Методы обеспечения информационной безопасности WSN

реклама
Методы обеспечения
информационной
безопасности WSN
Тарасов Павел Алифтинович, аспирант Института математических проблем биологии РАН
Исаев Евгений Анатольевич, профессор, заведующий базовой кафедрой группы компаний
"Стек", Национальный исследовательский университет “Высшая школа экономики”
Корнилов Василий Вячеславович, доцент кафедры инноваций и бизнеса в сфере
информационных технологий Национального исследовательского университета “Высшая школа
экономики”
Определение WSN (Wireless Sensor Network,
беспроводная сенсорная сеть)
WSN - это самоорганизующаяся сеть из множества пространственно распределенных
автономных датчиков (сенсоров) и исполнительных устройств, которые взаимодействуют
между собой с помощью радиоканала и служат для сбора данных о различных физических
величинах (температура, уровень шума, вибрация, давление, уровень загрязнения и т.д.).




Датчик, преобразующий значение некоей
физической величины, представляющее
интерес, в электрический сигнал.
Микроконтроллер, предусматривающий
аналогово-цифровое преобразование и
возможности вычисления и хранения.
Радио-приемопередатчик для обеспечения
возможности беспроводной связи.
Внутренний или внешний источник питания
(например, электрохимическая или
солнечная батареи).







Доступность среды передачи.
Относительная незащищенность узлов сети от злоумышленника.
Отсутствие целостной инфраструктуры, динамическое изменение топологии
сети.
Относительная невозможность анализа всего трафика на предмет обнаружения
аномалий.
Относительная новизна технологии, подходы к обеспечению безопасности
отличаются от проводной среды и недостаточно проработаны.
Невозможность использования в датчиках стойкой криптографии и сложного
математического аппарата из-за ограниченности их вычислительных ресурсов.
Основное энергопотребление в них уходит именно на передачу данных.
Концепция построения WSN еще не сформировалась окончательно и не
выразилась в четкие аппаратные и программные решения.
Виды атак на WSN
Активные
Пассивные
Физическое воздействие или
физический захват
BlackHole/GreyHole attacks
Клонирование узла
Node replication attack
Создание преднамеренных помех
Jamming attack
Атака воронки
Sinkhole attack
Атака Сибиллы
Sybil attack
Атака на протоколы
синхронизации времени
Time synchronization attack
Быстрое израсходование энергии
датчиков
Denial Of Sleep attack
Прослушивание,
Анализ трафика
Опасность:



Получение управляющих команд, управляющей информации о датчике, о конфигурации сети.
Определение базовой станции.
Сбор данных для запуска других атак.
Методы защиты:



Использование направленных антенн.
Шифрование данных.
Случайные пути маршрутизации при передаче данных.
Опасность:


Получение информации о производителе.
Замена легальных датчиков на вредоносные.
Методы защиты:



Расположение в труднодоступных местах.
Маскировка датчиков.
Крепкая конструкция датчиков.
Атака Node Replication
(клонирование узлов)
Суть атаки:
Противник захватывает один или несколько легитимных узлов, затем делает их клоны с тем же ID
захваченного узла, и развертывает ряд клонов по всей сети. Отличить узел клона от легального
практически невозможно.
Опасность:




Фальсификация данных, передаваемых базовой станции.
Утечка данных.
Инициирование атак (например, BlackHole/GreyHole).
При работе в сети в течении длительного времени могут воздействовать на ее безопасность.
Атака Node Replication
(клонирование узлов)
Методы противодействия для статических сетей:
Централизованная методика:



Обнаружение в режиме реального времени с помощью «отпечатков» соседних узлов.
Кластеризация сети, обмен данными головными узлами.
Периодически посылаемые специальные сообщения на головной узел.
Методы противодействия для мобильных сетей [1]:
Распределенная методика:
Использование Специализированных протоколов:
• Node-to-Node Broadcasting (N2NB).
• Deterministic multicast (DM).
• Randomized multicast (RM).
• Line-selected multicast (LSM).
• Single deterministic cell (SDC) and parallel multiple probabilistic cells (P-MPC).
• Randomized, efficient, and distributed (RED).
• Серия Memory efficient multicast: B-MEM, BC-MEM, C-MEM, and CC-MEM.
1. Wazir Zada Khan, Mohammed Y. Aalsalem, Mohammed Naufal Bin Mohammed Saad, Yang Xiang. Detection and Mitigation of Node Replication
Attacks in Wireless Sensor Networks: A Survey. International Journal of Distributed Sensor Networks Volume 2013 (2013).
Атака Node Replication
(клонирование узлов)
Методы противодействия для мобильных сетей:
Централизованная методика:


