27
SVEUČILIŠTE U SPLITU FAKULTET ELEKTROTEHNIKE, STROJARSTVA I BRODOGRADNJE Poslijediplomski doktorski studij Elektrotehnike i informacijske tehnologije Kvalifikacijski doktorski ispit SIGURNOST BEŢIČNIH TJELESNIH MREŢA lipanj 2012. Tonko Kovačević

SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

SVEUČILIŠTE U SPLITU FAKULTET ELEKTROTEHNIKE, STROJARSTVA I BRODOGRADNJE Poslijediplomski doktorski studij Elektrotehnike i informacijske tehnologije Kvalifikacijski doktorski ispit

SIGURNOST BEŢIČNIH TJELESNIH MREŢA

lipanj 2012. Tonko Kovačević

Page 2: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

2

SIGURNOST BEŢIČNIH TJELESNIH MREŢA

Tonko Kovačević

SAŢETAK:

U radu se razmatraju sigurnosna rješenja za bežične tjelesne mreže (WBAN) s kojima se ostvaruju aplikacije neprekidnog praćenja, zdravstvene njege i liječenja pacijenta. Opisuje se rad senzorskih mreža, sigurnosne prijetnje i rješenja. Podrobnije se analiziraju sheme temeljene na primjeni biometričkih podataka, inicijalizaciji senzorskih čvorova u zaštićenoj okolini i karakteristikama radio kanala.

WIRELESS BODY AREA NETWORKS SECURITY

ABSTRACT: The paper discusses security solutions for the wireless body area network (WBAN) which realize the applications of continuous monitoring, health care and treatment of the patient. The sensor networks operation, security threats and solutions are described. A more detailed analysis of the schemes, based on biometric data usage, sensor nodes initialization in a protected environment and the radio channels characteristics, is performed.

1. UVOD

Intenzivan razvoj bežičnih senzorskih mreža (Wireless Sensor Networks, WSN) rezultat je djelovanja mnogih znanstvenika iz područja elektrotehnike, biologije, medicine i drugih znanosti. Bežične senzorske mreže graĎene su od velikog broja pojedinačnih senzora koji unutar WSN sustava imaju svojevrsna tehnička i fizikalna ograničenja kao što su: brzina rada, kapacitet memorije, potrošnja energije i komunikacijski domet. Znanstvenici koji rade na razvoju mreža WSN moraju prihvatit izazov u rješavanju tih nedostataka, te kombinirati pojedinačna rješenja (senzor ili grupa senzora) i umrežavat ih u WSN sustave, na način da se iskoriste prednosti pojedinačnih rješenja a uklone mane istih. Bežična tjelesna mreža (Wireless Body Network, WBAN) postavlja nove izazove pred znanstvenike zbog raznovrsnih mogućnosti primjene i specifičnosti zahtjeva. Različiti čvorovi u mreži WBAN, koji uobičajeno sadrže jedan ili više senzora, izvor energije, procesor signala i komunikacijski primopredajnik - smješteni na ljudskom tijelu, unutar ili blizu njega, mogu meĎusobno bežično izmjenjivati informacije, primjerice fiziološke podatke pacijenta. Mnogi ureĎaji za zdravstvenu zaštitu mogu bežično komunicirati s vanjskim ureĎajima koji okružuju ljudsko tijelo, pri čemu su povezani u tjelesnu mrežu. Mogućnost ostvarivanja bežičnih komunikacija u zdravstvenoj zaštiti

Page 3: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

3

može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih osoba ili daljinsko doziranje lijekova. Ovisnost društva o životno kritičnim uslugama kao što su usluge u zdravstvenoj zaštiti i o poslovno kritičnim uslugama (primjerice, financijske transakcije) postaje sve veća. Istodobno korisnici zahtijevaju zadovoljavanje osnovnih sigurnosnih zahtjeva kao što su povjerljivost i visoka raspoloživost usluga što se odreĎuje ugovorima o razini usluga (Service Level Agreement, SLA) izmeĎu prodavača i davatelja usluga te izmeĎu prodavača usluga i velikih poslovnih klijenata. Primjenom novih tehnoloških dostignuća dimenzije bežičnih usadnih medicinskih ureĎaja postaju sve manje kao i zahtjevi glede potrošnje električne energije, a identificiranje i stalno praćenje pacijenata, te doziranje lijekova moguće je bez obzira gdje se nalazili – uz sve veću sigurnost. MeĎutim, bežični komunikacijski kanali su ranjivi na mnogobrojne prijetnje sigurnosti. One se ostvaruju s različitim vrstama napada. Neki napadi mogu čak i fizički naškoditi pacijentu, primjerice daljinsko reprogramiranje usaĎenog ureĎaja što se može ostvariti promjenom naredbe iz vanjskog ureĎaja. Pacijent ne može izravno pristupiti usaĎenom medicinskom ureĎaju, niti ga ukloniti kako bi se zaštitio od napada. Problem sigurnosti tih ureĎaja stoga se ne može riješiti primjenom sličnih sigurnosnih mjera koje se koriste za mnoge ureĎaje s mogućnošću bežičnog komuniciranja izvan domene zdravstvene zaštite – uključujući i medicinske ureĎaje koji se ne usaĎuju. Za bežične medicinske ureĎaje potrebno je primijeniti učinkovitije sigurnosne sheme posebno projektirane za te ureĎaje, a u prvom redu treba utvrditi sigurnosne prijetnje za ovu vrstu ureĎaja. Cilj ovog rada je dati uvid u način rada mreža WBAN, potencijalne sigurnosne prijetnje za medicinske ureĎaje, ukazati na sigurnosne mjere koje treba uvesti i dati pregled znanstvenih doprinosa u kojima se obraĎuju i predlažu odgovarajuća sigurnosna rješenja.

2. BEŢIČNA TJELESNA MREŢA Senzorski čvorovi u mrežama WBAN, smješteni na ljudskom tijelu ili usaĎeni u tijelo (tzv. biosenzori) omogućuju praćenje kretanja tijela i vitalnih znakova kroz dulje vremensko razdoblje. Svaki fiziološki senzor može mjeriti fiziološke parametre tijela i slati podatke vanjskom medicinskom poslužitelju, gdje se mogu analizirati u stvarnom vremenu i pohraniti. Senzori mogu pratiti, primjerice, aktivnosti mozga, ispitivati aktivnosti srca u dijagnostičke svrhe radi uspostave automatskih poziva hitne pomoći u slučaju potrebe, pratiti krvni tlak, mjeriti razinu šećera u krvi te omogućiti intervenciju liječnika. Senzori se mogu koristiti i na drugim područjima. Primjerice, na području javne sigurnosti za mjerenje otrovnih tvari u zraku i za upozorenje vatrogascima, policajcima i vojnicima, ako njihova količina dosegne razinu životne prijetnje. Takve su aplikacije vrlo korisne u izvanrednim okolnostima poput bioloških i kemijskih napada gdje je kratko odzivno vrijeme od presudne važnosti za sprječavanje šteta velikih razmjera. Upotreba bežičnih senzora u zdravstvenoj njezi omogućuje financijski učinkovitije i za medicinsko osoblje lakše aplikacije, jer se ne zahtijeva korištenje kabela, a pacijentima omogućuje veću fizičku pokretljivost, smanjenje rizika od infekcija i kvarova ureĎaja, te skraćenje boravka u bolnici korištenjem nadziranog boravka u vlastitom domu putem telemedicinskog sustava čiji je sastavni dio mreža WBAN. Pri

Page 4: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

4

izgradnji te mreže primjenjuju se različite tehnologije, a svima je zajednička mogućnost poboljšanje kvalitete života. 2.1. Arhitektura mreţe WBAN Bežična tjelesna mreža ostvaruje se meĎusobnim povezivanjem senzorskih čvorova u tijelu i/ili na tijelu s kontrolnim čvorom smještenim na površini tijela. Ta mreža osigurava malo komunikacijsko područje u blizini tijela, na tijelu ili unutar. Mrežu WBAN čine:

- senzorski čvorovi u tijelu i/ili na tijelu koji prikupljaju podatke o fiziološkim parametrima tijela, obraĎuju ih i bežičnim putem šalju kontrolnom čvoru, te primaju vanjske signale za okidanje akcije unutar tijela,

- aktuatorski čvor u kojem djeluje aktuator, tj. vanjski ureĎaj (primjerice, inzulinska pumpa) u skladu s primljenim podacima od senzora preko kontrolnog čvora ili kroz interakciju s korisnikovim liječnikom,

- kontrolni čvor, vanjski ureĎaj (džepno računalo, mobilni telefon) koji prikuplja sve informacije sa senzora i šalje ih najčešće u odreĎenim vremenskim razmacima dalje u telekomunikacijsku infrastrukturu, primjerice, u medicinski poslužitelj.

Bežična tjelesna senzorska mreža prikazana je na slici 2.1., gdje termin senzor podrazumijeva senzorski čvor. Taj se čvor sastoji od sljedećih komponenata: senzorskog hardvera, jedinice za napajanje, procesora, memorije, predajnika ili primopredajnika. Aktuatorski čvor čine: hardver za medicinsko administriranje uključujući i spremnik za lijekove, jedinica za napajanje, procesor, memorija, predajnik ili primopredajnik. Kontrolni čvor sadrži: veliku jedinicu za napajanje, procesor, memoriju i primopredajnik. Kontrolni čvor ima znatno veće mogućnosti prijenosa i obrade podataka u usporedbi sa senzorima [1,2].

