segurança em rede de sensores

18
Segurança em Redes de Sensores Miguel Elias Mitre Campista 1 , Otto Carlos Muniz Bandeira Duarte 1 1 Grupo de Teleinformática e Automação – Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 – 21.945-970 – Rio de Janeiro – RJ – Brasil Abstract. This paper has the objective to present the main challenges to provide safety to wireless sensor networks given its hardware constrains and its energy storage problems. It will be presented the main attacks that this kind of network is subjected and what are the main proposals to provide safety. Known its real importance and the uncountable applications that must come there still much to develop in this technology that is in wide expansion and opened to new ideas. Resumo. Este artigo tem como objetivo apresentar os principais desafios para prover segurança às redes de sensores dadas as suas limitações de hardware e os seus problemas de armazenamento de energia. Serão apresentados os principais ataques aos quais esse tipo de rede está sujeito e quais as principais propostas para prover segurança. Visto sua real importância e as inúmeras aplicações que irão surgir ainda há muito que desenvolver nesse setor que está em plena expansão e em aberto a novas idéias. 1. Introdução Sensores são pequenos dispositivos que surgiram com o avanço da tecnologia de sistemas micro-eletro-mecânicos (MEMS), comunicações móveis e técnicas da eletrônica digital conhecidas como VLSI. A técnica de fabricação VLSI (Very large-scale integration) permite a integração micro-mecânica, analógica e digital de dispositivos microeletrônicos em um mesmo chip produzindo sistemas multifuncionais. Os MEMS são micromáquinas de silício construídas da mesma forma que um circuito integrado, porém ao final, o dispositivo é desprendido ou partes são deixadas livres para se moverem. A intenção é que esses dispositivos sejam fabricados em paralelo e em grande escala para que não sejam caros, porém o que é observado é que preço atual ainda não é satisfatório. MEMS oferecem atributos desejáveis como pequeno tamanho, alta velocidade, baixa potência e um alto grau de funcionalidade. Esta nova tecnologia tem aplicações nas mais variadas áreas: moduladores de dados, atenuadores variáveis, nós ativos remotos (nós sensores), equalizadores, ADMs, comutadores ópticos, limitadores de potência, crossconnects ópticos. [Bishop 2002]

Upload: noturnoam548

Post on 29-Sep-2015

3 views

Category:

Documents


1 download

DESCRIPTION

Segurança em Rede de Sensores

TRANSCRIPT

  • Segurana em Redes de Sensores

    Miguel Elias Mitre Campista1, Otto Carlos Muniz Bandeira Duarte1

    1Grupo de Teleinformtica e Automao Universidade Federal do Rio de Janeiro(UFRJ)

    Caixa Postal 68.504 21.945-970 Rio de Janeiro RJ Brasil

    Abstract. This paper has the objective to present the main challenges toprovide safety to wireless sensor networks given its hardware constrains andits energy storage problems. It will be presented the main attacks that thiskind of network is subjected and what are the main proposals to providesafety. Known its real importance and the uncountable applications that mustcome there still much to develop in this technology that is in wide expansionand opened to new ideas.

    Resumo. Este artigo tem como objetivo apresentar os principais desafios paraprover segurana s redes de sensores dadas as suas limitaes de hardwaree os seus problemas de armazenamento de energia. Sero apresentados osprincipais ataques aos quais esse tipo de rede est sujeito e quais asprincipais propostas para prover segurana. Visto sua real importncia e asinmeras aplicaes que iro surgir ainda h muito que desenvolver nessesetor que est em plena expanso e em aberto a novas idias.

    1. Introduo

    Sensores so pequenos dispositivos que surgiram com o avano da tecnologia desistemas micro-eletro-mecnicos (MEMS), comunicaes mveis e tcnicas daeletrnica digital conhecidas como VLSI.

    A tcnica de fabricao VLSI (Very large-scale integration) permite aintegrao micro-mecnica, analgica e digital de dispositivos microeletrnicos em ummesmo chip produzindo sistemas multifuncionais.

    Os MEMS so micromquinas de silcio construdas da mesma forma que umcircuito integrado, porm ao final, o dispositivo desprendido ou partes so deixadaslivres para se moverem. A inteno que esses dispositivos sejam fabricados emparalelo e em grande escala para que no sejam caros, porm o que observado quepreo atual ainda no satisfatrio.

    MEMS oferecem atributos desejveis como pequeno tamanho, altavelocidade, baixa potncia e um alto grau de funcionalidade. Esta nova tecnologia temaplicaes nas mais variadas reas: moduladores de dados, atenuadores variveis, nsativos remotos (ns sensores), equalizadores, ADMs, comutadores pticos, limitadoresde potncia, crossconnects pticos. [Bishop 2002]

  • Os sensores foram concebidos com o principal objetivo de monitorao remotade ambientes hostis ou de difcil acesso. Esses dispositivos foram desenvolvidos einicialmente utilizados em aplicaes militares com o objetivo de monitorar o campo debatalha em busca de ameaas, como por exemplo, a deteco de radioatividade ou demovimentao inimiga.

    Ao longo do tempo, novas aplicaes vm sendo desenvolvidas. Em grandeparte delas a segurana se faz fundamental por se tratar de informaes sigilosas e queno podem correr o risco de serem ouvidas por usurios maliciosos. O controle dosreatores de uma usina, a deteco de intrusos num ambiente de acesso restrito, omonitoramento de uma rea de importncia estratgica, os testes realizados num novotipo de automvel, dentre outros so possveis exemplos onde a aplicao de seguranano trfego de informaes fundamental.

    Porm os sensores possuem grandes restries ao nvel de energia e decapacidade de processamento. Seu hardware bastante restrito e suas baterias muitolimitadas. Esses problemas impem srias barreiras para a aplicao de mecanismos desegurana, como algoritmos mais confiveis. O Smart Dust, por exemplo, um projetoda Universidade de Berkeley [Pister 1999] onde os sensores possuem uma CPU comprocessamento de 4MHz, memria RAM de 512 bytes e memria flash de 8kHz, ondes o sistema operacional ocupa 3,5kHz. O aumento da memria e do poder deprocessamento de cada sensor implicaria no aumento dos custos por unidade, havendoassim, a perda do seu princpio fundamental que o baixo custo para que seja utilizadoe produzido em grande quantidade.