Средняя скорость движения нескомпроментированного узла не может быть больше заданной
величины.
Deng and Xiong использовали идею многочлена на основе парного ключа с предварительным
распределением и использованием Bloom-Фильтра [1].
Распределенная методика:

1.
2.
3.
4.
Специализированные протоколы:
 extremely efficient detection (XED)[2] .
 efficient and distributed detection (EDD) и storage-efficient EDD (SEDD)[3].
 HIP(History Information exchange Protocol) и HOP(History Information exchange Optimized
Protocol)[4].
 Single hop detection (SHP).
X. M. Deng and Y. Xiong, “A new protocol for the detection of node replication attacks in mobile wireless sensor networks,” Journal of Computer
Science and Technology, vol. 26, no. 4, pp. 732–743, 2011.
C. M. Yu, C. S. Lu, and S. Y. Kuo, “Mobile sensor network resilient against node replication attacks,” inProceedings of the 5th Annual IEEE
Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON '08), pp. 597–599, June 2008.
C. M. Yu, C. S. Lu, and S. Y. Kuo, “Efficient and Distributed Detection of Node Replication Attacks in Mobile Sensor Networks,” in Proceedings of the
70th IEEE Vehicular Technology Conference (VTC Fall '09), pp. 20–23, Anchorage, Alaska, USA, September 2009.
M.Conti, R.DiPietro, A.Spognardi, “Clonewars:Distributed detection of clone attacks in mobile WSNs”, Journal of Computer and System Sciences 80
(2014) 654–669.
Суть атаки:
Создание случайных помех с использованием шумов больших уровней на рабочих частотах сети.
Виды атаки:



Непрерывная генерация шума. Атака на протоколы канального уровня.
Непрерывная или случайная отправка реальных пакетов данных (например, копий уже прошедших
пакетов).
Реактивная «умная» jam-атака. Начинается только при начале обмена данными в сети.
Обнаружение атаки:


Использование механизмов по определению легального сигнала от помех. Например, сравнение
уровня сигнала (в случае атаки он, как правило, выше, чем при обычной работе).
Отслеживание количества реально доставленных пакетов.
Два вида стратегии уклонения от атаки:


Стратегия уклонения (физическое удаление от источника помех, или смена рабочей частоты).
Стратегия конкуренции с помехами.
Методы противодействия [1]:







Регулирование уровня сигнала. Заключается в уменьшении мощности передаваемого сигнала, что
мешает злоумышленнику обнаружить цель для атаки.
Frequency-Hopping Spread Spectrum (FHSS). Использование широкого спектра каналов связи, между
которыми переключение осуществляется по известному датчикам алгоритму.
Direct Sequence Spread Spectrum (DSSS), - одновременная передача по нескольким каналам.
Изменение поляризации антенны (вертикальная, горизонтальная, круговая) в процессе передачи
данных.
Hybrid FHSS/DSSS. Более широкая частота сигнала + скачкообразная перестройка частоты для
избежания помех.
Ultra Wide Band (UWB). Метод модуляции на основе передачи коротких импульсов на большом спектре
частот одновременно, на малых расстояниях при низких затратах энергии, использующий в качестве
несущей сверхширокополосные сигналы с крайне низкой спектральной плотностью мощности.
Использование специальных технологий:
 Swarm Based Defense Technique.
 SPREAD (Second-generation Protocol Resiliency Enabled by Adaptive Diversification).
 JAM: A Jammed-Area Mapping Service for Sensor Networks.
1.
Abdulaziz Rashid Alazemi. Defending WSNs against jamming attacks. American Journal of Networks and Communications 2013; 2 (2) : 28-39.
Суть атаки:
Узел злоумышленника позиционирует себя как наиболее лучший маршрут к базовой станции.
Опасность:




Фальсификация данных.
Нанесение вреда непрерывному функционированию сети.
Осуществление сбора данных.
Запуск атак BlackHole/GreyHole.
Методы противодействия:




