39
سیم حسگز بی های امنیت شبکه بزرسی مهسان مختاری[email protected]

Security

Embed Size (px)

Citation preview

Page 1: Security

بی سیم بزرسی امنیت شبکه های حسگز

مهسان مختاری

[email protected]

Page 2: Security

مزوری بز شبکه های حسگز و کاربزد آن

یه ضجى حسگط ضبهل تؼساز ظیبزی گط بی حسگط است و زض یه هحیظ ثغض گستطز.پرص ضس ث خوغ آضی اعالػبت اظ هحیظ هی پطزاظس

چیي . لعهب هىبى لطاض گطفتي گط بی حسگط، اظ لجل تؼییي ضس هطرع یستذػغیتی ایي اهىبى ضا فطان هی آضز و ثتاین آب ضا زض هىبى بی ذغطبن یب غیطلبثل

.زستطس ضب وین

2

Page 3: Security

مزوری بز شبکه های حسگز و کاربزد آن

بی حسگط ثبیس زاضای تابیی بی ذز سبظهبسی ثبضس . پطتىل ب الگضیتن بی ضجى

ط گط حسگط ضی ثطز ذز زاضای یه پطزاظضگط است ث خبی فطستبزى توبهی اعالػبتذبم ث هطوع یب ث گطی و هسئل پطزاظش تید گیطی اعالػبت است، اثتسا ذز یه سطی پطزاظش بی الی سبز ضا ضی اعالػبتی و ث زست آضز است ادبم هی زس

.سپس زاز بی یو پطزاظش ضس ضا اضسبل هی وس

ثب ایى ط حسگط ث تبیی تابیی بچیعی زاضز، تطویت غسب حسگط وچه اهىببت بی ثی سین حسگط زض تابیی ث وبض گیطی . خسیسی ضا ػطض هی وس زض الغ لسضت ضجى

تؼساز ظیبزی گط وچه است و ذز لبزضس تطویت سبظهبسی ضس زض هاضز هتؼسزی خى هسیط یبثی وعهبى، ظبضت ثط ضطایظ هحیغی، ظبضت ثط سالهت سبذتبضب یب

.تدیعات یه سیستن ث وبض گطفت ضس

3

Page 4: Security

هؼوبضی اضتجبعی ضجى بی حسگط

E

DC

B

A

User

Sensor field

Sensor nodes

4

Page 5: Security

یژگی بی ػوهی یه ضجى حسگط

ای وتب ث وتب یه سطیس اضتجبعبت هص هبس ضا خت اتمبل اعالػبت پطتىل بی ضجىهؼوبضی اغجبق . ثیي عاضاى زستگب وچه ثب استفبز اظ ضش چس خطی ایدبز هی وس

پصیط هص، لبثلیت تغجیك ثب گط بی خسیس خت پضص زازى یه بحی خغطافیبیی ثعضگتط ػال ثط ایي، سیستن هی تاس ثغض ذزوبض اظ زست زازى یه یب حتی چس گط . ضا زاضاست

.ضا خجطاى وس

بی ثی سین حسگط یبظی ث ثطلطاضی بی ثی سین ستی، و گط ب زض ضجى ثط ذالف ضجىاضتجبط هستمین ثب عزیه تطیي ثطج وتطل لسضت یب ایستگب پبی ساضس، ثلى حسگط ب ث

بیی تمسین هی ضس و ط ذض یه سط گط ذض هسم ث اتربة Parentذض.هی وس

5

Page 6: Security

یژگی بی ػوهی یه ضجى حسگط

ط حسگط هخز زض ضجى زاضای یه هحسز حسگط ی است و ث مبط هخز زض آى. هحسز احبع وبهل زاضز

ثب ایى تخ ظیبزی ث پضص وبهل هغم تسظ حسگط ب هی ضز، احتوبل زاضز مبعیایي مبط تحت ػاى حفط بی پضطی بهیس . تحت پضص یچ حسگط ی لطاض گیطس

. هی ضس

استفاده اس حسگز اضافی بزای حذف حفزه پوششیحفزه پوششی

6

Page 7: Security

فبوتض بی عطاحی یه ضجى حسگط ثی سین

تحول ذطاثی

ثبثطایي . اظ وبض افتبزى گط بی حسگط جبیس تبثیطی ضی وبضوطز ػوهی ضجى زاضت ثبضستابیی ثطلطاض گ زاضتي ػولیبت ضجى ػلی ضغن اظ وبض افتبزى ثطذی اظ »تحول ذطاثی ضا