    Figura 1. N sensor pertencente ao projeto Smart Dust.As redes de sensores ento, so compostas por ns sensores que so capazes de

    se comunicar e trocar informaes, um n de uma rede de sensores pode contr mais deum sensor. Nesse cenrio sero introduzidos os mecanismos de segurana,principalmente ao nvel de camada de rede.

    Esse tutorial tem como objetivo apresentar as principais ameaas que as redes desensores so submetidas, os algoritmos de segurana propostos, em especial o SPINS[Perrig 2001], por ser o mais conhecido e o que apresentou a proposta mais completa emais eficiente. Ir mostrar tambm que mecanismos de segurana em redes de sensoresainda tm muito que evoluir e ainda se mostra em aberto para pesquisa edesenvolvimento tcnico.

  • Na seo nmero dois ser descrito a arquitetura de uma rede de sensores ecomo eles trocam informao. Na seo nmero trs, ser descrito quais so osobjetivos e principais obstculos durante a adoo de algoritmos de segurana para asredes de sensores. Na seo nmero quatro, ser descrito todos os principais ataquesexercidos contra as redes de sensores por camada do modelo OSI (Open SystemInterconnect). Na seo nmero cinco ser apresentado os principais algoritmos eprotocolos que vem sendo utilizados para superar os problemas de segurana ao nvel deroteamento. Na seo seis ser apresentado as dificuldades existentes durante a escolhadas chaves criptogrficas. Na seo sete ser apresentado uma proposta que garantesegurana s estaes rdio base.

    2. Arquitetura de redes de sensores

    As redes de sensores so compostas por ns responsveis pelo sensoriamento e peloenvio das informaes coletadas a um n que agrega informaes. Esse n pode ser umoutro n comum da rede ou um n de maior capacidade, em todo o caso a informaotende sempre a fluir na direo de um ponto centralizador que pode ser uma ERB ou umcomputador de maior porte. Esse n conhecido como n sorvedouro. Como ainformao atinge o n sorvedouro depende do algoritmo sendo utilizado na camada derede.

    Figura 2. Rede de sensores. O n quadrado o n sorvedouro e os ns queso ligados por mais de dois arcos so ns agregadores. [Karlof 2003]

    A ERB ou o computador de maior porte ser ento responsvel por conectar arede de sensores a rede externa, para que o trfego de dados ento atinja o usurio darede que pode estar monitorando-a remotamente. Percebe-se ento, que esse pontocentralizador de fundamental importncia para a segurana da rede e a maioria daspropostas parte do princpio que este ponto seguro e confivel assim como a redeexterna que conecta o usurio remoto rede de sensores.

    As redes de sensores so consideradas um tipo de rede ad hoc por muitos autores[Hu 2003][Karlof 2003][Law 2002] e assim so comparadas com as mesmas. Essaassociao devido s suas caractersticas de auto-configurao, resistncia falhas,dinamicidade, a capacidade de comunicao direta entre dois ns sem a necessidade dapresena de um ponto de acesso e a no necessidade de infra-estrutura pr-estabelecida.

  • Essa ltima caracterstica contraditria, pois h sempre a presena de uma ERB ou deum outro elemento capaz de agregar as informaes o que caracteriza uma infra-estrutura, como seria um ponto de acesso numa rede IEEE 802.11 infra-estruturada.Law em [Law 2003] diz que as redes de sensores combinam as caractersticas de umarede ad hoc ao nvel de sistema com caractersticas de sensores ao nvel decomponentes. As diferenas entre as redes de sensores e redes ad hoc so:

    Aplicao de tipo especfico: As redes de sensores tm a sua aplicao pr-definida no momento em que comeam a ser utilizadas. J as redes ad hoc possuemmaior flexibilidade, por terem maior poder computacional e por no serem utilizadas emlugares de difcil acesso o que favorece possveis reprogramaes.

    Encaminhamento de pacotes: As redes de sensores, na maioria das aplicaesapenas enviam seus dados para um vizinho num nico salto sem a capacidade deescolher melhores rotas. J nas redes ad hoc cada n tem capacidade de rotear o pacotee escolher o melhor caminho fazendo tambm comunicao n a n.

    Limitao de energia: Os sensores tm geralmente uma quantidade de potnciafinita que quando acaba o torna sem utilidade. Os ns de uma rede ad hoc podemrecarregar energia, alm de possuir uma capacidade de armazenamento superior.

    Limitao de memria e capacidade de processamento: A maioria dosalgoritmos de segurana necessita de um poder de memria e processamento que ossensores no possuem para armazenar chaves criptogrficas e processar algoritmos.Propostas que aproveitem algoritmos j aplicados em redes ad hoc ou at mesmo emredes cabeadas no so aplicveis na maioria dos casos, pois esto alm da capacidadedos sensores.

    Grande nmero de ns: o nmero de ns numa rede de sensores bem maior doque numa rede ad hoc comum, esse fator influencia na conectividade. A maioria dossensores no possui identificao global, porque sempre se comunicam com um vizinhomais prximo evitando assim desperdcio de energia. Alm disso, a incluso deendereos globais aumentaria o overhead das mensagens transferidas.

    Facilidade de falhas: Os sensores esto susceptveis a falhas que os ns ad hocno esto, principalmente devido s suas restries de energia e as aplicaes as quaispodem estar sendo submetidas. Por exemplo, em aplicaes militares pode se encontrarum alto risco ao monitorar um territrio inimigo. Em vista disso, as redes de sensoresdevem ser mais robustas que as redes ad hoc.

    Mobilidade: Na maioria das aplicaes os ns sensores so fixos enquanto osns em redes ad hoc devem levar em considerao a mobilidade como um fator demaior importncia no desenvolvimento de aplicaes e algoritmos.

