BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N12161440 1
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 2
KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME ÇALIŞMANIN AMACI Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı edilen güvenlik unsurunu ele almak, Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını ortaya koymak, Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön planda tutulması gereken hususlar önermek. 3
SENSÖR AĞ NEDİR? SENSÖR AĞ NEDİR? Sensör düğümü SINK (Base Station) Many-to-One One-to-Many Local Communication 4
SENSÖR AĞ NEDİR? SENSÖR NEDİR? Az güç tüketimi Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta) Düşük işlem hızı ve kapasitesi Düşük maliyet Sensör Çeşitleri - Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü, - Sismik değer ölçümü, - Görüntü tespiti, - Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti, - Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü. 4 Mhz 8 bit CPU 128 Kb RAM 4 Kb RAM for Data 5
SENSÖR AĞ NEDİR? SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR Ortak Özellikleri Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları. Kablosuz iletişim teknolojisi kullanmaları. Farklılıkları Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden topoloji sürekli değişir. Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan sensörlerden dolayı topoloji sürekli değişir. Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre daha üstündür. Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz. Sensör ağlardaki düğüm sayısı genelde çok daha fazladır. 6
SENSÖR AĞ NEDİR? SENSÖR AĞLARIN KURULUMU Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması ile oluşmaya başlar. Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde tamamen kendi kendilerine kısa sürede organize olurlar ve iletişime geçmeye hazır hale gelirler. 7
SENSÖR AĞ NEDİR? SENSÖR AĞLARIN UYGULAMA ALANLARI Çevresel Uygulamalar Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı bir şekilde ihbar edilmesinde, Hava kirliliği tespiti ve ayrıntılı rapor alınmasında, Doğal yaşamın gözlenmesinde. Askeri Uygulamalar Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi, Savaş alanının gözlenmesi, Arazi hakkında keşifte bulunma, Hedefin konumu, sürati gibi hedef bilgilerinin tespiti, Düşmana verdirilen hasar miktarının tespit edilmesi, Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi. 8
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 9
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Varsayımlar - AĞ Compromised node Laptop class sink Laptop class Atak Türü: INSIDER OUTSIDER (Ağ (Ağ İçinden) Dışından Yapılan) 10
BİR PROTOKOLDEN BEKLENTİLER Varsayımlar - GÜVENLİK A sink + Protokol, güvenli mesaj iletimini sağlamalı. - Düşmanın ortamı dinlemesinin engellenmesi. + Ortam dinleme, haberleşmeyi bozmamalı. - Paket yinelemenin engellenmesi. - INSIDER ataklara karşı bütün tedbirler.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-1 A sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-2 A B sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-3 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-4 sink Laptop class Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-5 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-1 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!!
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-2 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-3 B A C X sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür. Collision a sebep olmak (ÖNLEMİ YOK!!!).
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sinkhole Compromised node sink «Compromised Node» kullanarak; En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece; Selective Forwarding imkanı sağlanır. Veri paketleri manipüle edilebilir.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sybil y x Komşularına yaydığı bilgilerde; kendisini, birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak. Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Wormhole A Laptop class Laptop class sink Çok etkili bir atak türüdür. «Selective Forwarding» ve ağdaki bilgi trafiğinin merkezinde yer almaya imkan sağlar.
SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ B HELLO Flood A C Laptop class sink Sink e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar. «Wormhole» den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir. HELLO Mesajları Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak. flooding = flood
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 24
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü o o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir. Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.) sink B A L K «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar. Sink ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding). L düğümü, A nın yaptığı yayını dinleyerek alternatif rotayı keşfeder. 25
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle; o Wormhole o HELLO Flood o Routing Loop o Selective Forwarding ataklarına karşı savunmasızdır. 26
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü A sink Sink bir sorgu (interest) broadcast eder (flooding). Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar. Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar. A kaynağı topladığı bilgileri daha sık aralıklarla sink e gönderir.
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü Güvenlik Açığı Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde, herhangi bir güvenlik mekanizması yoktur. Bu nedenle özellikler; o DoS o Wormhole o Sybil o Selecting Forwarding ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine (Data Tampering) olanak tanır. 28
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) y Genel Özellikleri x o Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. o GEAR protokolü, ilave olarak düğüm enerji seviyesini de dikkate alarak rota belirler. 29
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) Güvenlik Açığı Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek göstererek, kaynaklarının hızla tükenmesini sağlanabilir. o Sybil o Wormhole o Sinkhole o Routing Loops saldırılarına karşı etkisiz bir protokoldür. 30
SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI o Minimum Cost Forwarding o LEACH o Rumor Routing o Enerji korunumunu esas alan; o GAF o SPAN protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır. 31
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 32
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 1. ÖNLEM Link-Layer Şifreleme ve Global Shared Key uygulaması. Yabancıların ağa dahil olmalarını engeller. Sybil atağını önler. Selective Forwarding önlenir. HELLO Flood engellenemez. İçten gelecek (INSIDER compromised node) saldırılar engelenemez. 33
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 2. ÖNLEM Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı. Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER Compromised Node), tesir sahasını artırmasını engellenir. Sybil atağını önler. İçteki düşman tamamen bertaraf edilemez. 34
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 3. ÖNLEM Kimlik Doğrulama (Identify Verification) Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı vardır. Böylece, HELLO Flood engellenebilir. İçteki düşmana karşı etkisizdir. 35
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 4. ÖNLEM İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek. Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen, kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir. Wormhole önlenir. Sinkhole önlenir. Sybil önlenir. Selective Forwarding önlenir. Başlangıç maliyeti yüksektir. Sensör bir ağın genel karakteristiğiyle örtüşmez. 36
GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 5. ÖNLEM Authenticated Broadcast Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir. µtesla yayın doğrulama protokolü, o Dijital imza o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü o Tek yönlü Hash Fonksiyonu mekanizmalarıyla birçok atak türüne karşı etkilidir. Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü getirebilmesi. 37
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 38
KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler barındıran, bir protokol henüz mevcut değildir. o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle, çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir. o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik konusu göz önünde bulundurulmalıdır. 39
BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N12161440 40