ECG

senzorsenzor

krvnog

tlaka

EMG

senzor

inercijski

senzor

senzor glukoze

''umjetna

gušterača'' kontrolni

čvorsenzor

pulsne

oksimetrije

bio-povratne

informacije

mreţa

posluţitelj s

medicinskim

aplikacijama

hitna sluţba ili druge

medicinske ustanove

ustanove

zdravstvene

njege

Informacije prikupljene sa senzora

Poruke procjene, pomoći i liječenja

EEG

senzor

Slika 2.1. Tjelesna senzorska mreža i njezino okružje

Page 5: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

5

U bežičnoj tjelesnoj mreži, temeljenoj na sustavu zdravstvene njege, postoje tri vrste bežičnih komunikacijskih veza. To su veze (slika 2.1.):

- izmeĎu senzorskih čvorova, - izmeĎu senzorskih čvorova i kontrolnog čvora,

- izmeĎu kontrolnog čvora i medicinskog poslužitelja. Mreža WBAN podržava aplikacije u tijelu i na tijelu. Aplikacije u tijelu uključuju: praćenje i promjenu programa pacemaker-a i usadnih srčanih defibrilatora, kontrolu funkcije mokraćnog mjehura i obnavljanje gibanja udova. Medicinske aplikacije na tijelu uključuju praćenje: krvnog tlaka, temperature, disanja i najčešće ECG-a. Nemedicinske aplikacije uključuju: praćenje zaboravljenih stvari, interaktivne igre, procjenu iscrpljenosti vojnika i borbene sposobnosti.

Tablica 2.1. Aplikacije mreža WBAN Vrsta aplikacije

Senzorski čvor

Podatkovna brzina

Potrošnja energije

QoS (osjetljivost na kašnjenje)

Privatnost

Aplikacije u tijelu

senzor glukoze nekoliko kbit/s

krajnje mala

da visoka

pacemaker nekoliko kbit/s

mala da visoka

endoskopska kapsula

> 2 Mbit/s mala da srednja

Medicinske aplikacije na tijelu

ECG 3 kbit/s mala da visoka

SpO2 32 bit/s mala da visoka

krvni tlak < 10 bit/s velika da visoka

Nemedicinske aplikacije na tijelu

glazba 1,4 Mbit/s relativno velika

da niska

monitor kao podsjetnik

256 kbit/s mala ne niska

društveno umrežavanje

< 200 kbit/s mala mala niska

Iz tablice 2.1. se vidi, da svaki medicinski ureĎaj postavlja drugačije zahtjeve glede prijenosne brzine, što uz posebno dizajniranu antenu zahtijeva različito rješenje za svaki proizvod. Radio sučelje izmeĎu čvorova i vanjske jedinice, u većini današnjih primjena, temelji se na normama IEEE 802.15.4 (ZigBee) i IEEE 802.15.1 (Bluetooth). MeĎutim, tehnologije ZigBee i Bluetooth podržavaju komunikacije malih prijenosnih brzina, pa nisu pogodne za širokopojasne aplikacije gdje se zahtjeva velika prijenosna brzina kao kod snimanja probavnog trakta u realnom vremenu. Snimanje probavnog trakta moguće je primjenom ultraširokopojasne (Ultra WideBand, UWB) tehnologije. Kako se UWB signali teško otkrivaju i otporni su na ometanje, tehnologija UWB pridonosi zaštiti prijenosa pacijentovih podataka. Osim toga, UWB signali ne uzrokuju znatnije interferencije s uskopojasnim sustavima koji rade u istom frekvencijskom pojasu i ne predstavljaju prijetnju pacijentovoj sigurnosti. TakoĎer razvija se nova tehnologijom poznatom pod nazivom tijelom spregnute komunikacije (Body-Coupled Communications, BCC). Pouzdanost BCC tehnologije je znatno veća u usporedbi s ostalim bežičnim tehnologijama, jer ovisi o ljudskom tijelu kao prijenosnom mediju, pri čemu se koristi promjenjivo električno polje umjesto elektromagnetskih valova [3]. Glavni nedostaci BCC tehnologije su: još je uvijek u razvoju, broj implementacija je mali i visoka cijena.

Page 6: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

6

2.2. Sigurnosne prijetnje u mreţi WBAN Zbog svoje bežične prirode mreža WBAN je izložena raznim vrstama napada. Jedan od osnovnih napada predstavlja nelegitimno dobivanje identifikatora (ID), pohranjenog u ureĎaju, ako ureĎaj nema mogućnost utvrĎivanja identiteta (authentification) uporabom tajnih informacija. Nelegitimno prikupljanje identifikatora napadač može ostvariti i ''prisluškivanjem'' (eavesdroping) komunikacije izmeĎu senzora i kontrolnog čvora. Tako dobivene informacije napadač može izravno upotrijebiti ili neizravno za izvoĎenje dodatnih napada kao što su kloniranje identifikatora i slijeĎenje usaĎenog ureĎaja. ProslijeĎeni napad je napad kojim napadač ostvaruje veliko povećanje uobičajeno ograničenog komunikacijskog područja (reda cm) uporabom drugih ureĎaja nazvanih duh (ghost) i pijavica (leech). Pri tome se duh predstavlja pravovaljanom kontrolnom čvoru kao senzorski čvor, dok se pijavica predstavlja pravovaljanom senzoru kao kontrolni čvor. ProsljeĎivanjem poruke izmeĎu pravovaljanih senzora i kontrolnog čvora - duh i pijavica mogu uvjeriti ove ureĎaje da normalno komuniciraju. Istodobno duh i pijavica nelegitimno prikupljaju korisne informacije iz tih poruka. Napad fizičkog ugrožavanja osobe s odreĎenim medicinskim ureĎajima ostvaruje napadač koji želi doći nelegitimnim putem do informacija pohranjenih u ureĎaju. Taj se napad ostvaruje prinudom osobe ili čak izvršenjem nasilja nad osobom. Primjerice, zabilježeno je odsijecanje prsta žrtvi u koji je bio usaĎen sustav za fiziološko prepoznavanje temeljeno na otisku prsta zbog kraĎe automobila opremljenog s biometričkim sigurnosnim sustavom za prepoznavanje otiska prsta [4]. Ovo je primjer biometričke metode identifikacije koja se temelji na prepoznavanju stabilne fiziološke značajke tijela kao što su otisak prsta, značajke lica, značajke šake, značajke šarenice i zjenice oka, razmak izmeĎu srčanih impulsa. Biometričke metode identifikacije mogu se temeljiti, osim na prepoznavanju fizioloških značajki i na prepoznavanju ponašanja osobe/pacijenta, odnosno na dinamici izvoĎenja odreĎenih aktivnosti. Primjerice, na dinamici glasa, rukopisa, pisanja po tipkovnici i drugo. Napad uskraćivanja usluge (Denial of Service, DoS), pri čemu napadač onemogućuje pristup odreĎenoj usluzi ili uslugama. Napadač poplavljuje bežični kanal s beznačajnim porukama, tako da medicinski ureĎaj ne može slati podatke. Napad uskraćivanjem usluge u pravilu ne uzrokuje gubitak informacija niti se upotrebljava za kraĎu informacija, pa ipak može prouzročiti veliku štetu. Veoma opasan napad predstavlja promjena naredaba iz vanjskog ureĎaja kojom napadač može fizički ugroziti pacijenta, primjerice, promjenom doze usaĎenog ureĎaja za doziranje lijeka [4]. 2.3. Sigurnosne mjere Ograničenje količine informacija sadržanih u ureĎajima IIDs je izravna mjera zaštite tih ureĎaja od nelegitimnog prikupljanja osobnih podataka pacijenata. Tako VeriChip i slični ureĎaji sadrže samo serijski broj bez ikakve osobne informacije. MeĎutim, primjenom samo ove sigurnosne mjere ne mogu se spriječiti druge vrste napada

Page 7: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

7

kao što su kloniranje ili slijeĎenje. Napadi nelegitimnim prikupljanjem podataka, slijeĎenjem i kloniranjem mogu se spriječiti na način da ureĎaj provjerava identitet (authentification) primjenom sheme šifriranja, odnosno uporabom dijeljenih (shared) tajnih informacija. Pri tome ureĎaj mora imati sposobnost šifriranja poruke, primjerice identifikatora, a kontrolni čvor sposobnost dešifriranja. Imajući u vidu potencijalne prijetnje sigurnosti za medicinske ureĎaje potrebno je primijeniti sljedeće sigurnosne mjere :

- šifriranje pacijentovih podataka prije prijenosa kako bi se spriječilo napadače da prisluškivanjem doĎu do tih podataka,

- kontrolu pristupa pacijentovim podacima kako bi se onemogućio pristup neovlaštenih ureĎaja i osoba tim podacima,

- ovjeru vjerodostojnosti pacijentovih podataka od strane prijemnika kako bi se spriječilo krivotvorenje tih podataka.