    Tipos de comunicao: Nas redes de sensores os tipos de comunicao so maisespecficos que nas redes ad hoc que tem capacidade de rotear. Nas redes de sensoresso realizadas comunicaes n a n para reconhecer a direo dos vizinhos do nemissor atravs de transmisso de sinais em broadcast, ou para reconhecer a direodos ns agregadores dentro da prpria rede. Pode ser realizada tambm comunicao demuitos ns para um nico n, para os ns enviarem informaes ao n agregador, ou aon sorvedouro. E finalmente o outro tipo de comunicao entre os ns de uma rede desensores a comunicao de um s n para muitos, que utilizada principalmentequando sinais de controle so teis para mais de um n, sendo transmitidos de um nagregador para os que esto sob a sua rea de influncia. [Karlof 2003]

  • Em vista dessas diferenas percebe-se que a maior limitao e o maior obstculoa ser superado para incluir mecanismos de segurana nas redes de sensores so as suaslimitaes de energia e processamento. Portanto todos os algoritmos propostos tmcomo principal objetivo otimizar esses parmetros. Enquanto as redes ad hoc tm comoprincipal objetivo fornecer QoS para que, principalmente aplicaes multimdia, possamtrafegar e superar as imprevisibilidades do meio de transmisso e a mobilidade dos ns,j que energia no fator limitante.

    3. Requisitos de Segurana

    Toda a rede para ser considerada segura deve cumprir determinados requisitos. Oimportante saber, diante da aplicao em questo, quais dos objetivos a seguir [Hu2003] se fazem relevantes e que devem ser levados em considerao pelo administradorda rede durante a fase de escolha do algoritmo a ser utilizado para no sobrecarregar ossensores, dadas s suas limitaes.

    3.1.Objetivos

    A rede deve estar sempre disponvel para usurios autorizados, portanto deve estar livrede ataques de negao de servio (DoS- Denial of Service). Este um tipo de ataqueque exaure os recursos da rede sobrecarregando-a. Deve-se ter cuidado tambm paraque determinados servios que consumam muita energia no sejam utilizados para que arede no tenha um tempo de vida reduzido. A disponibilidade da rede pode serprejudicada involuntariamente se houver a incidncia de um espectro de freqncias porsinais esprios que sejam iguais as utilizadas pela rede. As tcnicas de espalhamento desinais e de saltos de freqncias j tendem a contornar ou ao menos amenizar esseproblema.

    Outro objetivo a confidencialidade dos dados onde um intruso que roube asinformaes trocadas pelos ns no tenha condio de compreender a informaoobtida. Esse objetivo alcanado a partir da criptografia dos dados, onde as chavescriptogrficas devem ficar em poder dos ns. Quanto mais chaves cada n tivercondio de utilizar e se cada n tiver a sua prpria chave mais confidencial ser ainformao. A questo saber analisar qual o impacto que a incluso de criptografia ircausar para rede devido as suas limitaes.

    A autenticidade garante que todas as informaes recebidas por um determinadon so realmente de uma fonte segura, evitando assim que ns maliciosos faaminjeo de dados. A autenticidade se faz necessria principalmente para protegerinformaes relevantes ao funcionamento correto da rede ou para evitar que invasoresse passem por usurios autorizados e faam alteraes nos dados da mesma. Paraverificar se o dado foi realmente originado pelo n indicado podem ser utilizadosprotocolos que fazem desafios aos ns transmissores. Estes enviam mensagens em textoclaro para que os ns que esto sendo autenticados criptografem com sua chave. Aautenticidade confirmada atravs da decriptografia dos dados enviados ao mecanismoautenticador, que posteriormente ao recebimento do desafio verifica se a chave utilizada realmente de quem diz ser e se a mensagem a mesma que foi originada. Outromecanismo seria a troca de uma chave secreta para computar um cdigo de autenticao

  • de mensagem, porm essa soluo no segura porque a propagao das mensagens em broadcast sendo esta uma caracterstica do meio. [Perrig 2001]

    A atualizao garante que determinadas informaes no sejam copiadas eposteriormente sejam injetadas novamente na rede. Os dados copiados seriamautnticos, porm no seriam mais vlidos. Dependendo da aplicao esse tipo de aopode ser bastante danosa. A atualizao pode ser alcanada atravs de renovaes dechaves criptogrficas, onde as chaves s so vlidas por intervalos de tempo e os nsque se comunicam e pertenam a rede tm conhecimento dessas mudanas. J a integridade dos dados garante que os dados no foram alterados em trnsitopor um adversrio. Esse mecanismo geralmente implementado por funes hash. Umdeterminado dado pode ser manipulado sem que o atacante nem ao menos saiba do quese tratava, por estar criptografado.

    Os ns devem ser resistentes a manipulao, pois um usurio malicioso ao teracesso a um n, no pode obter informaes sigilosas como, dados, cdigo e at mesmoa chave criptogrfica ou alguma pista que lhe leve a tal. Em posse de tais informaesum n falso pode ser includo na rede comprometendo-a.

    Todos os ns devem colaborar para o funcionamento da rede, ou seja, nenhumn pode entrar na rede e se negar a encaminhar pacotes de dados ou de controle. Paradetectar uma invaso desse tipo seria necessrio algum mecanismo que detectasseanomalias na rede atravs de algum sistema de IDS, porm esse mecanismo ainda muito sofisticado para sua incluso nesse momento de desenvolvimento das redes desensores por causar grande gasto de energia. [Law 2002]

    3.2.Obstculos

    Num algoritmo de criptografia para redes de sensores existe um compromisso entre asegurana provida pelo algoritmo e a quantidade de energia que ele utiliza. Em vistadisso j foram feitos testes comparativos por Law comparando o TEA e o RC5 em [Law2002]. A escolha desses dois algoritmos foi feita por serem aplicveis s redes desensores.

    Este tipo de estudo se faz importante porque necessrio energia paracriptografar dados, decriptografar, enviar dados, receber, processar informaes,verificar assinaturas etc e a quantidade de energia armazenada num sensor o seuprincipal obstculo ou limitao.

