mecanismos de seguridad que cumplan con todos los requisitos que poseen las redes WSN, en particular aquellos relacionados con restricciones en su hardware. El algoritmo diseñado estará orientado a definir la base de un nuevo protocolo que sea implementado en el futuro para detectar ataques a las WSN. El algoritmo estará orientado a redes WSN con topología distribuida y utilización de Clúster. El diseño del algoritmo estará restringido a las herramientas disponibles en dependencias de la Universidad de Santiago de Chile o en Internet.
Estado del Arte – Mecanismos de Defensa
WSN
Nodos
Sistema Operativo
Sistema de Defensa
Criptografía Cifrado
Los métodos criptográficos (manejo de llaves) y de cifrado nos son capaces de detectar los
ataques Wormhole
El atacante puede ser interno o externo, sin la necesidad de abrir un mensaje para lanzar un
ataque
Estado del Arte – Mecanismos de Defensa
Sistema Operativo: TinyOS
Es el sistema más utilizado por las redes WSN que operan actualmente, su funcionamiento está basado en Linux y su aplicación de seguridad se denomina TinySec.
TinySec brinda protección de autenticación y cifrado, la autenticación la realiza mediante claves simétricas mientras que el cifrado lo basa en la función Hash, no tiene previsto defensa contra ataques Wormhole
Estado del Arte – Mecanismos de Defensa
La totalidad de protocolos propuestos por investigadores se basan en algunos de las 3 técnicas siguientes:
1.Basados en la localización y tiempo de nodos y mensajes respectivamente
2.Basados en la geometría de la red
3.Basados en la estadística de la ruta.
Todos los algoritmos y estudios actuales en este ámbito tienen como denominador común alguno de estas 3 técnicas
Estado del Arte – Mecanismos de Defensa
PACKET LEASHES: Método propuesto por Hu et al. En el cual establece una técnica basada en el tiempo y la distancia para determinar si existe algún ataque Wormhole. Se divide en 2 tipo:
•Temporal Umbral de tiempo de cada mensaje enviado
•Geográfico Umbral de tiempo según distancia recorrida
Este método requiere de alta sincronización de los relojes y localización conocida de todos los nodos de la red.
Estado del Arte – Mecanismos de Defensa
HELLO
HELLO
HELLO
HELLO
HELLO
Estado del Arte – Mecanismos de Defensa
DISK PACKING: Mecanismo propuesto por Maheshwari et Al. en donde se utiliza la geometría de la red para detectar ataques Wormhole
Esta propuesta hace referencia a la utilización del Unit Disk Graph (UDG por su acrónimo en inglés) en cuyo centro se encuentra un nodo.
La detección se logra mediante reglas asociadas a cantidades máximas de nodos que pueden estar dentro de cada disco unitario. Estas reglas se sustentan en cálculos de realizados utilizando polígonos geométricos.
Estado del Arte – Mecanismos de Defensa
Zonas de intersección
Regla que establecen un máximo de nodos en dicha zona
Estado del Arte – Mecanismos de Defensa
SA-TC: Este algoritmo fue presentado por Zhao et Al. y hace uso de los datos estadísticos recopilados a través de las rutas que siguen los mensajes en la red.
Este algoritmo usa protocolo SMR (Split Multi Path Routing) el cual es de característica On Demand y opera a través del envío de mensajes de reconocimiento para establecer rutas.
El algoritmo determina la presencia de enlaces sospechosos a través de cambios estadísticos relevantes que ocurren cuando un ataque Wormhole está siendo ejecutado, estos cambios son informados entre los mismos nodos al enviar los mensajes.
Estado del Arte – Mecanismos de Defensa
Ruta Roja: Buena ReputaciónRuta Verde: Baja Reputación
Estado del Arte – Mecanismos de Defensa
LITEWORP: Este mecanismo fue presentado por Khalil et Al. y presenta una propuesta muy innovadora, los conceptos de Listas de Vecinos, Destierro de Nodos y Nodos Guardianes.
Su funcionamiento está basado en mecanismos de localización a través del cálculo de los tiempos de viaje de los mensajes enviados.
Requiere cierto hardware adicional debido al almacenamiento de información en los nodos.
Estado del Arte – Mecanismos de Defensa
NODOS FAROS: Este concepto propuesto por Triki et Al. busca entregar a los nodos de la red un punto de referencia para su localización, la idea es que la localización del nodo faro sea siempre conocida por la red.