Osnovna je zadaća šifriranja omogućiti komunikaciju preko nesigurnog komunikacijskog kanala, tako da napadač ne može odrediti otvoreni tekst iz sadržaja šifrata (kriptograma) – do kojega je došao prisluškivanjem komunikacije – bez poznavanja odgovarajućeg tajnog ključa. U medicinskim ureĎajima pogodnije je upotrijebiti simetrično šifriranje, u odnosu na asimetrično šifriranje, zbog učinkovitosti postupka. Pri simetričnom šifriranju pacijentovi se podaci šifriraju matematičkim ''ključem'' koji je poznat objema stranama u komunikaciji. To znači da se isti ključ koristi za postupak šifriranja i za postupak dešifriranja podataka. MeĎutim, nameću se problemi sigurnog baratanja ključevima – problemi generiranja, pohrane i obnavljanja tajnih ključeva izmeĎu predajnika i prijemnika. Izravni pristup tom problemu ogleda se u prethodnom konfiguriranju tajnih ključeva u komunikacijskim ureĎajima prije usaĎivanja. Problem nastaje, ako napadač kompromitira ključ. Tada se ureĎaj, koji zahtijeva novi ključ, mora fizički izvaditi iz ili sa tijela pacijenta, kako bi se ručno rekonfigurirale dijeljene tajne informacije – što nije praktično rješenje. U literaturi [4] predlaže se uporaba protokola ECC (Elliptic Curve Cryptography) za sigurno baratanje ključevima, odnosno za sigurno generiranje i obnavljanje simetričnih ključeva izmeĎu medicinskih senzora i ureĎaja za prikupljanje podataka. Taj je protokol posebno pogodan za usadne ureĎaje, jer ne zahtijeva vaĎenje ureĎaja iz tijela pacijenta radi rekonfiguracije tajnih zahtjeva. Za sigurnu izmjenu ključeva za šifriranje mogu se koristiti fiziološke veličine kao što su: razmak izmeĎu srčanih impulsa, krvni tlak i razina glukoze u krvi. Sheme za osiguranje ključa za šifriranje, temeljene na mjerenju fizioloških veličina pacijenata predlažu se u radu [4]. Prema toj shemi oba ureĎaja (D1 i D2), koji žele uzajamno komunicirati, mjere istu fiziološku veličinu pacijenta dajući očitanja p1 i p2 (slika 2.2.). Veličina p1 očitava se na ureĎaju D1. Taj ureĎaj generira ključ kS kojim šifrira poruku. Potom ureĎaj D1 šalje šifriranu poruku ureĎaju D2 i ključ kS šifriran uporabom p1. UreĎaj D2 mjeri p2 i dešifrira ključ kS uporabom p2. Potom D2 dešifrira primljenu poruku uporabom ključa kS. Pri tome oba ureĎaja moraju imati sposobnost mjerenja iste fiziološke veličine (primjerice učestalosti srčanih impulsa) a odstupanja očitanja fizioloških veličina p1 i p2 moraju biti mala.

Page 8: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

8

1. korak:

· D1 mjeri p1

· D1 generira kS

· D1 šifrira poruku uporabom kS

2. korak:

· D1 šalje šifriranu poruku D2 i kS

šifriran uporabom p1

3. korak:

· D2 mjeri p2

· D2 dešifrira kS uporabom p2

· D2 dešifrira poruku uporabom kS

Slika 2.2. Biometričko šifriranje uporabom iste fiziološke veličine pacijenta i dva uređaja – D1 i D2

Nakon što se uspostave mehanizmi za šifriranje podataka, potrebno je odrediti tko može pristupiti podacima. Kontrola pristupa podacima, izmeĎu ostalog, uključuje ovjeru vjerodostojnosti vanjskog izvora koju izvršava ureĎaj. U tu svrhu mogu se koristiti isti mehanizmi, primjerice, uporaba dijeljenih tajnih informacija. Osim toga, mogu se odrediti osobe koje imaju pravo pristupa pacijentovim podacima. Kontrola pristupa zasnovana na ulogama (Role Based Access Control, RBAC) daje mehanizam kontrole pristupa resursima (datotekama, bazama podataka i drugo) na temelju korisnikove uloge. OdreĎuje se kojim se informacijama pojedini korisnik može koristiti i koje izmjene unositi. Svakom se korisniku dodjeljuje jedna ili više uloga, a svakoj ulozi jedna ili više pristupnih ovlasti. Primjerice, pacijentov zapis može označavati da je ''dopušten pristup liječnicima''. To je pogodnije u odnosu na navoĎenje imena pojedinih liječnika kojima se pristup dopušta. Članstvo u ulozi i mogućnost svake uloge odreĎeni su sigurnosnom politikom organizacije. Jedinstvena prijetnja sigurnosti medicinskim ureĎajima, kao što je već ranije rečeno, leži u njihovoj sposobnosti bežičnog ponovnog programiranja. Stoga se nastoji postići sigurnosnom mjerom da ureĎaji odgovaraju samo na zahtjeve upućene iz pravovaljanog vanjskog ureĎaja. U sadašnje vrijeme smatra se ograničenje komunikacijskog područja ureĎaja primarnom obranom, a takoĎer i primjena kontrole pristupa ureĎajima na vanjskoj razini. Drugim riječima, pacijent je siguran, ako samo ovlašteno osoblje može pristupiti vanjskim ureĎajima koji mogu komunicirati s ureĎajima. Nameće se pitanje: koji se mehanizmi kontrole pristupa koriste u svrhu osiguranja medicinskih ureĎaja? Balczewski i Lent u U.S. patentu 6.880.085 predlažu metodu temeljenu na snažnoj zaporki (password) za sprječavanje ponovnog programiranja usadnog ureĎaja. Zaporkom se konfigurira ureĎaj prije usaĎivanja u tijelo pacijenta, pa neovlaštena osoba – koja ne zna zaporku – ne može utjecati na ureĎaj. MeĎutim, von Arx, Koshiol i Bang u U.S. patentu 7.155.290 predlažu primjenu uzajamne ovjere vjerodostojnosti, prije komunikacije izmeĎu usadnog i vanjskog ureĎaja, koja se temelji na dijeljenoj tajnoj informaciji koju posjeduju obadva ureĎaja i izravno se ne prenosi.

Page 9: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

9

3. PREGLED ZNANSTVENIH DOPRINOSA 3.1. BioSec shema U radu [5] se predlaže sigurnosna shema koja omogućuje uporabu fizioloških podataka za ostvarivanje sigurnosti, a obuhvaća: razmatranje ograničenja biosenzorske mreže (mala potrošnje energije biosenzora, ograničena memorija raspoloživa biosenzoru kao i sposobnost izračunavanja, minimalno komuniciranje radi uštede energije), te razmatranje zahtjeva slučajnosti kao glavnog kriterija za odabir pogodnih fizioloških podataka za izgradnju sustava sigurnosti i mjerenje pogrešaka tih podataka. Analizira se uloga slučajnog broja u sigurnosti koji mora biti kriptografski slučajan, kako napadač ne bi mogao pogoditi ključeve generirane iz tog broja. Glavne prednost ove sheme je uporaba fizioloških podataka radi sigurne distribucije ključeva, pri čemu se ne koriste skupa izračunavanja i višestruke runde komuniciranja, što vodi značajnoj uštedi energije i pojasne širine. Slijedi kratak opis radova na koje se oslanja BioSec pristup.

A. U radu [6] se prezentira skup protokola za ostvarivanje zahtjeva sigurnosti kao što su povjerljivost i autentičnost za opće senzorske mreže. Njihove se sigurnosne arhitekture sastoje od dva graĎevna bloka:

- SNEP u kojem se koriste simetrični ključevi za šifriranje podataka i za izračun MAC-a (Message Authentication Code). Obadva skupa tih ključeva izvedena su iz glavnog ključa (master key), kojeg dijele čvorovi i bazna stanica i prethodno su u njima smješteni;

- Tesla koji se koristi za ostvarivanje ovjerenog razašiljanja (authenticated broadcast) uporabom zakašnjelog otkrivanja ključa (by delayed key disclosure). Ključevi su izračunani uporabom glavnog (master) ključa i brojača koji se povećava nakon svakog bloka u komunikaciji. Komunicirajući entiteti su sinkronizirani pomoću brojača.

Glavni nedostatak ovog rješenja je tretiranje pitanja sigurnosti u općim senzorskim mreža i neprilagoĎenost rješenja na tjelesne senzorske mreže.

B. Shema s kojom se ostvaruje sigurnost s kraja na kraj šifriranjem različitih

dijelova paketa poput zaglavlja i opterećenja (payload) s različitim ključevima predlaže se u radu [7]. Tablica usmjeravanja paketa podržana je u baznoj stanici radi uspostave optimalnih ruta prema čvorovima s jednim ili nekoliko skokova. TakoĎer se rješava pitanje zloćudnog čvora putem utvrĎivanja broja korumpiranih paketa koje on odašilje. Ako taj broj paketa prelazi prag (dopuštenu granicu) tada bazna stanica poplavljuje čvor s paketima uskraćujući mu energiju. To ne vodi prekidu veze, jer u mreži postoje mnogobrojne rute. U ovoj shemi se koriste prethodno razvrstani ključevi koji se koriste u komunikaciji izmeĎu bazne stanice i čvorova. Prilikom zamjene ključeva zahtijeva se fizički pristup čvoru. Nedostaci predložene sheme su uporaba tablice usmjeravanja paketa i potreba sinkronizacije novog čvora, koji se dodaje u mrežu, s postojećim čvorovima.

C. Primjena sheme koja se temelji na poznatim tehnikama iz kriptografije i

kôdova za korekciju pogrešaka predlaže se u radu [8]. Shema FCS (Fuzzy

Commitment Scheme) tolerira pogreške u ključu za šifriranje unutar

Page 10: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

10

odreĎenog područja. Takva shema je pogodna u aplikacijama gdje se koriste biometrička mjerenja. Naime, pri mjerenju fizioloških podataka rezultati očitanja uzastopnih mjerenja s istim senzorom ili istodobnih mjerenja s više senzora skoro uvijek se razlikuju jedan od drugoga. To vodi nesavršenom dekodiranju na prijamnoj strani, iako je prijamnik legitiman. Prednost predložene sheme FCS ogleda se u umanjivanju tog problema korekcijom pogrešaka i uzimanju višestrukih fizioloških podataka radi osiguranja ključeva pri mjerenju pogrešaka i utvrĎivanju stupnja slučajnosti fizioloških podataka. Neizrazita (fuzzy) isporuka znači da se prihvaća jedinstveni uzorak (primjerice, otisak prsta) koji je blizu izvornom šifriranom uzorku, ali nije nužno identičan. Nedostatak ove sheme je taj što nije specifično projektirana za senzorske mreže, ali služi kao značajna podrška pristupu za rješavanje problema sigurnosti biosenzorske mreže implantirane u ljudsko tijelo.