Создание (по возможности) one-hop сети.
Избыточность путей для доставки сообщений.
Отслеживание потребления энергии датчиками.
Использование специализированных методик и протоколов:
 Протокол MintRoute [1].
 Геостатистический метод (frailty survival model) [2].
 Метод опросных спецсообщений базовой станции [3].
 протокола LEACH (Low Energy Adaptive Clustering Hierarchy) [4].
1. Ioannis Krontiris, Tassos Dimitriou, Thanassis Giannetsos, and Marios Mpasoukos. Intrusion Detection of Sinkhole Attacks in Wireless
Sensor Networks. Lecture Notes in Computer Science Volume 4837, 2008, pp 150-161
2. H.Shafiei,A.Khonsari,H.Derakhshi,P.Mousavi. Detection and mitigation of sink hole attacks in wireless sensor networks. Journal of
Computer and System Sciences 80 (2014) 644–653
3. Edith C. H. Ngai, Jiangchuan Liu, and Michael R. Lyu. On the Intruder Detection for Sinkhole Attack in Wireless Sensor Networks.
Communications, 2006. ICC '06. IEEE International Conference on (Volume:8 )
4. Maliheh Bahekmat, Mohammad Hossein Yaghmaee, Ashraf Sadat Heydari Yazdi, and Sanaz Sadeghi. A Novel Algorithm for Detecting
Sinkhole Attacks in WSNs. International Journal of Computer Theory and Engineering, Vol. 4, No. 3, June 2012
Суть атаки:
Вредоносный узел эмулирует несколько объектов в сети для того, чтобы ввести в заблуждение подлинные
узлы, которые начинают полагать, что они имеют многих соседей.
Опасность:



Потеря пакетов.
Неверные показания датчиков.
Модификация маршрутов пакетов данных.
Противодействие и обнаружение:







Вероятность существования двух узлов, имеющих одинаковый набор соседи крайне низка при условии,
что узлы в сети имеют высокую плотность. При атаки Sybil-узлы имеют одинаковый набор соседей.
Обнаружение факта, что в мобильных сетях все Sybil-узлы сети будут двигаться как единое целое.
Радиотестирование. Узел может назначить каждому из своих соседей отдельный канал для
транслирования по нему отдельных сообщений. Sybil-узлы не смогут работать.
Генерация идентификаторов узлов по определенному неизвестному злоумышленнику алгоритму, что
не даст создавать новые Sybil-узлы.
Доверенный узел проверяет движение пакетов по случайным фиксированным путям, называемые как
контроллеры. Если они пересекаются с проверяемым узлом,- он Sybil-узел с большой вероятностью.
Использование специальных протоколов и методик (например, SybilGuard, Received signal strength
indicator (RSSI)).
Присвоение каждому датчику в сети уникальной информации, Развертывание удостоверяющего
центра, создание серверов сертификатов связи между этой уникальной информацией и ИД узла, и
передача этой информации узлу. Перед передачей данных,- многошаговая проверка идентичности
узла.
Суть атаки:
Атаки происходят с помощью захвата одного или нескольких узлов и дальнейшей десинхронизации
времен на узлах, с которыми осуществляется обмен временными метками.
Основные протоколы синхронизации времен в сетях WSN: Reference Broadcast Synchronization
(RBS), Timing-sync Protocol for Sensor Networks (TPSN), and Flooding Time Synchronization Protocol
(FTSP) [1].
Опасность:





Влияние на процесс аутентификации.
Установка неверного расписания работы датчиков.
Получение неверной информации от датчиков.
Нарушение алгоритмов работы сети и сетевых приложений.
Возможный захват узлов.
1. Hui Song, Sencun Zhu, Guohong Cao. Attack-resilient time synchronization for wireless sensor networks. Mobile Adhoc and Sensor Systems
Conference, 2005. IEEE International Conference on 7 Nov. 2005.
Предотвращение:




Использование механизмов отслеживания смещений времен (у вредоносных или подвергшихся
атаке узлов оно больше).
Использование на узлах верхнего порога границы смещения.
Использование в сети нескольких спецузлов с синхронизацией времени по GPS.
Специальные решения и протоколы: (Attack-tolerant Time-Synchronization Protocol (ATSP)),
Gradient Time Synchronization Protocol (GTSP), Maximum and Minimum Consensus based Time
Synchronization (MMTS).
Суть атаки:
Злоумышленник захватывает и перепрограммирует набор узлов в сети. В атаке BlackHole
вредоносный узел удаляет все полученные им пакеты, а в атаке Grey Hole,- либо только часть
пакетов, либо удаление пакетов происходит в определенные временные промежутки.
Методики противодействия [1]:







