Upload
jaime-bravo-santos
View
145
Download
2
Embed Size (px)
DESCRIPTION
Citation preview
Universidad de Santiago de Chile
Departamento de Ingeniería Eléctrica
“Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos
frente a ataques Wormhole”
Tesista: Jaime Bravo SantosProfesor Guía: Dr. Claudio Valencia Cordero
Título del Tema
TemarioTemario
Introducción
Origen y Necesidad
Originalidad del Tema
Objetivos
Hipótesis
Carta Gantt
Marco Teórico
Estado del Arte
Conclusión
Referencias
IntroducciónIntroducción
Año 2020U$ 2.500 Millones
Proyección de mercado para las WSN en EE.UU [3]
Declarada la tecnología emergente con mayor proyección en 2003 [2]
IntroducciónIntroducción
Mediciones de seguridad herramienta Smart Protection [25]
150 Millones de amenazas en 4
años
Origen y NecesidadOrigen y Necesidad
Origen: Ataque Wormhole
Fue descubierto en 2003 por un pequeño grupo de investigadores de EE.UU
Silencioso en su actuar, prácticamente no manifiesta síntomas en la red
Mecanismos tradicionales de defensa incapaces de detectarlo
Graves efectos en caso de lograr su cometido de vulnerar la seguridad de la red
Origen y NecesidadOrigen y Necesidad
Mecanismo de seguridad eficiente y de buen rendimiento
Integración de elementos de seguridad ya presentados
Alternativa innovadora no explorada
Necesidad
Originalidad del Tema
Originalidad del Tema
Utilización de conceptos de teoría de juegos como parte de un mecanismo de defensa de ataques Wormhole en redes WSN
Posibilidad de exploración de distintas capas del modelo OSI de la red WSN
Trabajo innovador, enfoque de integración de distintos enfoques no presentado antes.
Originalidad del Tema
ObjetivosObjetivos
Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole.
General
Específicos
Realizar el análisis del estado del arte junto a su discusión bibliográfica, focalizado en los mecanismos de seguridad y los métodos que aplican conceptos de teoría de juegos Analizar los parámetros utilizados en los modelos de teoría de juegos revisados en el estado del arte.
ObjetivosObjetivos
Específicos
Establecer las condiciones y requerimientos que tendrá la red WSN en la cual se aplicará el algoritmo de seguridad. Modelar un ataque a la red WSN, determinado los roles de cada uno de los elementos basados en teoría de juegos. Analizar opciones de seguridad alternativas al problema del ataque Wormhole con el objetivo de cotejar su rendimiento con el algoritmo propuesto.
Diseñar el algoritmo de seguridad utilizando los conceptos de teoría de juegos, basado en los parámetros analizados en el estado del arte, simular el algoritmo diseñado Realizar un análisis de los resultados obtenidos con sus alcances y proyecciones.
HipótesisHipótesis
Se trabaja bajo el hecho de que no existen mecanismos capaces de integrar las restricciones de hardware con una detección eficiente del Wormhole y las características de las WSN
Se propondrá un algoritmo de defensa que tome el proceso de
ataque a la red como un juego, donde existan jugadores, estrategias y una función de utilidad con beneficios para cada jugador
Una vez resuelto el juego, establecer las mejores estrategias para cada jugador y desarrollar el algoritmo
La topología de la red utilizada para el desarrollo del algoritmo y posterior aplicación es del tipo descentralizada con Head Clúster.
Carta GanttCarta Gantt
Plazo final10/04/2014
Marco TeóricoMarco Teórico
¿Qué es una red WSN?