Los mecanismos de defensa contra ataques Wormhole que utilizan este concepto principalmente se basan en técnicas de tiempo y localización
AGENTES INTELIGENTES: Este concepto fue presentado por Giannetsos et Al. y plantea la opción de incorporar un agente que verifique los niveles de potencia de la señal recibida por un nodo e intercambie listas de comportamientos anormales para determinar si existe un ataque ejecutándose. Este método no requiere sincronización de relojes.
Estado del Arte – Mecanismos de Defensa
VERDADERA MULTILATERACIÓN (VM): Este concepto fue introducido por Gatti et Al. y busca apoyar el proceso de localización de nodos en la red con el objetivo de aplicar técnicas que permitan detectar ataques Wormhole.
Taxonomía de métodos y soluciones propuestas
Método Soluciones Propuestas
Basados en Localización y TiempoPacket Leashes
Antenas Direccionales
Basados en Estadísticas
Nodos Faro
Métodos Estadísticos
Conteo de Saltos
Basados en Soluciones Gráficas Información Local de Vecinos - UDG
Estado del Arte – Aplicación de Teoría de Juegos
Los modelos de teoría de juegos han sido ampliamente aplicados en economía y han modelado los procesos de decisión que se producen cuando por ejemplo 2 empresas compiten por captar la mayor cantidad de mercado.
Tomando en cuenta las similitudes que existen entre un mercado económico y los procesos de decisión de las redes WSN frente a ataques Wormhole y otros, los modelos de teoría de juegos encajan perfecto como alternativa para desarrollar un algoritmo de seguridad.
Estado del Arte – Aplicación de Teoría de Juegos
Ma et Al. propone aplicar un modelo de juegos no cooperativos al proceso que se produce entre un IDS y un atacante. Para ello propone aplicar a una red con topología distribuida en donde la labor del IDS la realice el Head Clúster, el cual necesariamente sería un nodo con mayor capacidad que el resto de la red.
Por otro lado, Wang et Al. propone la aplicación de un modelo de juegos cooperativos entre clúster diferentes, cuya función de pago esté basada en reputación de los nodos, cooperación y calidad de la información de seguridad.
Estado del Arte – Aplicación de Teoría de Juegos
Otro enfoque basado en teoría de juegos es aquel que plantea Harbin et Al. en su estudio. Este hace uso de métricas de reputación iterativas usando reglas definidas, lo que en otras palabras, asigna niveles distintos de reputación en las rutas hacia el nodo Sink.
Para detectar el ataque Wormhole se verifican aquellos nodos que estén en rutas con baja reputación acumulada. La desventaja de este enfoque es que no se toma en cuenta el consumo energético.
Estado del Arte – Aplicación de Teoría de Juegos
Por último, Liao et Al. plantea en su estudio un modelamiento de roles de juegos en una red WSN, el cual está asociada a un ataque Wormhole en una red de topología distribuida.
Este enfoque es el primero que asigna roles de juego a una WSN.
Jugador Jugador 1: Nodo IDS Jugador 2: Atacante
EstrategiaEscoger un número propio de
observaciones
Escoger el largo característico
del túnel
GananciaGanancia a causa del
descubrimiento del Wormhole
Ganancia a causa de un
ataque exitoso, proporcional al
largo del túnel
CostoDetección falsa, consumo de
energía por observación
Ser descubierto por los nodos
IDS
Los mecanismos de cifrado y autenticación que se aplican a los mensajes que los nodos de la red interactúan no son suficientes para asegurar total seguridad y cumplir con los requerimientos de las redes WSN. Un ataque Wormhole puede capturar datos sin la necesidad de conocer las claves de autenticación ni descifrar los mensajes.
Dadas las particulares condiciones y requerimientos que tienen las WSN, algunos enfoques recientes plantean la necesidad de sumar hardware adicional a este tipo de redes, pues una solución universal es casi una utopía.
Una de las opciones con más proyección es aquella que utiliza nodos o agentes dedicados a monitorear la red y verificar a través de alguno de los métodos presentados si existen anomalías que deban ser alertadas
Discusión bibliográfica
Discusión bibliográfica
Para aplicar esta opción es necesario tener una estrategia basada en el manejo de decisiones, donde los modelos de teoría de juegos que se aplican en economía, pueden ser un aporte real en encontrar una solución a este desafío.
Otro enfoque interesante es aquel que plantea la utilización de la geometría de las redes WSN. Esto es, a través de círculos imaginarios y unitarios denominados UDG, establecer reglas y teoremas que sean aplicados a la red durante su despliegue inicial y el monitoreo sea hecho por los mismos nodos, basando su funcionamiento en la lógica de los IDS. Este enfoque tiene la ventaja de ser una solución eficiente
Gracias!