    Outro fator relevante o comportamento durante o processo em que o sensorfica em standby para economizar energias. Nesse momento, os sensores podem perder osincronismo necessrio para o funcionamento dos algoritmos de segurana, pois existe atroca de informaes que so utilizadas durante o processo de atualizao de chaves. Seum n perder tais informaes poder ficar impedido de trocar informaes com a rede.Alm do que esse mecanismo de standby deve ser cuidadosamente utilizado, porque ofato do sensor entrar e sair desse estado muitas vezes pode gastar mais energia do que seestivesse ligado o tempo todo. [Akyildiz 2002]

    Proteo contra manipulao aumenta o custo por n. Deve ser assumido sempreque um ou dois ns esto comprometidos devido falta de proteo dos ns contra essetipo de ataque [Hu 2003]. Muitos algoritmos so criados levando em considerao talpossibilidade, como por exemplo, o INSENS [Deng 2002].

  • 4. Segurana ao nvel de camadas

    Algumas caractersticas e ataques podem ser especficos de determinadas camadas domodelo OSI. Os ataques so mais incisivos se forem sobre a camada de enlace e derede.

    importante ser observado que um ataque pode ser mais incisivo e mais difcilde contornado se for combinado com outros, independente das camadas atingidas.

    A diviso dos tipos de ataques por camadas pode ser realizada como ser vistanas sub-sees a seguir.

    4.1.Camada fsica

    Uma das caractersticas mais importantes de ume rede de sensores o seu tempo devida. Sendo esse o parmetro mais importante no projeto e no desenvolvimento dealgoritmos que sero utilizados na mesma.

    Atualmente, as propostas que vm sendo feitas so tentativas de otimizar oconsumo de energia por algoritmos mais enxutos ou que apresentem melhoresresultados levando-se em conta essa mtrica. Essas propostas no so somente na reade segurana, mas tambm em outras como roteamento. Falta ainda algo que realmenteseja palpvel e que possibilite o avano dos sensores, esse fator ser concebido quandoforem encontrados materiais capazes de armazenar mais energia em pequenosdispositivos ou que sejam de alguma forma recarregveis. Uma proposta poderia sersensores que utilizassem luz do sol para recarregar energia.

    Tendo isso em vista, muitos ataques visam justamente exaurir a energia da redeprincipalmente ataques de negao de servio em que o objetivo sobrecarregar de talmodo os ns que o seu tempo de vida seja reduzido.

    Outros ataques introduzem rudos com a mesma freqncia que o utilizado pelossensores com o intuito de prejudicar a comunicao. As tcnicas de espalhamento deespectro e salto de freqncia j tentam contornar esse problema. Outra soluo seriaaumentar a potncia de transmisso para melhorar a relao sinal rudo, porm essasoluo no seria vivel, pois consumiria muita energia. Visto que durante atransmisso que h o maior gasto de energia, mais do que na recepo e muito mais quedurante o processamento.[Akyildiz 2002]

    Existem, porm, aplicaes em que necessrio e fundamental que a rede estejadisponvel ao menos por um tempo previsvel, para que no haja danos ou interrupesinesperadas danificando todos os resultados j atingidos ou evitando que se chegue auma concluso.

    Existe uma proposta [Slijepcevic 2002] que tenta otimizar o consumo de energiadependendo da importncia da aplicao em questo. Para tal, so feitos divises pornveis que identifica qual o grau de segurana preciso e assim no haja desperdcio deenergia.

    4.2.Camada de enlace

    Em ambientes sem fio, segurana ao nvel de enlace mais crtico que nas redescabeadas devido caracterstica do meio ser aberto. Haja vista, os exemplos de war

  • driving em que pessoas com latas iam andando pelas ruas de grandes cidades ecaptavam sinais das redes sem fio.

    Essa vulnerabilidade tambm existe para a rede de sensores, porm h apossibilidade da limitao do alcance das transmisses, diminuindo a possibilidade deinterceptao.

    Ataques camada de enlace, mais precisamente sub-camada MAC, podemprejudicar a rede ao nvel de pacote. Isso pode ser feito atravs de induo de colises,danificao de pacotes de dados ou de controle. Porm esses ataques podem serdetectados atravs do checksum e corrigidos. O que isso pode ocasionar a repetiodas mensagens at que elas consigam ser recebidas corretamente se for utilizado algummecanismo de confiabilidade para transferncia de dados. Para roubar informaes sernecessrio muito tempo de interceptao de mensagens para ser possvel a extrao deuma quantidade suficiente de dados teis.[Hu 2003]

    4.3.Camada de rede

    As redes de sensores provem segurana na camada de rede j que esta a mais afetadae a que causa maiores danos. Isso se deve a sua caracterstica de transmisso ser pormltiplos saltos, o que obriga que os dados passem por ns intermedirios at atingir oseu destino podendo representar vulnerabilidades.

    Nessa camada podem existir diversos tipos de ataques com caractersticasdiferentes [Karlof 2003], mas que tem o mesmo intuito, o de prejudicar o roteamento e atransferncia de dados.

    4.3.1.Spoofing, alterao ou repetio de informaes de roteamento

    Esse tipo de ataque pode causar loops na rede, atrair ou repelir trfego, gerar mensagensde erro de rota falsas, dividir a rede, dentre outros danos. Tudo por ter como alvoprincipal os pacotes de controle responsveis pelas informaes de roteamento, atravsde repeties ou modificaes dos mesmos.

    4.3.2.Encaminhamento seletivo

    Encaminhamento seletivo acontece quando um n malicioso se recusa a encaminhardeterminados pacotes descartando-os, funcionando de forma no colaborativa com arede. Esse tipo de ataque pode acontecer devido s caractersticas de transmisso dainformao ser salto a salto, onde os ns tm responsabilidade de encaminhar pacotesvindo de seus vizinhos. Um n malicioso pode funcionar como um buraco negro (blackhole) ao no encaminhar os dados recebidos independente de quem recebeu.