Una Red de Sensores Inalámbrico (WSN por su acrónimo en inglés) es una red formada por numerosos y pequeños nodos de sensores de comunicación inalámbrica con una
tarea común
Topologías de Despliegue
Marco TeóricoMarco Teórico
Componentes Básicos de las Redes WSN
Nodos Sensores Nodos Actuadores Gateways Sink o Sumidero Servidor o Estación Base
Arquitecturas de las WSN
Topología Centralizada Topología Descentralizada
Marco TeóricoMarco Teórico
Arquitectura de Nodo WSN
SensorSensor
BateríaBatería ControladorControlador MemoriaMemoria
Rx/TxRx/Tx
DatosConsulta
[26]
Sistema eficiente de energía
Marco TeóricoMarco Teórico
Modo de Ataque Wormhole
[30]
Por Encapsulación Por Canal Fuera de Banda Por Transmisión de Alta Potencia Por Relevo de Paquetes Usando Protocolo de Desviación
Tipos de Ataque Wormhole
El atacante puede ser interno o externo
Los mecanismos de seguridad básicos de las WSN no cuentan con mecanismos de defensa de ataques Wormhole
Marco TeóricoMarco Teórico
Juego Jugadores Acciones o Jugadas Ganancia o Beneficio Estrategia
Elementos del Juego Clasificación de Juegos
[14]
Marco TeóricoMarco Teórico
Elementos de Teoría de Juegos y Seguridad de la Red
Sistema Atacante Defensor
[29]
Estado del ArteEstado del Arte
Packet Leashes [5]
Leashes Geográficos Leashes Temporales
SS DDTs Tr
Ps PrPs;Ts
Ps–Localización del nodo fuente Pr–Localización del nodo receptor Ts –Tiempo en el cual se envía el mensaje Tr –Tiempo en el cual el mensaje es recibido
SS DDTs
- = Max
Tr-Ts=T
Basado en T y la velocidad de la luz se puede determinar si el paquete ha viajado más de lo permitido
Idea principal: Incorporar información adicional en los mensajes que limite la distancia y el tiempo de viaje de mensajes
S D
Estado del ArteEstado del Arte
Potencial problema: Discrepancias en el tiempo medido en el receptor debido a los retrasos producidos al enviar los mensajes desde los nodos.
Continuación [5]
Requerimientos
• Sincronización de relojes (Leashes Temporal)• Localización propia conocida y autenticación (Leashes Geográfico)
Limitante: Requerimientos asociados a alto consumo energético y por ende ineficiente para utilizar en nodos WSN.
Estado del ArteEstado del Arte
Detección de Wormhole con UDG [6]
2 nodos independientes en una red con distancia 1 entre sí no pueden tener más de 2 nodos vecinos en común, los cuales a su vez son mutuamente independientesvu
q
p
Lema 1 del Disk Packing
Limitante: Enfoque muy cerrado al despliegue y ordenamiento de los nodos, no menciona problema de superposición de nodos
• Nodos dentro de área superior deben tener una distancia máxima de 1 hacia vértices
• Distancia máxima entre 2 nodos independientes dentro de zona de intersección mayor a 1
Idea principal: Presentar método de detección de Wormhole efectivo basado en la geometría de la red y cobertura de nodos
Estado del ArteEstado del Arte
Mecanismo LITEWORP para detección de Wormhole [11]
Idea principal: Presentar un mecanismo liviano capaz de detectar ataques Wormhole utilizando como parámetro el tiempo de retraso en el envío del mensaje, añade monitoreo local, listas negras etc.
Limitante: Añade hardware de manera implícita en el análisis, alta probabilidad de encontrar falsos positivos por uso del parámetro de
retraso, no aplica a ataque por protocolo de desviación
LITEWORP: Descubrimiento seguro de vecinos de 2 saltos
Monitoreo y control local para detectar ataques
Nodos guardianesLista de vecinos
Revisión de información
contenida en los mensajes
Estado del ArteEstado del Arte
Sistema de Monitoreo de Defensa de Wormhole en WSN [12]
Feature Monitoring System (FMS)
1.Zona de división
2.Fijar zona maliciosa
3.Fijar nodo malicioso
4.Acción de respuesta
Idea principal: Presentar un software que se instala en módulos Acces Point y que monitorea el tráfico entre los nodos de una WSN,
logrando detectar posibles ataques Wormhole en ejecución
• Variaciones del Throughput• Retrasos End-to-End
• Packet Delivered Ratio (PDR)• Jitter
Limitante: No se entrega el análisis de fondo de detección del ataque Wormhole a través de los parámetros PDR y Jitter. Modelo basado en utilización de hardware adicional como Access Point
Estado del ArteEstado del Arte
Detección de Wormhole usando Rango Libre de Localización [15]
Idea principal: Detectar un ataque Wormhole en redes WSN a través de la utilización del parámetro RSSI complementado con la
utilización de nodos Beacon para la localización de los nodos
Nodo comprometido
Nodo remoto WormholeNodo local Wormhole
Nodos Beacon
Localización y RSSI
Limitante: Restringido a la utilización de redes con hardware adicional tal como los nodos Beacon y a la capacidad de los nodos