Кластеризованная организация сети, наличие специальных узлов, следящих за такой атакой,
которые следят за трафиком сети и сообщают о подозрительной активности.
Использование нескольких базовых станций.
Использование интеллектуальных агентов Honeypots. Они генерируют фиктивные запросы Route
Request (RREQ) для «заманивания» BlackHole-злоумышленников.
Использование протоколов надежной доставки, в которых доставка пакетов происходит через
несколько путей,- например, Secure Protocol for REliable dAta Delivery (SPREAD), Gradient Broadcast
(GRAB).
Path based Detection Algorithm. Каждый узел содержит буфер (FwdPktBuffer (packet digest buffer)).
Когда пакет уходит, его цифровая подпись добавляется в буфер. Для удаления его он должен
получить от соседнего узла подтверждение о передаче.
Exponential Trust based mechanism: Установка и отслеживание фактора доверия узлов по
специальному алгоритму. Если приближается к нулю, то узел объявляется вредоносным.
Другие специальные протоколы и методы: REWARD (receive, watch, redirect) (посылка
спецсообщений различными путями используя географическую маршрутизацию, и смотрит на
отклики), AODV (Ad hoc On-Demand Distance Vector)- протокол векторной маршрутизации; CHEMAS
(Checkpoint-based Multi-hop Acknowledgement Scheme),- наличие в сети контрольных узлов, которые
обмениваются спецсообщениями и проверяют «действенность» пути между друг с другом.
1. Binod Kumar Mishra, Mohan C. Nikam, Prashant Lakkadwala. Security Against Black Hole Attack In Wireless Sensor
Network–A Review. 2014 Fourth International Conference on Communication Systems and Network Technologies.
Суть атаки:
Как можно быстрее израсходовать энергию датчика.
Примеры атаки [1]:





Collision Attack. Скомпроментированный узел посылает короткие шумовые пакеты, не соблюдая
правила MAC.
Unintelligent Attack. Из-за ограниченности энергии узел после посыла сообщений уходит в
состояние гибернации. Атака- повторение уже прошедшего через него трафика, не дающая уйти
ему в гибернацию.
Unauthenticated Broadcast attack. Противник изначально знает особенности используемого
протокола сетевого уровня. Посылает пакеты в сеть, соблюдая правила MAC.
Full Domination attack. Используя уже захваченные узлы, противник производит доверенный
трафик. Все типы протоколов уязвимы для этих типов атак.
Exhaustion attack. Посылает сообщения request to send (RTS) узлам. В случае отклика clear to
send (CTS) от узла,- продолжает непрерывно посылать ему такие сообщения.
1. Simerpreet Kaur, Md. Ataullah, Monika Garg. International Journal of Computers & Technology. Volume.4, No.2, March- April, 2013
Противодействие:





Протокол G-MAC, представленный в [1]. Злоумышленник может одновременно воздействовать
только на один узел. Централизованное управление кластером.
В [2] описана иерархическая структуру, основанную на распределенной механизма
сотрудничества в сети (несколько типов узлов).
Динамическая модель гибернации [3].
Distributed wake-up scheduling scheme for data collection [4].
Clustered anti-replay protection (CARP) [5].
1. Michael Brownfield, Yatharth Gupta, Mem and Nathaniel Davis IV (2005):” Wireless Sensor Network Denial of sleep attack” published by
IEEE 2005.
2. Tapalina Bhattasali, Rituparna Chaki, Sugata sanyal (2012): “Sleep deprivation Attack Detection in Wireless Sensor network”, International
Journal of Computer Applications, February 2012.
3. Xu Ning and Christo G. Cassandras (2008): “Optimal Dynamic Sleep Time Control in Wireless Sensor Networks”, IEEE Conference on
Decision and Control Cancun, Mexico, Dec. 9-11, 2008.
4. Fang- Jing Wu and Yu-Chee Tseng (2009): “Distributed Wake-up Scheduling for Data collection in tree-based wireless sensor networks”
published by IEEE Communications letters, Vol. 13, No.11, November 2009.
5. D. Raymond, R. Marchany, and S. Midkiff, “Scalable, cluster-based antireplay protection for wireless sensor networks,” in Proc. 8th Annu.
IEEE SMC Inf. Assurance Workshop, Jun. 2007, pp. 127–134.




Технология WSN- одно из успешно развивающихся решений в мире.
Рассмотрены атаки на WSN различных типов.
Показана уязвимость WSN к атакам.
Необходимость разработки внедрения новых высокотехнологичных решений по
обеспечению безопасности WSN.
Скачать