    Esse tipo de ataque pode ser realizado somente sobre algumas rotas selecionadase pode ser mais incisivo se o n malicioso estiver participando da rota principal detransmisso de dados. Outra forma em que haveria srios danos seria se estivesse sendoutilizado alguma mtrica de escolha de caminhos de roteamento baseados na justia.Onde um n que no encaminha os pacotes que recebe estaria se aproveitando mais darede que contribuindo, logo o nmero de pacotes que seriam direcionados a ele seriacada vez maior.

  • Com o passar do tempo os pacotes no seriam mais encaminhados a ele, por essen no dar continuidade na transmisso dos dados. Isso poderia representar um defeitonesse n ou atravs de algum mecanismo de deteco de intruso representaria umaanomalia, porm mecanismos de IDS ainda esto distantes das redes de sensores.

    4.3.3.Ataque sorvedouro

    Ataque sorvedouro acontece quando o trfego desviado para um determinado nmalicioso. Os ns vizinhos ou o prprio n podem manipular os dados e fazermodificaes. Esse tipo de ataque acontece porque os adversrios podem alterar asmensagens de roteamento. Essa atitude faz com que um n se torne atraente aos nsvizinhos fazendo parte de suas rotas, podendo inclusive atingir outros atravs deinundaes da rede com rotas falsas.

    Se a mtrica utilizada for o nmero de saltos, um computador de maior poder ecom uma maior potncia de transmisso pode indicar apenas um salto ao destino, umaERB, por exemplo, e assim atrair todo o trfego para si. Nas redes de sensores esse tipode ataque mais drstico, pois na maioria das vezes o destino de todos os ns omesmo, o n sorvedouro.

    4.3.4.Ataque Sybil

    Para resistir a determinadas ameaas alguns sistemas aplicam redundncias ao nvel derotas, caso alguma seja comprometida. Um n, conhecendo essas caractersticas, podeapresentar mltiplas identidades e assim se fazer passar por outros controlando grandeparte da rede. Os ns afetados acham que um n malicioso que esteja aplicando essetipo de ataque representa ns disjuntos quando na verdade no o .

    Novamente, quanto maior o poder do n mais efetivo pode ser o seu ataque poraumentar a sua rea de influncia. Para se defender desse ataque pode se introduzir umn confivel ou mais de um que faa o papel de agncia certificadora de identidades dosns.[Douceur 2002]

    4.3.5.Wormholes

    Um wormhole um tnel criado pelo atacante. As mensagens entram nesse tnel numaparte da rede e so propagadas at uma outra parte, normalmente esses tneis possuemuma latncia superior.

    Um wormhole instanciado por dois ns maliciosos que ficam nas extremidadesdo tnel. Cada um deles ir convencer os ns vizinhos que o wormhole o melhorcaminho atravs de transmisso de pacotes de roteamento com mtricas forjadas quefaam o tnel mais atraente diante das outras possibilidades. Essa transmisso pode serfeita por inundao.

    Quanto mais prximo do n sorvedouro mais informao passar por dentrodesse tnel.

  • Figura 3. Um wormhole entre dois ns maliciosos. [Karlof 2003]

    4.3.6.Ataque de inundao de HELLO

    Muitos protocolos de roteamento emitem pacotes especiais de HELLO para verificarconectividade. Esse tipo de pacote trocado apenas por vizinhos.

    Um n mal intencionado pode enviar pacotes de HELLO para qualquer n darede desde que possua um transmissor capaz. Assim os sensores ao receber essespacotes julgam esse n como vizinho e comeam a aceitar as rotas que so anunciadaspor ele. Essas rotas anunciadas vo induzir os ns a encaminhar seus pacotes por onde on malicioso quiser.

    A inundao que esse tipo de ataque menciona, no feita em mltiplos saltos esim num nico salto. Portanto, a inundao de pacotes de HELLO, se d num nicosalto por ser feito por um n de maior porte.

    4.3.7.Spoofing de reconhecimento positivo

    Esse tipo de ataque pode ser utilizado para fazer parecer que um canal ruim ou um nque j esteja fora da rede ainda est funcionando normalmente. Isso pode ser feito apsum n transmissor receber um reconhecimento positivo vindo de um n malicioso.

    H ento a transferncia da mensagem pelo n atacante. O reconhecimentopositivo caracterstica de alguns algoritmos de transmisso de dados. Podendoinclusive ser ao nvel MAC no caso de estar sendo usado o padro IEEE 802.11, porexemplo.

    4.3.8. Anel da maldade

    Um n normal ou um grupo podem ser cercados por ns maliciosos, formando ochamado anel da maldade (the ring of evil).

    Esses ns ento vo se recusar a encaminhar e vo injetar informaes erradasno anel. Quando uma rede se encontra muito comprometida ou, como nesse caso, um nest cercado por muitos ns maliciosos muito difcil encontrar solues.

    4.3.9. Loop

  • Podem ser introduzidos na rede loops ou detour, que atravs de informaes deroteamento transmitidas por ns comprometidos tendem a fazer com que informaesfiquem circulando pela rede. Isso pode exaurir as energias dos sensores.

    Figura 4. Ataques camada de rede em redes de sensores.[Law 2002]

    4.4.Camada de Transporte

    Todas as medidas relativas segurana so realizadas ao nvel de rede e de enlace,portanto se fossem colocados tambm ao nvel de transporte alm de serem redundantesseriam dispendiosas energeticamente.

    Ao nvel de transporte so deixadas as suas atividades usuais como controle defluxo, reordenamento de pacotes, recuperao de erro e controle de congestionamento.

    5. Algoritmos de Segurana ao nvel de roteamento

    Os algoritmos que mostram melhor desempenho so aqueles que conseguem protegerda melhor forma a aplicao e ao mesmo tempo consumir o mnimo de energia possvel.

    Conforme foi se verificando a importncia de se introduzir mecanismos desegurana em redes de sensores, mais houve a necessidade da elaborao de algoritmoscapazes de prover tais funcionalidades. As primeiras solues encontradas foram incluirmecanismos de segurana em protocolos de roteamento j existentes principalmente osque j eram utilizados em redes ad hoc. Aps isso, comearam a surgir algoritmos quej foram concebidos levando-se em considerao a questo da segurana.