de reconocer valores RSSI enviados en los paquetes Beacon
Restricción de monotonía de la función
Detección y localización simultánea: El nodo receptor verifica a través de la utilización de la función monótona si existe discrepancias entre la distancia y los valores RSSI inmediatamente recibidos los mensajes desde los nodos Beacon
Detección posterior a la localización: Los nodos Beacon reciben los paquetes desde el nodo comprometido una vez que la localización está finalizada, una vez que el nodo Beacon recibe los paquetes, envía de vuelta un paquete con su información de localización y RSSI para verificar
Estado del ArteEstado del Arte
Continuación [15]
“Se asume que los nodos maliciosos son incapaces de manipular los valores medidos del RSSI enviados por los
nodos Beacon hacia el nodo comprometido”
Estado del ArteEstado del Arte
Método de detección de intrusión & teoría de juegos para WSN [19]
Idea principal: Presentar un análisis de red WSN descentralizada basado en teoría de juegos utilizando un modelo de IDS y atacante con planteamiento de funciones de utilidad, análisis y estrategias
Definición de estrategias extensivamente y uso de parámetros
Limitante: Se especifican parámetros genéricos, no se pueden aplicar directamente a un ataque Wormhole
Estado del ArteEstado del Arte
Idea principal: Presentar un análisis de valoración de los elementos de una red basado en un enfoque de teoría de juegos,
utilizando un IDS y un atacante en un juego no cooperativo
Valoración de la seguridad basado en teoría de juegos (NADGM) [20]
VulnerabilidadTopología de redConfiguración de FirewallInformación de valor
Generar gráfico del
ataque
Calculado por NADGM
Salida: Riesgo de la red
Limitante: Modelo abierto a todo tipo de redes y ataques, no se presentan parámetros de detección.
NADGM: modelo de juego estático, no zero, no cooperativo de información completa
Para su aplicación se establecen 3 suposiciones: Todo atacante tiene las mismas opcionesTotal efectividad del ataque en caso no existir defensa Detección del IDS en tiempo real
Estado del ArteEstado del Arte
Continuación [20]
Defensor
BeneficioMitigación del ataque
Restauración del sistema
Costo
Costos de operación
Costos de respuesta
Costos de falsos positivos
AtacanteBeneficio Esperados por el ataque
CostoCastigo luego de ser detectado
Recursos computacionales
Estado del ArteEstado del Arte
Clasificación de Ataques con enfoque en Teoría de Juegos [23]
Clasificación de ataques
•Ataques Palpables•Ataques No Palpables
Idea principal: Presentar una clasificación de varios ataques a las WSN, asociando sus características con un enfoque defensivo
basado en teoría de juegos
Casi imperceptible
Ataque Wormhole
La observación es primordial
Limitante: La aplicación de teoría de juegos no es recomendable para detectar un ataque fuera de banda
Jugador Jugador 1: Nodo IDS Jugador 2: Atacante
Estrategia
Escoger un número
adecuado de
observaciones
Escoger la longitud del
túnel
UtilidadUtilidad a causa de la
detección del Wormhole
Utilidad a causa de un
ataque exitoso,
proporcional al largo del
túnel
CostoDetección falsa, consumo
de energía por observación
Ser descubierto por los
nodos IDS
Estado del ArteEstado del Arte
Continuación [23]
Se propone la utilización de un IDS, que guarde balance entre el número de observaciones y tasa de falsos positivos, no mencionan parámetros de observación.
Discusión Bibliográfica
Discusión Bibliográfica
El ataque Womhole ha sido abordado ampliamente por los investigadores desde hace tiempo, lamentablemente sin encontrar un mecanismo de defensa totalmente efectivo. Las restricciones que poseen las redes WSN hacen necesario un diseño que tome en cuenta tanto la forma de operar como las restricciones de hardware y consumo energético
El ataque Wormhole es particularmente difícil de detectar, ya que durante su ejecución no manifiesta anomalías en la red debido a su carácter de ataque pasivo
Los enfoques presentados no han sido inspirados por elementos que permitan detectar un Wormhole de manera práctica, por ello sólo pueden ser considerados como mecanismos teóricos.
Discusión Bibliográfica
Discusión Bibliográfica
La teoría de juegos no ha sido utilizada en la detección del ataque Womhole, las investigaciones se han limitado a presentar propuestas de estrategias para cada jugador. Uno de estos trabajos se presenta en [23] donde se toma el ataque Wormhole y se clasifica como un IDS (defensor) y un atacante, estableciendo estrategias para ambos jugadores pero sin generar la función de utilidad ni la resolución del juego.