.هؼطفی هی وین« گط ب

لبثلیت گستطش

یه ضجى ثبیس عضی عطاحی ضز و ثتاس چگبلی ثبالی گط بی حسگط ضا یع تحمك .ایي چگبلی هی تاس اظ چس گط تب چس غس گط زض یه هغم تغییط وس. ثرطس

عی تلیس

بی حسگط اظ تؼساز ظیبزی گط بی حسگط تطىیل ضس اس، عی یه اظ آدبیی و ضجى.گط زض ثطآضز وطزى عی ول ضجى ثسیبض هن است

7

Page 8: Security

بی حسگط هاغ اهیتی حسگطب زض ضجى

هبثغ ثسیبض هحسزفضبی شذیط سبظی حبفظ هحسزهحسزیت تاى

اضتجبعبت باهي غیطهغوئياتمبل بپبیب غیطهغوئيثطذضزتبذیط

ػولیبت ثسى هطالجتبی فیعیىی پسیساض ضسى حولهسیطیت اظ ضا زض

8

Page 9: Security

بی حسگط یبظهسی بی اهیتی ضجى

لبثلیت اػتوبز زاز ب

خبهؼیت زاز ب

تبظگی زاز

زستطس پصیطی

ذزسبظهبسی

استمطاض اهي

استفبز اظ الگضیتنSeRLoc (Secure Range-In depended Localization )

احطاظ یت

سیستنµTESLA 9

Page 10: Security

بی حسگط ااع حوالت زض ضجى

حوالت اىبض سطیس

حولSybil

حولWormhole

حولBlack hole/Sinkhole

حوالت تحلیل تطافیه

حوالت تىطاض گط

حوالت هربلف هحطهبگی پیبم

حوالت فیعیىی

حولHello Flood

حول ثط ضی اعالػبت زض حبل ػجض 10

Page 11: Security

(DOS)حوالت اکار طزیض

زض حمیمت، چسیي تىیه استبساضز خز . حوالت اىبض سطیس حوالت خسیسی یستسزاضز و اظ هحبسجبت لسیوی استفبز هی وس تب زض ثطاثط تؼسازی اظ حوالت ضایح اىبض سطیس

ط چس ایي ظ ث ػاى یه هطىل ػوس زض خبهؼ اهیت ضجى هحسة . همبم ثبضس.هی ضز

سبز تطیي ع حول اىبض سطیس، ثطای ترلی هبثغ هخز زض یه گط ضؼیف تالش بی غیط ضطضی، اظ زستطسی وبضثطاى هططع . هی وس زضوي ثب اضسبل ثیص اظ حس ثست

. ضجى ث سطیس بی زستطسی یب هبثؼی و هستحك آب ستس خلگیطی هی وس

حوالتDoS تب ث هؼی تالش زضوي ثطای ذطاثىبضی، هرتل وطزى وبض یب ترطیت ، ای است و ثبػث مػبى ظطفیت حبفظ زض تبهیي یه ضجى وی ثبضس، ثلى هظض ط حبزث

.سطیس هی ضز

11

Page 12: Security

ػثک رع ای هقاتل تا آا در الی ای هختلف DOSحوالت

دفاعات حمالت الیه شبکه

تغییط حبلت -مط ثطزاضی هسیط -پیغبم بی تطتیجی -عیف پرطی پبضاظیت فیشیکی

پبى سبظی -اثجبت تساذل هساذل

ذغب وس تػحیح ثطذضز پیذ داد

وبص طخ اضسبل فطسزگی

لبة بیی ثب اساظ وچه استفبز اظ ثی هطتی

اظ هسیطبی چسگب استفبز غفلت عوغ ػثک

ضهعگبضی تؼمیت ضزیبثی

ظبضت وتطل -اخبظ اذتیبض -فیلتط وطزى ذطخی گوطای

گی -اخبظ اذتیبض ظبضت وتطل -افع سیب حفط

وبضثط هؼوبضی سیل اتقال

(یت احطاظ)تػسیك غیط وعهبی 12

Page 13: Security

(DOS)حوالت اکار طزیض

بی ثی سین حسگط، ایدبز پبضاظیت زض یه گط یب گطی اظ یه حول استبساضز زض ضجىزض پرص پبضاظیت، حول وس سیگبل ضازییی ضا اتمبل هی زس و ثب . گط ب هی ثبضس