    As solues integradas so as mais eficientes que as que tentaram incluirsegurana num segundo estgio. A maioria das propostas foi feita ao nvel de camada derede, pois onde os ataques se fazem mais incisivos como j pde ser observado.

    Protocolos como o AODV [Perkins 1999] e o DSR [Maltz 2002] que soalgoritmos de roteamento das redes ad hoc foram utilizados em redes de sensores eforam bem sucedidos, porm, no quesito segurana, no tiveram o mesmo sucesso, pois

  • este requisito no foi concebido com eles. Para contornar esse problema foram feitos osseguintes esforos [Law 2002]:

    Watchdog e pathrater [Marti 2000] foram propostos por Marti. O watchdogtinha como objetivo o monitoramento das atividades dos outros ns durante oencaminhamento de pacotes. Isso possvel trabalhando em modo promscuo, pormconsome muita energia. J o pathrater media taxas de confiabilidade de transmisso detodas as rotas alternativas a um mesmo destino baseado nos dados fornecido pelowatchdog. Essas propostas tinham alguns problemas que foram inclusive citados peloprprio autor. Esses problemas eram referentes a sua ineficincia no caso de dois nsestarem de acordo e atacando a rede ao mesmo tempo.

    No trabalho de Michiardi [Michiardi 2002] o mecanismo que media as taxas foigeneralizado. Todos os ns vizinhos de qualquer n colaboravam medindo o quoeficiente era esse n ao desempenhar as tarefas solicitadas pelos vizinhos. O problema que ao avaliar os ns so necessrios dados fornecidos pelo prprio n que est sendoavaliado abrindo espao para informaes forjadas e assim havendo dificuldade de seavaliar a veracidade dos dados recebidos. Ele definiu n egosta e n malicioso, onde adiferena do n egosta do n malicioso que o egosta no encaminha nenhum tipo depacote para economizar recursos, sua inteno a princpio no prejudicar a rede,porm seu comportamento o faz.

    Buttyan [Buttyan 2001] e Blazevic [Blazevic 2001] introduziram um mdulo desegurana que armazenasse identificadores, materiais de criptografia. Porm utilizavasistema de chaves assimtrica que consome muita energia.

    Uma outra proposta foi feita por Yi [Yi 2001] que props nveis negociveis deproteo como mtricas de estabelecimento de rota durante a fase de descobrimento dasmelhores. A cada nvel de proteo estaria associada uma mtrica que seria levada emconsiderao para o estabelecimento de um caminho fim a fim mais seguro ou nodependendo da aplicao.

    Alguns algoritmos foram desenvolvidos tambm no intuito de prover maiorsegurana para redes de sensores. O que obteve a maior aceitao foi o SPINS,conforme ser visto adiante.

    A maioria dos algoritmos propostos aplica criptografia de chave simtrica, pois ade chave pblica consome muita energia. As variveis necessrias para fazer os clculosdas chaves no caberiam na memria de um sensor [Perrig 2001]. A propagao embroadcast tambm um importante obstculo a ser contornado, principalmente naquesto de distribuio de chaves por no representar um meio confivel.

    Os algoritmos propostos so os que seguem nas sub-sees a seguir.

    5.1.INSENS

    O INSENS (INtrusion-tolerant routing protocol for wireless SEnsor NetworkS) [Deng2002] j leva em considerao a possibilidade da existncia de alguns ns maliciosos,por isso capaz de detect-los e no utiliz-los para as tarefas da rede. O INSENS partedo princpio que um n malicioso consegue prejudicar a sua vizinhana apenas, mas notoda a rede.

  • O INSENS tem como objetivo prevenir ataques do tipo de negao de serviorealizados atravs de inundaes da rede ao limitar o tipo de comunicao. Somente aestao rdio base tem permisso de fazer inundaes. Para tal, a estao rdio base autenticada para que nenhum n malicioso se faa passar pela mesma. Paracomunicao unicast todo o pacote deve passar pela ERB para que esta funcione comoum filtro. Essa caracterstica introduz infra-estrutura rede de sensores.

    Para prevenir o anncio de rotas falsas a informao de controle de roteamento autenticada. Para economizar energia, utilizada criptografia simtrica para atingirconfidencialidade e autenticao entre os ns comuns e a ERB. A ERB utilizada paraa disseminao e processamento das tabelas de roteamento, portanto os ns da redeapenas mantm as tabelas recebidas e no as transmitem. Evitando assim, a injeo detabelas de roteamento falsas na rede.

    Essa atitude minimiza computao, comunicao, armazenamento, e largura debanda necessria pelos ns sensores. Em compensao o n sorvedouro ir necessitar deaumento de computao, comunicao, armazenamento, e largura de banda. [Hu 2003]

    O INSENS utiliza mltiplos caminhos para transferncia de dados introduzindoredundncia. Essa proposta tem como objetivo o aumento da robustez, pois se caso umarota venha a ser comprometida devido presena de um possvel intruso outroscaminhos podero ser utilizados.

    5.2.Ariadne

    Ariadne [Hu 2002] um protocolo de roteamento sob demanda para redes ad hocseguro que pode ser utilizado tambm em redes de sensores. Esse protocolo previneatacantes de alterar rotas e ns que estejam livres de qualquer inteno maliciosa.

    O Ariadne emprega chaves simtricas e previne contra ataques de negao deservio. Cada n deve gerar sua prpria cadeia de sentido nico de chaves. As suasrestries de memria impedem que sejam geradas cadeias de chaves muito longas oque pode proporcionar um gasto de tempo muito grande de clculos de chaves. OAriadne no muito efetivo contra ataques de mltiplos ns em conluio.

    5.3.SPINS

    O SPINS [Perrig 2001] (Security Protocols for Sensor Networks) composto por doisprotocolos. O TESLA responsvel por prover autenticao quando h comunicaoem broadcast e o SNEP responsvel pela confidencialidade, autenticao dacomunicao ponto a ponto e atualizao dos dados com baixo overhead.