3.1.1. Predloţeno rješenje Model sustava biosenzorske mreže čine:

- skupina biosenzora implantiranih u ljudsko tijelo, - vanjski ureĎaj (kontrolni čvor) smješten na ljudskom tijelu, - bazna stanica u koju se pohranjuju podaci prispjeli iz kontrolnog čvora.

Detaljan opis tog sustava dan je u radu [9] kao i sigurnosni zahtjevi koji se postavljaju na biosenzorske mreže (povjerljivost, autentičnost i integritet podataka). Broj pogrešaka biometričkih mjerenja može se smanjiti uzimanjem višestrukih očitanja i

uporabom kôda dobivenog većinskim kodiranjem tih očitanja (by majority encoding

of those readings) koji se oslanja na FCS shemu. U tablici 3.1. dana je struktura podataka koju treba podržati svaki biosenzorski čvor. Tablica 3.1. Struktura podataka sheme BioSec

Oznaka Značenje

Pohrana broja dužine 128 bitova koji je jedinstven za svaku individuu.

Pohrana slučajnog broja dužine 128 bitova generiranog uporabom kombinacije biometričkih podataka.

Pohrana broja dužine 128 bitova koji se koristi pri isporuci ključa sesije, izvodi se uporabom kombinacija podataka ru i ms.

Pohrana ključa sesije dužine 128 bitova koji se koristi za izvođenje kriptografskih rutina.

Pohrana podataka koji će se šifrirati i isporučiti. Pohrana rezultata šifriranja podataka s ključem sesije Ksession. Pohrana rezultata izračuna MAC-a nad šifriranim podacima eData. Pohrana rezultata potvrde ključa sesije Ksession s ključem isporuke

Kcommit. Zastavica koja je postavljena u 1 (True) kada biosenzor treba slati

podatke. Zastavica koja je postavljena u 1 (True) kada biosenzor treba

primati podatke.

Page 11: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

11

Postoji samo jedna poruka koja se prenosi izmeĎu čvorova koji komuniciraju, a njen format dan je izrazom (1) i prikazan na slici 3.1.:

. (1)

128 128

šifrirani podaci MAC COM

Slika 3.1. Poruka koja se prenosi između čvorova Sljedeće funkcije se koriste prilikom šifriranja i dešifriranja:

- getMetric() : vraća slučajni broj generiran iz biometričkih podataka; - startNewSession() : prihvaća dužinu slijedeće sesije i pokreće tajmer za nju; - Fcom(),Fdec() : funkcije neizrazite isporuke i povrata; - EKsession(),DKsession () : funkcije šifriranja i dešifriranja temeljene na RC5

algoritmu;

- MAC() : funkcija koja računa 128 bitni MD5 hash kôd šifrirane poruke.

Sekvenca vremenske usklaĎenosti, programirana u senzore prije razmještanja, označava vremenski interval nakon kojega se ključ mora promijeniti. Svaki senzorski

čvor izvršava dvije procedure, COMMIT_KEY() i DATA_PROCESS(), prikazane pseudo-

kôdom danim u procedurama 1. i 2., respektivno.

Procedura 1. COMMIT_KEY

Procedura 2. DATA_PROCESS

. . . . .

Page 12: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

12

Procedura 1. služi za izračunavanje ključa isporuke Kcommit i započinje novu sesiju. Procedura 2. izvršava se kada čvor treba slati podatke nekom drugom čvoru ili primiti podatke od nekog drugog čvora. Ako čvor ima podatke za slanje tada ih šifrira s ključem Ksession koji se generira na osnovu ključa Kcommit. Nakon toga se izračunava MAC šifriranih podataka s ključem sesije i šalje se poruka definirana izrazom (1). Kada čvor prima poruku, on prvo pokušava otvoriti isporučeni ključ sesije Ksession uporabom ključa Kcommit. Ako je taj postupak otvaranja uspješan, izračunava se MAC šifriranih podataka i usporeĎuje s primljenim MAC-om, te ako se podudaraju tada se podaci dešifriraju s ključem Ksession, a u protivnom slučaju se odbacuju. Algoritmi za šifriranje i dešifriranje koriste funkcije EKsession i DKsession primjenom ključa sesije Ksession koji generira predajnik. Opisana shema se koristi za osiguranje komunikacije izmeĎu biosenzora. Ona ne rješava problem komunikacije izmeĎu biosenzora i kontrolnog čvora. Jedno od rješenja tog problema bilo bi u primjeni namjenskog biosenzora koji izračunava potrebne biometričke podatke i nakon šifriranja šalje ih u kontrolni čvor. Za ovo šifriranje koristi se prethodno rasporeĎeni ključ u tom čvoru. Kako je taj čvor namijenjen baš za tu svrhu, njegovo opterećenje je malo i može obavljati šifriranje i dešifriranje samo biometričkih podataka. TakoĎer budući rad uključuje ispitivanje vremenske ovisnosti relevantnih biometričkih podataka pojedinca i utvrĎivanju kombinacije tih podataka koja vodi zadovoljavajućoj slučajnosti. 3.2. Biometrička shema temeljena na AES standardu Sigurnosno rješenje za tjelesne senzorske mreže (BASN) koje minimizira potrošnju energije, veličinu memorije i zadovoljava sigurnosne zahtjeve predlaže se u radu [10]. U mreži BASN po prvi put se koristi mješoviti kriptosustav temeljen na općem algoritmu norme naprednog šifriranja (Advanced Encryption Standard, AES) kao kombinaciji dvaju modova šifriranja: blok moda koji osigurava veću propusnost i sigurnost i slijednog moda koji se uobičajeno implementira u sredinama s ograničenim resursima na učinkoviti način. Taj kriptosustav uključuje generiranje ključeva iz fizioloških signala i njihov siguran prijenos. Predložene su struktura okvira signala i sheme šifriranja/dešifriranja različitih dijelova okvira uporabom kombinacije blok metoda i slijednog moda norme AES. Slijedi kratak opis radova na koje se oslanja predloženo rješenje.

A. Kratak opis radova koji je primjenjiv na opće senzorske mreže [6,8] dan je u poglavlju 3.1. TakoĎer u ovom poglavlju dan je detaljan opis rješenja BioSec, koje se temelji na primjeni fizioloških podataka za sigurnosne aplikacije u biosenzorskoj mreži.

B. Autori S. D. Bao i ostali u radu [11] predlažu rješenje za distribuciju ključeva tolerantno na pogreške, kojim se ostvaruje siguran prijenos ključeva temeljen na FCS (Fuzzy Commitment Sceme) shemi. Nedostatak ovog rješenja je pitanje učinkovitog pristupa i šifriranja s minimalnom komunikacijom i potrošnjom energije u mreži BASN.

Page 13: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

13

3.2.1. Predloţeno rješenje Predloženo rješenje temelji se na primjeni mješovitog kriptosustava (mixed cryptosystem) koji uključuje blok i slijedno šifriranje. Prenošena poruka sastavljena je iz dva dijela:

- prvi dio sadrži inicijalni vektor (IV) od AES-a i - drugi dio sadrži medicinske podatke.

Za šifriranje vektora IV koristi se blok šifra, dok se za šifriranje velike količine medicinskih poruka koristi norma AES adaptirana kao slijedna šifra zbog smanjenja potrošnje energije i složenosti izračunavanja. Proces generiranja ključa Ksession iz fizioloških signala prikazan je na slici 3.2. Uporabom kodera izvodi se i

pseudoslučajni kôd rcom takoĎer iz fiziološkog signala. Potom se isporučuje ključ

Ksession s pseudolsučajnim signalom rcom (ključ se stavlja u ''sef'') uporabom algoritma za isporuku ključa sadržanog u shemi neizrazite isporuke (FCS). Kad prijemnik primi šifriranu poruku COM, on je otvara uporabom pseudoslučajnog signala r'com izvedenog na strani prijemnika. Ako je otvaranje uspješno, prijemnik dobiva ispravni ključ Ksession koji će se koristiti za dešifriranje podataka.

Izvlačenje

slučajnih

vrijednosti

Koder s

korekcijom

pogrešaka

Koder

Algoritam

za isporuku

ključa

Fiziološki

signalKsession

COM

Predajnik

COMrcom Otvaranje

ključa

neuspješno

Ksession

r'com

Fiziološki

signal

Prijemnik

Slika 3.2. Generiranje ključa Ksession

Struktura okvira signala prikazana je na slici 3.3. Prvi dio (eIV) sadrži šifrirani tekst vektora IV nakon blok šifriranja. Drugi dio (eData) sadrži šifrirani tekst medicinskih informacija iz biosenzora koji je šifriran uporabom slijednog moda šifriranja norme AES. U mreži BASN struktura signala svakog biosenzora mora sadržavati ta dva dijela.

eIV eData

Slika 3.3. Struktura okvira

Inicijalni vektor mora se prenijeti na siguran način, pa se u ovom radu za njegovo šifriranje koriste algoritmi norme podatkovnog šifriranja (Data Encryption Standard, DES) ili norme naprednog šifriranja AES. Blok dijagram sheme šifriranja vektora IV prikazan je na slici 3.4.