En [15] se presenta uno de los enfoques más interesantes, pues se presenta la opción de utilizar el parámetro RSSI para determinar si existe un ataque Wormhole complementado con la utilización de los nodos Beacon, en cuyo procedimiento puede ser reformado y mejorado incorporando conceptos de teoría de juegos.
Por último, una de las virtudes de un análisis a través de teoría de juegos es poder minimizar la posibilidad de falsos positivos del método de defensa.
Esto es analizado en casi la totalidad de trabajos relacionados con teoría de juegos, pero particularmente en [19], se propone un modelo enfocado en redes descentralizadas, tema que está muy poco documentado en la bibliografía referida a seguridad y que las WSN poseen como topología de instalación.
Discusión Bibliográfica
Discusión Bibliográfica
ConclusiónConclusión
Mecanismos de detección propuestos:
• Packet Leashes• Basados en retraso en envío de paquetes• Basados en UDG• Basados en Jitter y RSSI• Basados en el Throughput o PDR
Red WSN
Mecanismo de defensa eficiente (Gasto energético
y computacional bajo)
Teoría de Juegos Modelo de Juego / Función de Utilidad /
Estrategias
Mecanismo eficiente, capaz de entregar una nueva herramienta que
sea capaz de detectar un ataque Wormhole basado en conceptos de teoría de
juegos, haciendo converger distintos
enfoques y temáticas
Integración
Ataque Pasivo Difícil
detección
BibliografíaBibliografía
[1] Aranjo, A., Blesa, J., Romero, E., Villanueva, D., “Security in cognitive wireless sensor network. Challenges and open
problems”, EURASIP Journal on Wireless Communications and Networking, Springer Open Journal, February 2012.
[2] Review Technology, Massachusetts Institute of Technology, “10 Emerging technologies that will change the world”, February
2003. [Online]. Available: http://www.technologyreview.com/
[3] Energy Harvesting Journal, IDTechEX, “Wireless Sensor Networks and the new Internet of things”, September 2012.
[Online]. Available: http://www.energyharvestingjournal.com/
[4] E.A. Rodriguez Sánchez, “Técnicas para la actualización de implementaciones de protocolos y mecanismos criptográficos
para TinyOS”, Serie Científica de la Universidad de las Ciencias de la Informática de Cuba, Vol. 4, N°4, 2011.
[5] Hu, Y., Perrig, A., Johnson, D., “Wormhole attacks in wireless networks”, IEEE journal on Selected Areas in Communications,
Vol. 24, N°2, February 2006, pp 370-380.
[6] Maheshwari, R., Gao, J., Das, S., “Detecting wormhole attacks in wireless networks”, 2nd IEEE workshop on wireless mesh
networks, September 2006, pp 109-111.
[7] Zhao, Z., Wei, B., Dong, X., Yao, L., Gao, F., “Detecting wormhole attacks in wireless sensor networks with statistical
analysis”, International conference on information engineering (ICIE), Vol. 1, August 2010, pp 251-254.
[8] Wei, G., Wang, X., Mao, Y., “Detecting wormhole attacks using probabilistic routing and redundancy transmission”,
International conference on multimedia information networking and security (MINES), November 2010, pp 496-500.
[9] Hou, Y., Chen, Ch., Jeng, B., “Distributed detection of wormholes and critical links in wireless sensor networks”, 3rd
International conference on intelligent information hiding and multimedia signal processing, November 2007, pp 639-642.
[10] Liu, Q., Liu, L., Kuang, X., Wen, Y., “Secure service and management for security-critical wireless sensor network”, 6th
International conference on innovative mobile and internet services in ubiquitous computing (IMIS), July 2012, pp 445-449.
[11] Khalil, I., Bagchi, S., Shroff, N., “LITEWORP: A lightweight countermeasure for the wormhole attack in multihop wireless
networks”, International conference on dependable system and networks, July 2005, pp 612-621.
[12] Gobinath, T., Kalaiyarasi, T., Kumar, P., “Features monitoring system to defend wormhole attacks in wireless sensor
networks”, International conference on emerging trends in science, engineering and technology (INCOSET), December
2012, pp 52-56.