    O SNEP confia num contador compartilhado entre transmissor e receptor que utilizado como um vetor de inicializao para o algoritmo usado criptografar edecriptografar os dados, no caso do SNEP a criptografia realizada por um RC5 enxutodevido s limitaes dos sensores. Como ambos participantes possuem o contador e oincrementam aps cada bloco de dados criptografados, o contador no precisa serenviado a cada transmisso.

    Para autenticar transmissor e receptor e manter a integridade dos dados utilizado um cdigo de autenticao de mensagem.

  • Figura 5. Contador utilizado para criptografar e decriptografar. A funo decriptografia aplicada a um contador com crescimento montono para geraruma nica palavra que ser multiplicada pelo texto plano num XOR. Oprocesso de decriptografia idntico. [Perrig 2001]

    O TESLA utiliza um mtodo para autenticar comunicao em broadcast apartir de chaves simtricas emulando assimetria para que nenhum receptor noautorizado consiga obter a chave. Para isso ela envia em ponto a ponto a cada nparticipante da rede os parmetros necessrios para a comunicao ser segura e para oalgoritmo poder funcionar. A autenticidade desses parmetros garantida por umaassinatura digital. Existem propostas que tentam otimizar esse processo de transmissode parmetros para que no seja ponto a ponto, pois numa rede com muitos ns esseprocesso induziria um grande atraso.[Liu 2003]

    A assimetria que o TESLA introduz devido caracterstica do protocolo desempre atualizar a chave criptogrfica simtrica e somente transmiti-las em broadcastno final de intervalos de tempo pelas ERBs. A partir dessa chave, os receptores terocondio de construir cadeias de chaves e assim autenticar as chaves recebidas, pois aoreceber a chave essa deve pertencer a cadeia de chaves computadas atravs de umafuno aleatria.

    S ento as mensagens podero ser decriptografadas. Dentro desse intervalo detempo todos os ns utilizam a mesma chave. Essa cadeia de chaves obtida a partir deum dos parmetros que foi recebido no incio processo.

    Ataques de repetio so evitados porque os ns tm como identificar a queintervalo pertence chave recebida e, portanto no a utilizam posteriormente.

    A estao base ou n sorvedouro novamente considerado fora de risco deataques e, portanto confivel.

    6. Gerenciamento de chaves

    O gerenciamento de chaves o processo em que as chaves criptogrficas so geradas,armazenadas, protegidas, transferidas, carregadas, usadas e destrudas.

    Esse gerenciamento problemtico em redes de sensores por serem vulnerveisa manipulaes devido s suas limitaes de custo, por no poderem armazenar muitaschaves devido s suas limitaes de espao em memria e por no poderem utilizaralgoritmos de criptografia mais robustos devido s suas limitaes de energia.

  • Para cumprir os requerimentos funcionais e de segurana da maioria das redesde sensores deve se levar em considerao os seguintes requisitos.[Law 2003]

    Uma rede de sensores no deve trabalhar com uma nica chave, pois devido asua falta de proteo ter uma chave somente e no ter nenhuma faz o mesmo efeito.

    Uma rede no deve ter um n centralizador ou ponto de vulnerabilidade. OSPINS parte do princpio que o n sorvedouro est livre de qualquer falha.

    Devem ser respeitados critrios de escalabilidade para que a adio de novos nspossam ser feitos a qualquer momento sem causar aumentos excessivos ao nvel deprocessamento por n, de comunicao e de overhead administrativo na rede.

    Existem dois tipos de esquemas para a distribuio de chaves em redes desensores. Um tipo aberto a toda a rede e um tipo especfico por n . O tipo aberto rede equipa todo o n da rede com a mesma chave e iguala o comprometimento de umnico sistema de chaves com o comprometimento de toda a rede. Se houver o roubo deinformaes, a rede estar completamente comprometida. O tipo especfico por ndetermina uma nica chave para toda a combinao de ns que esto se comunicando.A segurana atingida por esse esquema otimizada, entretanto o hardware necessrio paraarmazenar est fora das possibilidades dos sensores.[Hu 2003]

    O que se faz ento tentar encontrar solues intermedirias que no sejam toeficientes, mas que tambm no sejam to vulnerveis.

    Existem outras propostas para a distribuio segura de chaves. Dentre elas a feitapor Chan [2003] que prope trs tipos mtodos distintos, o q-composite random keypredistribution scheme que atinge uma grande proteo sobre ataques de baixa escalaenquanto troca um aumento da vulnerabilidade a ataques fsicos em grande escala aosns da rede. Essa vulnerabilidade ocorre porque o atacante tem condio de agregarmuitas informaes e no mais encontraria resistncia da rede. Outro tipo o multi-pathkey reinforcement scheme, que tem aumenta a segurana da rede ao transmitir a chavepor mltiplos caminhos. Por ltimo, h a proposta random-pairwise keys scheme, quegarante que mesmo se alguns ns estiverem comprometidos, a rede continuacompletamente segura. Isso ocorre porque a comunicao entre dois ns sempre feitabaseado no reconhecimento da chave que est sendo utilizada pelo par, como umaforma de autenticao.

    7. Segurana na estao rdio base

    Durante a proposta de seus algoritmos muitos autores partem do princpio que a ERB um ponto seguro. A justificativa que a ERB por ter maior capacidade deprocessamento pode possuir um algoritmo mais eficiente que o provenha segurana.Porm, mesmo a ERB est sujeita a ataques.

    Deng em [Deng 2003] props trs mtodos que podem aumentar a segurana dasERBs. O primeiro seria o estabelecimento de mltiplos caminhos que atingiriammltiplas ERB. Com a introduo de ERBs redundantes haveria a proteo contraataques a uma nica ERB, essa estratgia pode ser considerada tanto para a fase dedescobrimento de rota quanto para transferncia de dados. A segunda soluo fazercom que o endereo do destino no fique claro nos pacotes transferidos. Assim, ao obterum pacote, um atacante no tem como identificar o destino, que poderia ser o endereo

  • da ERB. Finalmente, a ltima proposta o deslocamento da ERB dentro da topologia darede. A ERB no ficaria esttica dificultando a sua localizao.