Page 14: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

14

Šifriranje

podataka

Ksession

Dešifriranje

podataka

Ksession

IV IVeIVeIV

PrijemnikPredajnik

Slika 3.4. Dijagram sheme šifriranja vektora IV Blok šifriranje obavlja se na fiksnom, relativno velikom broju bitova, a slijedno šifriranje uobičajeno na jednom bitu podataka. U ovom radu usporeĎuje se primjena navedenog rješenja s RC4 implementacijom slijednog šifriranja [12]. Prednosti razmatranog rješenja odnose se na potrošnju energije i zahtjeve glede potrebne memorije. Implementacija predloženog kriptosustava obuhvaća generiranje okvira u predajniku i postupak dešifriranja u prijemniku, slika 3.5.

Slijedni mod

AES-aIV

Medicinski

podaci

Standardni AES

D

Ck1

eData

eIV

eIV eData

eIV eData

Slijedni mod

AES-aDešifriranje

Niz ključa

eIV

Ksession

IV

eData

Medicinski

podaci

Slika 3.5. Postupak šifriranja i dešifriranja okvira

Inicijalni vektor slijednog moda AES-a se zbraja s medicinskim podacima primjenom logičke operacije XOR i kao rezultat se dobiva struktura eData koja sadrži šifrirane medicinske podatke i čini drugi dio okvira signala. Istodobno je inicijalni vektor šifriran prolaskom kroz standardni AES blok, pa na njegovom izlazu imamo eIV koji čini prvi dio strukture okvira signala. Struktura prijenosnog signala se dobiva prijemnom dvosmjernog preklopnika. Pri postupku dešifriranja prijemnik prvo izdvaja šifrirani vektor eIV kojega potom dešifrira uporabom ključa sesije Ksession. Kao rezultat ove radnje dobiva se vektor IV koji prolaskom kroz slijedni mod AES-a generira niz ključa. Sada se izvorna medicinska informacija može dešifrirati iz eData postupkom XOR. Prednosti predloženog rješenja su učinkovito šifriranje s minimalnom komunikacijom, potrošnjom energije i potrebnom veličinom memorije u senzorskim čvorovima. Budući rad temelji se na implementaciji rješenja u mrežu BASN i analizi performansi. 3.3. SEKES shema Sigurna i učinkovita izmjena ključeva za mrežu WBAN koja se temelji na uporabi biometričkih podataka (ECG) predlaže se u radovima [13,14]. Ovo rješenje upravlja generiranjem i distribucijom simetričnih kriptografskih ključeva koji su poznati objema stranama u komunikaciji, tj. senzorskim čvorovima i baznoj stanici, pri čemu se osigurava prijenos s kraja na kraj (od čvora do bazne stanice) i komunikacija izmeĎu čvorova. Slijedi kratak opis radova na koje se oslanja ovo rješenje.

Page 15: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

15

A. TinySec je sigurnosna arhitektura sloja linka u biomedicinskoj senzorskoj mreži [15]. Ona uključuje:

- Šifriranje i autentifikaciju podataka na sloju linka; - Šifriranje podataka s grupnim ključem kojeg dijele svi senzorski čvorovi,

čime se ostvaruje samo osnovna razina zaštite. Ovo rješenje ne ostvaruje zaštitu od napada zarobljavanja čvora, odnosno ako napadač kompromitira čvor ili doĎe do tajnog ključa, tada može pristupiti informacijama bilo gdje u mreži i ubaciti svoje vlastite pakete;

- Izračunavanje kôda autentifikacije poruke (MAC) za cijeli paket

uključujući i zaglavlje. Glavni nedostatak ove sheme je lako zarobljavanje čvora.

B. Šifriranje hardvera je alternativno sigurnosno rješenje za shemu TinySec koje podržava jedan od najpopularnijih radio čipova, ChipCon 2420 ZigBee, koji se koriste u senzorskim mrežama [16]. Rješenje koristi normu naprednog šifriranja (AES) s 128-bitnim ključevima. Nedostatak ovog rješenja je što se dešifriranje ne može obaviti u senzorskim čvorovima nego samo u baznoj stanici. Drugo ograničenje je što ova metoda ovisi o specifičnoj platformi.

C. Rješenje NanoECC koje se temelji na kriptografiji eliptičke krivulje prezentira se u radu [17]. NanoECC je relativno brza u odnosu na ostale prethodne ECC implementacije. Uporaba kriptografije ECC u protokolu izmjene ključeva omogućava podjednaku sigurnost kao i konvencionalni sigurnosni mehanizam RSA uz uporabu mnogo manje dužine ključa. ECC koristi 160-bitni ključ koji je ekvivalentan 1042-bitnom RSA ključu, a učinkovitost izračunavanja ECC operacija je usporediva ili bolja. Glavni nedostatak ovog rješenja je potrošnja energije, te je razumno koristiti ECC samo u rijetkim sigurnosno kritičnim aplikacijama kao što je uspostava ključa tijekom početnog konfiguriranja senzorske mreže.

3.3.1. Predloţeno rješenje U radu se razmatra sigurnost cijelog sustava zdravstvene njege, a posebice sigurnost mreže WBAN. Dobar kriptografski ključ mora imati visoki stupanj slučajnosti. Ključevi izvedeni iz slučajno vremenski promjenjivih signala imaju veću sigurnost, jer uljez ne može pouzdano predvidjeti pravi ključ. Binarna sekvenca generirana iz ECG signala (bioključ) već je pogodna za simetričnu kriptografsku shemu. MeĎutim, u radu se koristi prilagoĎena verzija dobivena uporabom bloka za

oblikovanje za dobivanje funkcije M() uporabom MD5 algoritma kako bi se korisniku osigurala privatnost i povjerljivost. Blok za oblikovanje pouzdano uklanja očiglednu korelaciju izmeĎu generiranog ključa i izvornih medicinskih podataka, slika 3.6.

Page 16: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

16

Binarni

koderIPIs

Koder za

oblikovanje M(·)

bioključ

Ksession

Slika 3.6. Generiranje ključa iz ECG signala

Generirani biometrički ključ Ksession koristi se za osiguranje komunikacije izmeĎu čvorova WBAN mreže. Ova shema osigurava sigurnu i učinkoviti uspostavu ključeva sesije izmeĎu čvorova i bazne stanice, kao i vjernost obnavljanja biometričkog ključa. Glavni nedostatak ove sheme je vrlo složen proces implementacije i zahtjevna komunikacija izmeĎu biosenzorskih čvorova. 3.4. BARI+ shema Prijedlog sheme za distribuirano upravljanje ključevima temeljem osobnih biometričkih podataka predlaže se u radovima [18,19]. Najjednostavnije rješenje upravljanja ključevima temelji se na prethodnoj distribuciji ključeva svakom paru čvorova koji će meĎusobno komunicirati i nakon toga ih koristiti tijekom cijelog životnog vijeka mreže. Pri tome treba paziti da se isti ključ ne dodjeljuje mnogim parovima čvorova unutar odreĎenog područja iz sigurnosnih razloga. Učinkoviti mehanizmi vezani za prethodnu distribuciju (pre-distribution) ključeva prezentirani su u mnogim radovima. Glavni nedostatak predloženih rješenja predstavlja mogućnost kriptoanalitičkog napada (cryptoanalitic attack) tijekom dulje uporabe ključeva. Kako životni vijek mreže WBAN može biti vrlo dug, jer se baterije u čvorovima mogu zamijeniti ili ponovo napuniti, periodično osvježavanje ključeva postaje neophodno. Postoje mnoge sheme za upravljanje ključevima koje podržavaju osvježavanje ključeva za mreže WSN, te slijedi njihov kratak opis.

A. Riaz i ostali u radu [20] predlažu shemu upravljanja ključevima u kojoj bazna stanica snabdijeva komunicirajuće čvorove s javnim ključem u mreži WSN. Nedostatak u predloženom rješenju ogleda se u čestom komuniciranju s glavnim čvorom klastera, što rezultati značajnim komunikacijskim pretekom (communication overhead).

B. Paek i ostali u radu [21] predlažu energijski učinkovit protokol za upravljanje ključevima u velikim WSN mrežama koje se temelji na regionalnim i virtualnim grupama čvorova. Glavni je nedostatak pretpostavka istraživača da je mreža sigurna za neko početno vremensko razdoblje.

C. Zhu i ostali u radu [22] predlažu shemu LEAP+ za učinkovito sigurnosno upravljanje ključevima u mreži WSN. LEAP+ predstavlja nastavak LEAP [23] rješenja za homogene i heterogene senzorske mreže. Kod ovog rješenja svaki senzorski čvor upotrebljava pseudo-slučajnu funkciju za računanje ključa.

Page 17: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

17

Pseudo-slučajna funkcija upotrebljava identitete čvorova i unaprijed učitane vrijednosti ključeva za računanje ključa. Nakon što su senzorski čvorovi razmješteni oni računaju svoje ključeve koje dijele samo s komandnim čvorom, te razmjenjuju svoje identitete sa susjednim čvorovima i uparuju ključeve. Kako bi mogli razašiljati poruke čvorovi računaju ključ za razašiljanje i šalju ga svim susjednim čvorovima individualno. Konačno, globalni ključ koji se upravlja pomoću komandnog čvora je upotrjebljen za razašiljanje u cijelu mrežu. Nedostatak ovog rješenje je isti kao i u radu [22] i nisu dizajnirane za mreže u kojem se komunikacijska područja svih čvorova preklapaju.