بی حسگط، تساذل پیسا هی وس .فطوبس بی ضازییی هضز استفبز زض ضجى

پبضاظیت ثبثت پبضاظیت پطاوس: پبضاظیت زض یه ضجى ث ز غضت اضز هی گطزز.

زض پبضاظیت ثبثت یه پبضاظیت وبهل ضا ث ضجى یىپبضچ اضز هی آضز یچ پیبهی وی تاس. اضسبل یب زضیبفت ضز

ای پیبم ب ضا هجبزل اگط پرص پبضاظیت ث غضت پطاوس ثبضس، گط ب هی تاس ث غضت زضوس، ث غضت ثبثت

13

Page 14: Security

SYBILحول

حولsybil یه سیل ثس اسیص و ثغض بهططع بزضست چسیي ضبس "ث ػاى. تؼطیف هی گطزز "هی گیطز

بی ایي حول لبزض است تب افعگی هىبیعم سیستن شذیط سبظی تظیغ ضس ضا زض ضجىزض sybilػال ثط سیستن بی شذیط سبظی تظیغ ضس، حول . ظیط ث ظیط ضىست زس

ثطاثط الگضیتن بی هسیط یبثی، تطاون زاز، ضای گیطی، ترػیع ػبزال هجغ وطف ثی ب هثط است .اضجبعی تطاض

بی حسگط، حوالت ثبیس اظ چسیي ضبس sybilثطای هثبل زض عطح ضای گیطی زض ضجىثغض هطبث، زض حول وطزى ث پطتىل بی . ثط ثگیطس تب ضای بی اضبفی ضا تلیس وس

. ثط یه گط ثساسیص تىی هی وس تب ضبس چسیي گط ضا ثىبض ثطز sybilهسیط یبثی، حول .ثبثطایي اظ عطیك یه گط هفطز ثساسیص چسیي هسیط ضا هسیطیبثی هی وس

14

Page 15: Security

SYBILحول

اسبسب ط ضجى مغ ث مغ، هرػغب ضجىad hoc زض همبثل حول ،Sybil آسیت. پصیط ستس

بی ثی سین حسگط هوىي است ثطای ادبم یه زض ثسیبضی اظ هاضز، حسگط ب زض ضجىثبثطایي آب هی تاس اظ تظیغ ظیط ظبیف . ظیف ث وىبضی ثب یىسیگط یبظ زاضت ثبضس

زض چیي هلؼیتی یه گط هی تاس ثب استفبز اظ یت . افعگی اعالػبت استفبز وسسبیط گط بی هططع اوز وس و ثیص اظ یه گط است یت چس گط ضا خؼل

.هی وس

حولSybil ضا ث ػاى یه اثعاض ثس ذا بزضست تؼطیف هی ضز و ث غضت یت بی. هی بهین Sybilهب یت بی اضبفی یه اثعاض ثسذا ضا گط . زگب ػول هی وس

15

Page 16: Security

ت ػثک حظگز تی طین SYBILػوایی اس حول

E

F

Y

Z

X

C

BA

B

C

Sybil Nodeجؼل یت تزخی گز ا 16

Page 17: Security

SYBILدفاع در هقاتل حو

ثطای زفبع زض همبثل حولSybil هب ثبیس ایى یت ط گط تب یت اضائ ضس تسظ ،. یه گط فیعیىی هتطازف است ضا لبی وین

است و زض آى یه « تبییس هستمین»ضا ال : ز ضا ثطای هؼتجط وطزى یه یت خز زاضزگط هستمیوب ثطضسی هی وس و ایب یت گط زیگط هؼتجط است یب ذیط؟

است و زض آى گط بیی و ن اوى هحمك ضس اس، اخبظ « تبییس غیط هستمین»ع زم.ضوبت یب تىصیت سبیط گط ب ضا زاضس