    Figura 6. a) Mltiplos caminhos para mltiplas ERBs b) Disfarce dos camposde endereamento c) Deslocamento da ERB.

    8. Concluso

    Ainda existe muito que evoluir nessa rea no s na rea de segurana em particular,mas em todos os assuntos que dizem respeito s redes de sensores. O maior fator delimitao desse tipo de rede a quantidade de energia que armazenada e a capacidadede processamento dos ns que limitam as suas aplicaes.

    Poucos algoritmos foram desenvolvidos e foram implementados o que abreespao ainda para muita pesquisa e desenvolvimento nessa rea. O que vem sendoobservado que se deve buscar uma soluo que consiga conciliar as limitaes deenergia com o mximo de segurana possvel.

    Referncias

    Akyildiz, I., Su, W., Sankarasubramaniam, Y., and Cayirci, E. (2002) A Survey onSensor Networks, IEEE Communications Magazine, Agosto.

    Blazevic, L., Buttyan, L., Capkun, S., Giordano, S., Hubaux, J. P. e Le Boudec, J. Y.(2001) Self-Organization in mobile ad hoc networks: the approach of terminodes,IEEE Communication Magazine, p. 164-174, Junho.

    Buttyan, L.e Hubaux, J. P. (2001) Nuglets: A Virtual Currency to StimulateCooperation in Self-Organized mobile Ad-Hoc Networks, Technical ReportDSC/2001/001, Department of Communications Systems, Swiss Federal Institute ofTechnology.

    Bishop, David J., Giles, C. Randy e Gary, P. Austin (2002) The LucentLambdaRouter: MEMS Technology of the Future Here Today, IEEEComunnications Magazine, Maro.

  • Chan, H., Perrig, A. e Song, D. (2003) Random Key Predistribution Schemes forSensor Networks , IEEE Symposium on Security and Privacy, Maio.

    Deng, J., Han, R. e Mishra, S. (2002) INSENS: Intrution-Tolerant Routing in WirelessSensor networks, TR CU-CS-939-02, Dept of Computer Science, University ofColorado.

    Deng, J., Han, R. e Mishra, S. (2003) Enhancing Base Station Security in WirelessSensor Networks, Technical Report CU-CS 951-03, Department of ComputerScience, University of Colorado, Abril.

    Douceur, J. R. (2002) Tha Sybil Attack, 1st International Workshop on Peer-to-PeerSystems (IPTS`02), Maro.

    Hu, F., Tillett, J., Ziobro, J., Sharma, N. K. (2003) A Survey on Securing WirelessSensor Networks, Submetido ao IEEE Communications Surveys, Janeiro.

    Hu, Y. C., Perrig A., Johnson, D. B. (2002) Ariadne: A Secure On-Demand RoutingProtocol for Ad Hoc Networks, MobiCOM 2002.

    Karlof, C., Wagner, D. (2003) Secure Routing in Sensor Networks: Attacks andCountermeasures, 1st IEEE International Workshop on Sensor Network Protocolsand Applications, Maio.

    Law, Y., W., Dulman, S., Etalle, S. e Havinga, P. (2002) Assessing Security-CriticalEnergy-Eficcient Sensor Networks, 18th IFIP TC11 Int. Conf. on InformationSecurity, Security and Privacy in the Age of Uncertainty (SEC), Maio.

    Law, Y. W., Corin, R., Etalle, S. e Hartel, P. H. (2003) A Formally VerifiedDecentralized Key Management Architecture for Wireless Sensor Networks,Personal Wireless Communications (PWC 2003), IFIP WG 6.8, Mobile and WirelessCommunications, Setembro.

    Liu, D. e Ning, P. (2003) Efficient Distribution of Key Chain Commitments forBroadcast Authentication in Distributed Sensor Networks, In Proceedings of the10th Annual Network and Distributed System Security Symposium, p. 263-276,Fevereiro.

    Maltz, D. A., Johnson, D. B., Hu, Y. K. e Jetcheva, J. G. (2002) The dynamic sourcerouting protocol for mobile ad hoc networks, Internet Draft, draft-ietf-manet-dsr-06.txt.

    Marti, S., Giuli, T. J., Lai, K. e Baker, M. (2000) Mitigating routing misbehavior inmobile ad hoc networks, Proceedings of the Sixth Annual International Conferenceon Mobile Computing and Networking, p.255-265.

    Michiardi, M., e Molva, R. (2002) Core: A COllaborative REputation mechanism toenforce node cooperation in Mbile Ad Hoc Networks, In Communications andMultimedia Security Conference.

    Perkins, C. e Royer, E. (1999) Ad Hoc On-Demand Distance Vector Routing, In 2ndIEEE Workshop on Mobile Computing Systems and Applications, p. 90-100.

    Perrig, A., Szewczyk, R., Wen, V., Culler, D. e Tygar, J. D. (2001) SPINS: SecurityProtocols for Sensor Networks, In Seventh Annual ACM International Conferenceon Mobile Computing and Networks(Mobicom 2001).

    Pister, K. S. J., Kahn, J. M. e Boser, B. E. (1999) Smart dust: Wireless networks ofmilimeter-scale sensor nodes., Artigo tcnico da U. C. Berkeley.

    Slijepcevic, S., Potkonjak, M., Tsiatsis, V., Zimbeck, S., Srivastava, M. B. (2002) OnCommunication Security in Wireless Ad-Hoc Sensor Networks, 11th IEEE

  • International Workshops on Enabling Technologies: Infrastructure for CollaborativeEnterprises, Junho, p. 139-144.

    Yi, S., Naldurg, P. e Kravets R. (2001) Security-aware ad hoc routing for wirelessnetworks, in Proceedings of the 2001 ACM International Symposium on Mobile AdHoc Networking and Computing, ACM Press, p. 299-302.