D. SHELL [24] i MUQAMI+ [25] rješenja pogodna su za resursno ograničene senzorske čvorove, u kojima je izbjegnuta jedna točka kvara u senzorskoj mreži kao što je primjerice jedna bazna stanica. Obadvije sheme temelje se na kombinatorici i matrici sustava EBS (Exclusion Basis System), tj. na shemi upravljanja ključevima temeljenoj na EBS-u. MUQAMI+ izbjegava pojedine točke s greškom u WSN pomoću distribuiranog upravljanja ključem izmeĎu mnogih senzorskih čvorova i svodi odgovornost upravljanja ključem na lokalnu razinu (unutar klastera). Na ovaj način se smanjuje komunikacija izmeĎu pojedinih klastera i time smanjuje potrošnju energije. Obadvije sheme su dizajnirane za velike mreže WSN, čije su performanse znatno smanjene kada se primjene na malu mrežu kao što je WBAN, što predstavlja glavni nedostatak.

3.4.1. Predloţeno rješenje Pretpostavke koje trebaju biti zadovoljene prilikom dizajniranje sheme BARI+ su:

- osobni server i svi senzorski čvorovi su ograničeni u pogledu energije, jer koriste baterije koje treba ponovno puniti,

- mnogi čvorovi u mreži imaju unutarnje generatore takta, - fizičko otuĎenje čvora vjerojatno se neće dogoditi, jer su svi čvorovi na/u tijelu

čovjeka koji to može primijetiti, ali kompromitiranje čvora se ne može potpuno isključiti.

Shema BARI+ podržava mjerenja biometričkih veličina, jer one posjeduju svojstva slučajnosti, pa se mogu koristiti za generiranje simetričnih ključeva u mreži WBAN. U toj se shemi odreĎuje redoslijed kojim se osvježavaju ključevi u dodijeljenom vremenskom intervalu. U shemi BARI+ upotrebljavaju se četiri ključa za upravljanje mrežom WBAN, slika 3.7. Komunikacijski ključ (Kcomm) je grupni ključ koji se koristi u cijeloj mreži za prijenos podataka na siguran način koji je prethodno učitan u osobnom serveru (PS). Osobni server osvježava Kcomm, pri čemu PS izračunava vrijednost iz biometričkih podataka kao vrijednost novog ključa Kcomm. Zatim PS šifrira novu vrijednost ključa Kcomm s ključem Kadmin i razašilje ga u mrežu. Administrativni ključ (Kadmin) je takoĎer grupni ključ koji se koristi za osvježavanje ključa Kcomm. Ovaj ključ takoĎer se osvježava u senzorskom čvoru ''i'' koji izračunava novu vrijednost za Kadmin iz biometričkih podataka, a potom ga šifrira s osnovnim ključem (Kbsc) i razašilje u mrežu. Kada se želi povećati otpornost mreže WBAN broj administrativnih ključeva takoĎer se poveća u ovoj shemi.

Page 18: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

18

START

Osvježavanje

komunikacijskog

ključa

Osvježavanje

komunikacijskog

ključa

Inicijalizacijska

faza

Normalni rad

mreže

Istek

administrativnog

ključa

Istek

komunikacijskog

ključa

NE NE

DA DA

Slika 3.7. Shema BARI+ Tajni ključ (KSN,MS) se dijeli izmeĎu senzorskog čvora i medicinskog servera i bitan je za oporavak kompromitiranog osobnog servera ili ključa Kbsc. Ovaj ključ osvježava se nakon svake uporabe. Osnovni ključ (Kbsc) koristi se za redovito osvježavanje ključa Kadmin. Svaki čvor ima svoj vlastiti ključ Kbsc kojega dijeli samo s osobnim serverom. Osobni server izračunava nove vrijednosti osnovnog ključa Kbsc i osvježava ključ Kadmin. Ključ Kbsc koristi se samo jedanput, pa se osvježava nakon svake uporabe. Ako je osobni server kompromitiran ili ugrožen tada se ovaj ključ osvježava koristeći neki drugi ključ. Shema BARI+ osigurava odgovarajuću zaštitu od napada ponavljanjem (replay attack), kompromitiranja čvora, napada usmjeravanja (routing attacs), napada poplavljivanjem, prijevare potvrdom i desinkronizacije. Svi sigurnosni mehanizmi upotrjebljeni u ovoj shemi sprječavaju napade, ali ih ne mogu detektirati. Potpuno sigurnosno rješenje omogućuje sprječavanje i otkrivanje napada.

3.5. KALwEN rješenje Dva čvora koja ne posjeduju nikakvu prethodnu dijeljenu tajnu informaciju mogu uspostaviti sesijski ključ primjenom Diffie-Hellman (DH) protokola za razmjenu ključeva. Tijekom godina originalni DH protokol je jako proširen. IzmeĎu brojnih varijanti izabrana je ECDH (Elliptic Curve DH) shema [26,27]. Iako je ova shema računski zahtjevna ona je primjenjiva na tipične senzorske mreže u kojima se zahtijeva odziv reda sekunde, ROM memorija do 20 kB i RAM memorija oko 1 kB. Kriptosustav temeljen na eliptičkim krivuljama (ECC) je definiran sa sljedećim skupom parametara (q, FR, a, b, G, n, h) danim u tablici 3.2. Pretpostavimo da čvor u ima privatni/javni par ključeva (du, duG) a čvor v ima privatni/javni par ključeva (dv, dvG). Tada je sesijski ključ Kuv izmeĎu čvorova u i v izveden kako slijedi:

- u i v izmjenjuju njihov javni ključ; - u računa (x,y) = hdudvG i v računa istu točku; - ako je (x,y) = (0,0) tada zaustavi, inače Kuv = KDF(x), gdje je KDF() funkcija

izvoĎenja ključa (koja obično poziva hash funkciju više puta). Razlog za primjenu KDF() je zato što x može imati neke bitove koji mogu biti predviĎeni.

Page 19: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

19

Tablica 3.2. Simbolika primijenjena u shemi KALwEN

Oznaka Značenje Funkcija šifriranja s ključem K [ ] Funkcija za ovjeru vjerodostojnosti poruke s ključem K Konkatenacijski operator Kriptografska hash funkcija ← Slučajno uniformno izabran iz

Skup svih čvorova osim centra za distribuciju ključa u SFC-u Skup svih susjednih čvorova od v ID od čvora v Mrežni ID

Parametri domene eliptičke krivulje: q je red konačnog polja na kojem je krivulja definirana; FR je prikaz polja; a i b su koeficijenti krivulje; G je nultočka krivulje; n je red od G; h je broj racionalnih točaka na krivulji podijeljen s n

Skup svih mogućih ključeva ljuč P Generirani skup svih ključeva, P=|P| Podskup ključeva čvora v generiran iz P, K=| | ) Funkcija koja vraća čvoru v njegov podskup ključeva i indekse

ključa izvučenih iz generiranog skupa ključeva P Polje indeksa ključa Globalni ključ Obnovljena verzija ključa Za trenutnu uporabu poslan od v Najmanji broj uklonjenih čvorova koji će upozoriti korisnika; prag

tajne dijeljene sheme Broj ključeva u jednosmjernom hash lancu Dužina hash-a Dužina brojača Red konačnog polja ili broj Oracle upita ovisno o kontekstu Shema treba osigurati da bilo koji par čvorova ima najmanje jedan zajednički ključ da bi susjedni čvorovi mogli upariti svoje ključeve. Ovakve sheme su manje elastične na napad zarobljavanja čvora od shema prethodne distribucije slučajnog ključa, ali su više korisnički orijentirane zato što generiraju manji komunikacijski pretek kod implementacije. TakoĎer napadač ne može zarobiti previše čvorova bez alarmiranja korisnika.

U radu [28] se istražuje nova shema za upravljanje ključem za BSN (Body Sensor Networks) nazvana KALwEN. Ova shema podržava ovjeru vjerodostojnosti (authentication) koja se primjenjuje u sljedećim komunikacijskim modovima: (i) lokalnoj komunikaciji s usamljenim terminalom (local unicast), (ii) lokalnom razašiljanju (local broadcast) i (iii) globalnom razašiljanju (global broadcast). U ovim komunikacijskim modovima koriste se sljedeće vrste ključeva (slika 3.8.):

- za mod (i) povjerljiva i ovjerena komunikacija izmeĎu dva čvora – upareni ključ;

Page 20: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

20

- za mod (ii) povjerljiva i ovjerena komunikacija – globalni ključ i klaster hash lanac;

- za mod (iii) povjerljiva i ovjerena komunikacija osigurana pomoću centra za distribuciju ključa (KDC) – globalni ključ i globalni hash lanac.

v

sGlobalni ključ i globalni

hash lanac, primjerice

sigurna komunikacija od s

prema svim čvorovima

Upareni ključ, primjerice

sigurna komunikacija

izmeĎu v i susjednog čvora

Klaster ključ i klaster hash

lanac, primjerice sigurna

komunikacija od v prema

susjednim čvorovima

Slika 3.8. Vrste ključeva u shemi KALwEN

Nakon što je čvor ili senzor proizveden (factory phase), a prije nego što je priključen u mrežu on mora biti sposoban generirati dovoljno slučajan broj. Nakon toga čvorovi se inicijaliziraju u kontroliranoj okolini (Smart Faraday Cage, SFC), prije nego što se postave u mrežu, slika 3.9. KDC i SFC u biti predstavljaju isti entitet. Osim senzorskih čvorova korisnik treba imati SFC i RF izvor smetnji koji onemogućava da se čvor inicijalizira izvan SFC-a, te slijediti sljedeću proceduru:

1. postaviti SFC u ''bootstrap'' režim rada i uključiti ili resetirati senzorske čvorove;

2. staviti čvorove u SFC; 3. zatvoriti SFC; 4. sačekati da se upali ''done'' indikator i razmjestiti senzore.