17

Page 18: Security

حوالت تحلیل تزافیک

یه حول وس تب ث یبظ زاضز و ظبضت وساهیه اظ گط ب زض حبل اضسبل ثست ستس بی ثیطتطی ضا اضسبل هی وس ضا زجبل هی وس .گط بیی و ثست

زض ظهبى حول، زضوي ضذساز بیی ضا تلیس هی وس گب هی وس وسام گط آى ثست ضا. اضسبل هی وس

ثطای ایدبز یه ضذساز، زضوي ث سبزگی یه ضذساز فیعیىی ضا و تسظ حسگط ب زض بحی.ظبضت هی ضز تلیس هی وس، هبس ضضي وطزى یه چطاؽ

18

Page 19: Security

حوالت اؼکاص گز

حول وس سؼی هی وس تب یه گط . ث غضت ازضاوی، حول اؼىبس گط ذیلی سبز است.ضا ثب وپی وطزى ضبس گط یه گط حسگط هخز، ث ضجى حسگط اضبف وس

،گط ای و ث ایي عطیك تىطاض هی گطزز ث ضست وبضایی ضجى حسگط ضا هی تاس هرتل وس ب ذطاة هی ضس یب ایى ث بزضستی هسیط یبثی هی گطزس .ث ایي غضت و ثست

اگط یه حول وس زستطسی فیعیىی ث ول ضجى پیسا وس، هی تاس ولیس بی ضهعگبضیضس ضا زض حسگط بی تىطاض ضس وپی وس ن چیي هی تاس گط بی تىطاضی ضا ث مبط

.ضاجطزی زض ضجى اضبف وس

ثب اضبف وطزى گط بی تىطاضی زض مبط ذبظ ضجى، حول وس ث آسبی لغؼبت ذبظ.ضجى ضا زستىبضی هی وس، ضبیس ثب لغغ وطزى و خت آى

19

Page 20: Security

BLACKحول HOLE/SINK HOLE

زض ایي حول یه گط ثساسیص ث ػاى یه حفط سیب حول هی وس تب توبم تطافیه ضجى. حسگط ضا خصة وس

ث ذػظ زض یه پطتىل هجتی ثط خطیبى، حول وس ث زضذاست بی ضی هسیط گشسپس ث گط بی سف پبسد هی زس و ایي زضثطگیطس ویفیت ثبال یب ثتطیي . هی زس

.هسیط ث سوت ایستگب پبی هی ثبضس

تب یىجبض گط ثساسیص لبزض است تب ذز ضا ثیي گط بی و ثبن اضتجبط زاضس، هثل گط بی زض حبل ػجض ثیي آب ادبم زس .حسگط چبه، خبی زس ط وبضی ثب ثست

20

Page 21: Security

BLACKػوایی اس حول HOLE ت ػثک حظگز تی طین

B

Base Station

21

Attacker

Page 22: Security

حوالت هخالف هحزهاگی پیام

زضوي هی تاس حتی اظ زاز بی ثی ضطض ثطای استتبج اعالػبت حسبس استفبز وس، اگط.آب ثساس چگ چس هجغ حسگط ضا ثن هطتجظ وس

هطىل اغلی هحطهبگی فمظ ایي یست و گط بی حسگط لبزض ثبضس و اعالػبت ضا خوغزض حمیمت ثیطتط اعالػبت خوغ آضی ضس اظ ضجى حسگط اظ عطیك وبش . آضی وس

.خستدی هحع وبضی ثسست هی آیس

بی حسگط هسئل هحطهبگی ضا ذین تط هی وس، ث ایي زلیل و آب حدن سیؼی اظ ضجىاظ ایي ض، زضوبى یبظی . اعالػبت ضا ث آسبی زض زستطس زستیبثی اظ ضا زض لطاض هی زس

ساضس و ثغض فیعیىی خستد ضا ادبم زس، آب هی تاس اعالػبت ضا ثب یه ضیسه پبییي . ثب یه بم هستؼبض خوغ آضی وس