[13] Wu, J., Chen, H., Lou, W., Wang, Zhibo., Wang, Zhi., “Label-based DV-hop localization against wormhole attacks in wireless
sensor networks”, 2010 IEEE 5th International conference on networking architecture and storage (NAS), July 2012, pp 79-
88.
BibliografíaBibliografía
[14] Roy, S., Ellis, Ch., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q., “A survey of game theory as applied to network
security”, 43rd Hawaii international conference on system sciences, January 2010, pp 1-10.
[15] García-Otero, M., Población-Hernandez, A., “Detection of wormhole attacks in wireless sensor netowrks using range-free
localization”, IEEE 17th International workshop on computer aided modeling and design of communication links and
networks (CAMAD), September 2012, pp 21-25.
[16] Gatti, N., Monga, M., Sicari, S., “Localization security in wireless sensor networks as a non-cooperative game”,
International congress on Ultra Modern telecommunications and control system and workshop (ICUMT), October 2012, pp
295-300.
[17] Hayajneh, T., Krishnamurthy, P., Tipper, D., “DeWorm: A simple protocol to detect wormhole attacks in wireless ad-hoc
networks”, 3rd International conference on network and system security, October 2009, pp 73-80.
[18] Terence, S., “Secure route discovery against wormhole attacks in sensor networks using mobile agents”, 3rd International
conference on trendz in information sciences and computing (TISC), December 2011, pp 110-115.
[19] Ma, Y., Cao, H., Ma, J., “The intrusion detection method based on game theory in wireless sensor network”, 1st IEEE
International conference on ubi-media computing, , August 2008, pp 326-331.
[20] Wang, B., Cai, J., Zhang, S., Li, J., “A network security assessment model based on attack-defense game theory”,
International conference on computer application and system modeling (ICCASM), Vol. 3, October 2010, pp 639-643.
BibliografíaBibliografía
[24] Triki, B., Rekhis, S., Boudriga, N., “Digital investigation of wormhole attacks in wireless sensor networks”, 8th IEEE
International symposium on network computing and applications, July 2009, pp 179-186.
[25] Trend Micro Incorporated, “Smart Protection Network”, 2012 [Online]. Available: http://www.trendmicro.es
[26] Modirkhazeni, A., Aghamahmoodi, S., Modirkhazeni, A., Niknejad, N., “Distributed approach to mitigate wormhole attack in
wireless sensor networks”, The 7th international conference on networked computing, September 2011, pp 122-128.
[27] Alhameed, A., Baicher, G., “Wireless sensor network architecture”, International conference on computer networks and
communications systems, Vol. 35, 2012, pp 11-15.
BibliografíaBibliografía
[21] Harbin, J., Mitchell, P., Pearce, D., “Wireless sensor network wormhole avoidance using reputation-based routing”, 7th
International symposium on wireless communication system (ISWCS), September 2010, pp 521-525.
[22] Qiu, Y., Chen, Z., Xu, L., “Active defense model of wireless sensor networks based on evolutionary game theory”, 6th
International conference on wireless communication networking and mobile computing, September 2010, pp 1-4.
[23] Liao, X., Hao, D., Sakurai, K., ”Classification on attacks in wireless ad hoc networks: a game theoretic view”, 7th
International conference on networked computing and advanced information management (NCM), June 2011, pp 144-149.
[31] Basagni, S., Conti, M., Giordano, S., Stojmenovic, I., “Security in Wireless Ad Hoc Networks”, Mobile Ad Hoc Networking:The
Cutting Edge Directions, 2013, pp 106-153.
[32] Perrig, A,. Canetti, Ran,. Tygar, J,. Song, D,. “The TESLA broadcast authentication protocol”, Cryptobytes,, Volume 5, No. 2
(RSA Laboratories, Summer/Fall 2002), pp. 2-13.
[28] Reddy, Y., “A game theory approach to detect malicious nodes in wireless sensor networks”, 3rd International conference on
sensor technologies and applications, June 2009, pp 462-468.
[29] Liang, X., Xiao, Y., “Game theory for networks security”, Communications, surveys & tutorials, IEEE, Vol. 15, N°1, 2013, pp
472-486.
[30] Karlof, C., Wagner, D., “Secure routing in wireless sensor networks: attacks and countermeasures”, International workshop
on sensor network protocols and applications
, May 2003, pp 113-127.
BibliografíaBibliografía
Gracias por su atención!
Gracias por su atención!