U ovoj fazi koristimo protokol 1. za inicijalizaciju senzora. Označimo čvor s v. Kada je čvor uključen on osluškuje medij, te ako prima signal šuma postavlja ''wake-up'' tajmer i odlazi u ''sleep'' mode dok ovaj tajmer ne istekne. Ovaj proces se ponavlja sve dok se čvor ne ''probudi'' i više ne prima signal šuma. Ovo se dogaĎa kada se čvor nalazi unutar SFC-a. Kada čvor v primijeti da je kanal ''čist'', on odašilje HELLO paket. TakoĎer i svi ostali čvorovi šalju HELLO pakete i KDC prestaje osluškivati pakete na osnovu:

- broja različitih HELLO paketa koje je primio, a iznosi |VSFC| ako su svi čvorovi poslali svoje pakete;

- minimalne veličine od K na osnovu koje KDC generira P. Zatim KDC uspostavlja upareni ključ Ksv s čvorom v primjenom ECDH, te dodjeljuje

v (blok ključeva K generiranih iz P) i šifrira ga skupa s ostalim podacima s ključem Ksv čime nastaje poruka koja se šalje čvoru v. Ako je ova faza prošla bez pogreške ili nije zabilježena niti jedna vrsta napada tada KDC šalje ''done'' signal korisniku i čvorovi su spremni za razmještanje.

Page 21: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

21

SAB

wde

Jammer

(1)SFC

SAB

wde

Jammer

(3)SFC

SAB

wde

Jammer

(2)SFC

SAB

wde

Jammer

(4)SFC

B – bootstrap w – working SFC – Smart Faraday Cage

S – standby d – done

A – add e – error

Slika 3.10. Inicijalizacija čvorova

Protokol 1.

← [1 1]

← [1 1]

← 1

1 1

[ ]

ID ID [ ]

Nakon ovog započinje implementacijska faza u kojoj čvorovi otkrivaju svoje susjede i s njima uparuju ključeve. Ovaj proces je opisan s protokolom 2.

Protokol 2.

ID H [ ]

H [ H ]

Page 22: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

22

Pretpostavimo da su svi legitimni čvorovi dobili ključ KM u inicijalizacijskoj fazi i bilo koji drugi entitet bez ovog ključa ne može se pridružiti u mrežu. Nakon otkrivanja susjeda svaki čvor generira determinističku funkciju:

f ∑a

[ ]

(2)

gdje je a0 = KM i ai = Hi(a0). Budući da se funkcija f(x) generira deterministički svi

čvorovi dobivaju iste koeficijente ai (i = 0, …, -1). Svaki čvor tada računa f(IDv) nakon čega odbacuje sve koeficijente i KM. Ova shema tajnog dijeljenja ključa

osigurava da najmanje čvorova je potrebno za rekonstrukciju KM i ovaj princip je upotrjebljen prilikom dodavanja novog čvora u mrežu. Brisanjem KM osigurava se da KM ne može biti upotrijebljen za nelegitimno dodavanje čvora. Prilikom dodavanja novog čvora u mrežu korisnik treba slijediti sljedeću proceduru, slika 3.11.:

1. postaviti SFC u ''add'' mode i uključiti ili resetirati novi čvor u blizini SFC-a;

2. staviti novi čvor i radnih čvorova u SFC; 3. zatvoriti SFC; 4. sačekati da se upali ''done'' indikator i razmjestiti senzore na način da se novi

senzor postavi posljednji.

SAB

wde

Jammer

SFC

Novi

čvor

(1) (2)

SAB

wde

Jammer

(3)

SFC

SAB

wde

Jammer

(4)SFC

Razmješta se

posljednji

radnih

čvorova

Slika 3.12. Dodavanje novog čvora u mrežu za = 2

Kada se čvor uklanja iz mreže mora se voditi računa o tome da se sve tajne informacije izbrišu. Glavni nedostaci navedenog rješenja su potreba za dodatnim hardverom kao što su SFC i RF izvor smetnji. TakoĎer procedure za inicijalizaciju senzora kod podizanja mreže, prilikom dodavanja novog čvora u mrežu ili zamjene postojećeg čvora su vrlo složene.

Page 23: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

23

3.6. Metode koje se temelje na karakteristikama radio kanala Ove metode su obraĎene u radovima [29,30]. Metoda [29] temelji se na redukciji termalnog šuma u UWB kanalu. U radu [30] predlaže se uporaba manje sigurne, ali resursno veoma učinkovite metode za simetrično šifriranje s ključem male veličine uz često osvježavanje ključa recipročnim kvantiziranjem faze nosioca izmeĎu lokalnog oscilatora (LO) u usadnom medicinskom ureĎaju (Implanted Medical Devices, IMD) i lokalnom oscilatoru u vanjskom ureĎaju (monitoru). Faza nosioca je dinamička, mijenja se s udaljenosti propagacije i može se modulirati kao slučajna varijabla. Faza je funkcija frekvencije nosioca, vremena propagacije od ureĎaja IMD do monitora i pomaka faze izmeĎu lokalnih oscilatora. Vrijeme propagacije je izravna funkcija udaljenosti izmeĎu ureĎaja IMD i monitora i jedinstvena je u odnosu na njihove relativne lokacije u prostoru. Slučajna promjena ove udaljenosti reda veličine valne duljine nosioca rezultirat će novom jedinstvenom fazom nosioca koja je u bežičnom kanalu identičan u oba smjera. Može se pretpostaviti da je faza konstantna u kratkom vremenskom intervalu, tijekom kojega se mogu generirati bitovi simetričnog ključa kvantiziranjem faze nosioca u IMD i monitoru. Slučajna promjena relativne udaljenosti izmeĎu IMD i monitora imat će za posljedicu uspostavu novog ključa. Na ovaj način prisluškivač (uljez) ne može doći do podataka o fazi. Bez pristupa lokalnim oscilatorima u IMD i monitoru uljez može dobiti samo uvid u iznos faze izmeĎu lokalnih oscilatora ureĎaja IMD ili izmeĎu monitora i svog oscilatora što je beskorisno za dešifriranje. Kako bi se dobio ključ za šifriranje iz slučajne faze nosioca svaka strana u komunikaciji je opremljena s krugom za uspostavu ključa (Key Establishment Circuit, KEC). Moguća su dva načina rada sklopovlja u krugu KEC: TX i RX, slika 3.13. U TX modu antena odašilje val nosioca frekvencije fc tijekom T sekunda. U RX modu krug KEC filtrira dolazni signal s uskopojasnim RF filtrom @ fc. Filtrirani signal dovodi se na ulaz detektora faze (Phase Detector, PD) zajedno sa signalom iz izlaza lokalnog oscilatora. Izlaz iz PD je signal (u voltima) na njegovom ulazu. Potom se signal dovodi na ulaz analogno-digitalnog pretvarača (Analog to Digital, A2D) u kojem se kvantizira. Izlaz iz A2D se uzorkuje svakih T sekunda i označen je kao vektor k duljine k bita. Treba napomenuti da se komponente upotrjebljene u krugu KEC koriste u normiranim digitalnim bežičnim komunikacijskim primopredajnicima. To znači da se ova metoda ostvaruje uporabom postojećeg sklopovlja primopredajnika.

AFE

&

MUX

RF filter

@ fcPD A2D

... k

A0*cos(2pfct)

Slika 3.13. Shema kruga za uspostavljanje ključa

Page 24: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

24

Generirani simetrični ključ od K bitova može se osvježiti na sljedeći način: 1. Monitor inicira osvježavanje ključa uporabom tekućeg ključa za ovjeru

vjerodostojnosti; 2. Krug za uspostavu ključa u ureĎaju IMD radi u predajnom modu u trajanju od

T sekunda. Istodobno krug KEC monitora radi u prijemnom modu i ekstrahira k bitova ključa po fazi;

3. Krug KEC monitora radi u predajnom modu u trajanju od T sekunda. Krug KEC ureĎaja IMD radi u prijemnom modu i ekstrahira k novih bitova ključa;

4. Slijedi pauza monitora i ureĎaja IMD u trajanju od Tp sekunda, koja je potrebna za slučajno mijenjanje faze nosioca, kako bi se dobio novi skup od k bitova koji nije u korelaciji s prethodno generiranim nizom bitova;

5. Koraci 3. i 4. se ponavljaju, sve dok monitor i ureĎaj IMD ne procijene da je dobiven skup od K bitova;

6. Monitor šalje zahtjev za ovjeru vjerodostojnosti ureĎaju IMD koristeći ulančanje novog i starog ključa;

7. UreĎaj IMD šalje odgovarajući odziv; 8. Monitor provjerava odziv. Ako je odziv valjan algoritam se zaustavlja, a ako

nije pretpostavlja se da postoji pogreška i koraci od 1 – 8 se ponavljaju ili se prekida osvježavanje ključa.