زستیبثی اظ ضا زض ث زضوي تب اخبظ هی زس و تب چسیي هىبى ضا ثب ن ظبضت وس.22

Page 23: Security

ااع حوالت هخالف هحزهاگی پیام

ظبضت وطزى استطاق سوغ

تا گع دادى ت داد، دػوي ت آطای . ایي اضح تزیي حول ت هحزهاگی ت ػوار هی آیذ

.هی تاذ ت هحتیات ارتثاط پی تثزد

تحلیل تطافیه

افشایغ تؼذاد . تحلیل تزافیک ت ػی تا هایتر کزدى اطتزاق طوغ تزکیة ػذ اطت

ای هتقل ػذ تیي گز ای هؼیي، هی تاذ اػالم کذ ک فؼالیت یک حظگز خاؽ ثثت تظتهی ػد

هرفی وبضی

حول کذگاى هی تاذ گز ایؼاى را ت یک ػثک حظگز اضاف کذ یا ایک آا را در

ا را جذب کذ . ػثک پاى کذ طپض هی تاذ ت ػکل گز ای هؼولی در آیذ تظت

ا را هظیزیاتی کذ .ت غلط تظت

23

Page 24: Security

حوالت فیشیکی

بی حسگط زض هحیظ بیی ضا اساظی هی ضس ػول هی وس و زضوبى ث ضاحتی ضجى.هی تاس ث آى اضز ضس

پیس ستس لتی حسگط ب ثب ایي هحیظ و زاضای عجیؼت تظیغ ضس ثسى هطالجتثطلطاض هی وس، ث ضست زض هؼطؼ حوالت فیعیىی لطاض هی گیطس ث ػلت ذطاثی گط بی

. فیعیىی هضز تسیس لطاض هی گیطس

ثط ذالف تؼساز ظیبزی اظ حوالت و لجال شوط ضس، حوالت فیعیىی ثغض زائن حسگط ب ضا.ذطاة هی وس ایي تلفبت غیط لبثل ثطگطت است

24

Page 25: Security

HELLOحول FLOOD

بی بی Helloایي حول اظ ثست ث ػاى یه سالح ثطای لبغ وطزى حسگط ب زض ضجى. ثی سین استفبز هی وس

زض ایي ع حول، حول وس ثب یه هج ضازییی ثبال اظ هحسز هتمل هی ضز بی ضا ث تؼسازی اظ گط بی حسگط و زض بحی سیؼی اظ هحسز ضجى Helloثست

ثسیي تطتیت، حسگط ب هتمبػس هی ضس و . ثی سین حسگط پرص ضس اس، اضسبل هی وس.زضوي وسبی آبست

زض تید زض ظهبى اضسبل اعالػبت ث ایستگب پبی، گط بی ضؼیف سؼی هی وس تب ثب حولوس وبض وس، ث ایي زلیل و حول وس ضا وسبی ذز هی زاس سطادبم تسظ

.هبخن اظ ثیي هی ضس

25

Page 26: Security

حول تز ری اطالػات در حال ػثر

زض یه ضجى حسگط، حسگط ب تغییطات پبضاهتط بی ذبظ همبزیط ضا وتطل هی وس عجك تمبضب ثزض ظهبى اضسبل گعاضش هوىي است و اعالػبت زض ضا ػجض تغییط وس، . چبه گعاضش هی زس

.هدسزا پرص ضس یب بپسیس گطزس

اظ آدبیی و اضتجبعبت ثی سین زض همبثل استطاق سوغ آسیت پصیط ستس، ط حول وس هی تاس ب ضا خؼل وس ثبثطایي، اعالػبت . خطیبى تطافیه ضا وتطل وس، زض ػولیبت لف ایدبز وس یب ثست

.اضتجب ث ایستگب چبه اضسبل هی ضز

ث زلیل ایى گط بی حسگط هؼوال زاضای ثطز وتبی ثطای اتمبل هبثغ هحسزی زاضس، حولوس ای ثب لسضت پطزاظش ثبال ثطز اضتجبعی ثیطتط هی تاس ثغض وعهبى ثطای تغییط اعالػبت الؼی

.زض عل اتمبل، ث چسیي حسگط حول وس

26

Page 27: Security

WORMHOLEحول

حولwormhole ب ضا زض هىبی ، یه حول ثحطای است ث حی و حول وس ثستتل سبظی یب . اظ ضجى ضجظ هی وس اظ عطیك یه تل آب ضا ث هىبى زیگطی هی ثطز