Ovo je, uz malu potrošnju energije, malu memoriju i malu snagu izračunavanja, jedna od glavnih prednosti primjene metode osvježavanja ključa za šifriranje recipročnim kvantiziranjem faze nosioca. Najveći nedostaci ove metode predstavljaju jednostavno prisluškivanje, vrlo jednostavna mogućnost izvoĎenja napada uskraćivanja usluge i ona je primjenjiva samo za pojedine usadne medicinske ureĎaje. 4. ZAKLJUČAK Mreža WBAN sa specifičnim medicinskim ureĎajima sve se više koriste u sustavima zdravstvene zaštite. Kako se ove mreže upotrebljavaju za prikupljanje životno kritičnih informacija iz senzora na ili u tijelu potrebni su učinkovitiji sigurnosni mehanizmi, posebno projektirani za medicinske ureĎaje, koji sprječavaju zlonamjerne interakcije sa sustavom. U ovom se radu opisuju mreža WBAN, sigurnosne prijetnje i mjere koje se poduzimaju za ostvarivanje sigurne komunikacije. Predložene sigurnosna rješenja koja se primjenjuju u bežičnim senzorskim mrežama nisu pogodna za primjenu u mrežama WBAN zbog značajne potrošnje energije, memorije i opterećenja procesora, kao i zbog toga što generiraju veliki komunikacijski pretek. Metode temeljene na biometričkom šifriranju pogodne su samo za pojedine primjene, primjerice ECG. MeĎutim za primjenu u cijeloj mreži WBAN implementacija ovih metoda je dosta složena i komplicirana. TakoĎer značajna komunikacija izmeĎu senzora i nemogućnost ranog otkrivanja napada predstavljaju nedostatke navedenih rješenja. Metoda KALwEN primjenjiva je na nosive bežične tjelesne mreže, ali ne i na usadne. Nedostatak predstavlja i vrlo složena i komplicirana procedura implementacija, kao i potreba korištenja specijalnog hardvera (SFC i RF izvor smetnji). Metode temeljene na karakteristikama radio kanala su primjenjive samo na pojedine usadne medicinske ureĎaje (primjerice pacemakeri i srčani defibrilatori) i spadaju u manje sigurna rješenja zbog jednostavnog prisluškivanja i izvoĎenja DoS napada.

Page 25: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

25

Daljnja istraživanja trebalo bi usmjeriti na pronalaženje učinkovitog rješenja koje je primjenjivo na cijelu mrežu WBAN. To znači da bi trebalo razvijati shemu koja je primjenjiva i na usadne i nosive ureĎaje, a isto tako bi osiguravala komunikaciju izmeĎu senzora i bazne stanice, kao i omogućila integraciju ovih mreža u cjeloviti telemedicinski sustav. Jedno od rješenja predstavljala bi primjena drugog komunikacijskog kanala za inicijalizaciju senzorske mreže, primjerice svjetlosnog [31]. Ovo bi predstavljalo ekonomično rješenje zbog toga što je za inicijalizaciju senzora potrebno imati samo fotodiodu kao detektor svjetla, a ne neki specijalizirani hardver. Nakon što je tajni ključ prenesen u senzor putem svjetlosnog kanala izvršila bi se verifikacija ključa putem radio kanala. Na ovaj način bi se postiglo skalabilno rješenje koje je vrlo jednostavno implementirati u bežičnu tjelesnu senzorsku mrežu. LITERATURA [1] K. Malasri, L. Wang, Securing Wireless Implantable Devices for Healthcare:

Ideas and Challenges. IEEE Communications Magazine, pages 74 – 80, July 2009.

[2] T. Kovačević, S. I.Vrdoljak, D. Duplančić, Bežična tjelesna mreža: Arhitektura, Aplikacije i Norme. Elektroničke komunikacijske tehnologije i norme u informatici, 21–23.2011., stranice 31 – 40, Opatija 2011.

[3] S. Ullah at al., A Review of Wireless Body Area Networks for Medical Applications. Int. J. Communications, Network and System Sciences, 2009.

[4] K. Malasri, L. Wang, Securing Wireless Implantable Devices for Healthcare: Ideas and Challenges. IEEE Communications Magazine, July 2009.

[5] S. Cherukuri, K. K. Venkatasubramanian, S. K. S. Gupta, BioSec: A Biometric Based Approach for Securing Communication in Wireless Networks of Biosensors Implanted in the Human Body. Proceedings of the 2003 International Conference on Parallel Processing Workshops, ICPPW 2003.

[6] A. Perrig, R. Szewczyk, V. Wen, D. Culler, and D. Tygar, SPINS: Security Protocols for Sensor Networks In Proceedings of Seventh Annual International Conference on Mobile Computing and Networks MOBICOM 2001, July 2001.

[7] J. Undercoffer, S. Avancha, A. Joshi and J. Pinkston, Security for Sensor Networks. In Proc. of CADIP Research Symposium, 2002.

[8] A. Juels and M. Wattenberg, A fuzzy Commitment Scheme. In Proceedings of 6th ACM conference on Computer and communication security.

[9] S. I. Vrdoljak, T. Kovačević, Lj. Malešević, Sigurnost bežičnih usadivih medicinskih ureĎaja. Elektroničke komunikacijske tehnologije i norme u informatici, 29.11–01.12.2010., Opatija 2010.

[10] F. Miao, L. Jiang, Y. Li, Y. Zhang, AES based Biometrics Security Solution for Body Area Sensor Networks. Bulletin of Advanced Technology Research, Vol. 3 No.4 / Apr. 2009.

[11] S. D. Bao, L. F. Shen, Y. T. Zhang, Biometrics Based Security Solution for Wireless Body Area Sensor Networks. Proc. Dynamics of Continuous Discrete and Impulsive Systems, 2005.

[12] B. Schneier, Applied Cryptography. 2001. [13] M. Mana, M. Feham and B. A. Bensaber, SEKES (Secure and Efficient Key

Exchange Scheme for wireless Body Area Network). IJCSNS International

Page 26: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

26

Journal of Computer Science and Network Security, VOL.9 No.11, pages 305 – 314, November 2009.

[14] M. Mana, M. Feham and B. A. Bensaber, SEKEBAN (Secure and Efficient Key Exchange for wireless Body Area Network). International Journal of Advanced Science and Technology, Vol. 12, pages 45 – 60, November, 2009.

[15] M. Healy, T. Newe, and E. Lewis, Efficiently securing dana on a wireless sensor network. Journal of Physics: Conference Series, vol. 76, 2007.

[16] L. Uhsadel, A. Poschmann and C. Paar, Enabling Full-Size Public-Key Algorithms on 8-bit Sensor Nodes. In Proceedings of European Workshop on Security in Ad-Hoc and Sensor Networks (ESAS 2007), ser. LNCS, vol. 4572. Springer-Verlag, 2007, pp. 73–86.

[17] P. Szczechowiak, L. B. Oliveira, M. Scott, M. Collier and R. Dahab, NanoECC: Testing the limits of elliptic curve cryptography in sensor networks,” in Proceedings of the 5th European conference on Wireless Sensor Networks (EWSN), ser. Lecture Notes in Computer Science, vol. 4913. Springer, 2008, pp. 305–320.

[18] Khaliq-ur-Rahman Raazi Syed Muhammad, H. Lee, S. Lee and Y. Lee, BARI+: A Biometric Based Distributed Key Management Approach for Wireless Body Area Networks. Sensors 2010, 10, pp. 3911 – 3933.

[19] S. M. K. Raazi. Locally Distributed, Energy Efficient, Scalable and Adaptable Key Management Solution for Clustered Sensor Networks. Thesis for the Degree of Doctor of Philosophy. Kyung Hee University, Seoul, Korea, August 2010.

[20] R. Shaikh, at al., Lightweight security protocol for distributed wireless sensor networks. In Proceedings of the 11th IFIP International Conference on Personal Wireless Communications (PWC’06), Albacete, Spain, September 20–22, 2006; Volume 4217, pp. 367–377.

[21] K.J Paek at al., An energy-efficient key management protocol for large-scale wireless sensor networks. In Proceedings of the 2007 International Conference on Multimedia and Ubiquitous Engineering (MUE’07), Seoul, Korea, April 26-28, 2007, pp. 201–206.

[22] S. Zhu, S. Setia, S. Jajodia, LEAP+: Efficient security mechanisms for large-scale distributed sensor networks. ACM Trans. Sen. Netw. 2006, 2, 500–528.

[23] S. Zhu, S. Setia, and S. Jajodia. LEAP: efficient security mechanisms for large-scale distributed sensor networks. IN CCS 2003: Proceedings of the 10th ACM conference on Computer and communications security, pages 62-72, October 27-30 2003. ACM.

[24] M.F. Younis, K. Ghumman, M. Eltoweissy, Location-aware combinatorial key management scheme for clustered sensor networks. IEEE Trans. Parallel Distrib. Syst. 2006, 17, pp. 865–882.

[25] S.M.K. Raazi, H. Lee, S. Lee, Y.K. Lee, MUQAMI+: A scalable and locally distributed key management scheme for clustered sensor networks. Annals Telecommun. 2010, 65, 101–116.

[26] Certicom Research. Standards for Efficient Cryptography. SEC 1: Elliptic Curve Cryptography. 1st edn. Sep 2000.

[27] A. Liu, P. Ning, TinyECC: A Configurable Library for Elliptic Curve Cryptography in Wireless Sensor Networks. 7th International Conference on Information Processing in Sensor Networks (IPSN 2008), IEEE Computer Society, 2008; 245–256.

Page 27: SIGURNOST BEŢIČNIH TJELESNIH MREŢA - intranet.fesb.hrintranet.fesb.hr/Portals/0/docs/nastava/kvalifikacijski/...3 može biti veoma korisna. Primjerice, za praćenje mentalno nestabilnih

27

[28] Y. W. Law, G. Moniava, Z. Gong, P. Hartel, and M. Palaniswami. KALwEN: A New Practical and Interoperable Key Management Scheme for Body Sensor Networks. Internal Report (2008). Faculty of Electrical Engineering, Mathematics and Computer Science (EEMCS), University of Twente, The Netherlands.

[29] M. G. Madiseh. Secret Key Generation and Agreement in UWB Communications Channels. Dept. of Electrical and Computer Engineering, University of Victoria, CANADA, Spring 2008.

[30] G. R. Tsouri. Securing Wireless with Implanted Medical Devices using Reciprocal Carrier-Phase Quantization. IN World of Wireless, Mobile and Multimedia Networks & Workshops, 2009. WoWMoM 2009.

[31] L. Mališa, Uspostavljanje sigurnosnih asocojacija u velikim bežičnim senzorskim mrežama. FESB Split, Završni rad, listopad 2008.