.اضسبل هدسز ثیت ب هی تاس ثػضت اتربثی ادبم ضز

بی ثی سین حسگط هحسة هی ضز، چى ایي حول ایي حول یه تسیس هن ثطای ضجىیبظی ث سبظش ثب حسگط ب زض ضجى ساضز هی تاس زض ظهبیى حسگط ب ضطع ث وطف

.اعالػبت وسبی هی وس ادبم گیطز

27

Page 28: Security

ت ػثک حظگز تی طین WORMHOLEػوایی اس حول

B

Y

Z B

Y

Z

Wormhole link

Attacker

هظیز اقؼی هظیز احزافی28

Page 29: Security

WORMHOLEکؼف

حوالتwormhole بی Dahill ،Hassهتحطن ، تسظ ad hoc، ثط ضی ضجىHu ثطای زفبع زض همبثل ایي حول، تالش بیی ثط ضی تىیه بی پطزاظش . وطف ضس

.سیگبل ادبم گطفت است

اگط ثیت بی زاز ای ثب استفبز اظ ضش بی هسل هرػظ اضسبل ضس، تب گط بی RFضش زیگط . همبم ستسwormholeوسبی ضبذت هی ضس ایي گط ب زض ثطاثط

watermarking هی ثبضس و ث ضضی هطبث وبض هی وس .

ط زی ایي ضش ب ث ػلت زضاضی تػطف وطزى الگبی سیگبلی، اظwormhole ثىبضگیطی آتي بی خت زاض، تسظ گط بی هتحطن هی تاس اهیت ضا . خلگیطی هی وس

.ثجز زس

گط بی وسبی زستالؼول سیگبلبی زضیبفتی اظ یىسیگط ضاس هطتطن ضا ظهبی و.اضتجبط وسبیگبى تبییس ضس ثبضس، ثطضسی هی وس

29

Page 30: Security

WORMHOLEکؼف

تػضwormhole ث ضىل لسوتی اظ الستیه

عطف ز هطؼلی سبذتبض ایدبز

30

Page 31: Security

اقذاهات تذافؼی در ػثک ای حظگز تی طین

ل ولیس تطىیلوي-زفی؛ ضهعگبضی بهتمبضى

؛ ضهعگبضی هتمبضىDES,3DES,RC5,AES

عطح ولیس پیص تظیغ ضس

تىیه ثط ثطزاضی اظ ولیس بی چسگب پطتىلLEAP

عطح تطىیل ولیس هطوتضهعگبضی هحی ثیضی Elliptic Curve Cryptography(ECC)

31

Page 32: Security

اقذاهات تذافؼی در ػثک ای حظگز تی طین

ضهعگبضی ولیس ػوهی

RSA ECC

ثیتی 160ولیس بیECC پیبم بی وتبتطی ضا زض گبم اتمبل زض همبیس ثب ولیس بی ، .تید هی زس RSAثیتی 1024

ضطة مغ ای زضECC ثسیبض سطیغ تط اظ ػولیبت ولیس هرفی زضRSA هی ثبضس.

32

Page 33: Security

لوي -الگضیتن هجبزل ولیس هحی ثیضی زفی

33

Alice chooses random KA Bob chooses random KBTA = KA * G

Compute KB * TACompute KA * TB

Agree on E , G

Agree on G * KB * KA

TB = KB * G

Page 34: Security

BROADCASTING & MULTICASTING اهي

تىیه بی ضهعگبضی

هسیطیت ولیس

پطتىل هسیطیت گطی هتوطوع ولیس

پطتىل هسیطیت بهتوطوع

پطتىل هسیطیت تظیغ ضس

34

Page 35: Security

طتىل هسیطیت بهتوطوع پ

35

Page 36: Security

پزتکل هذیزیت گزی هتوزکش کلیذ

36

Page 37: Security

تکیک هؼزف درخت کلیذ هطقیاس طتفاد ا

کلیذ کارا تسیغت هظر

37

هطوع تظیغ ولیس

Multicasting اهي

Page 38: Security

تکیک هؼزف درخت کلیذ هطقیاس طتفاد ا

کلیذ کارا تسیغت هظر

38Broadcasting اهي

هزکش تسیغ کلیذ

Page 39: Security

39

...با تشکر از توجه شما