BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ



Benzer belgeler
Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi

Sensör Network. Bu da sensör networklerinin bir çok farklı uygulama alanında kullanılabilmesini sağlar.

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

1_ Dingil Sayım Sistemi l

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü Öğretim Yılı Lisans Tezi Önerileri

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ

Doç. Dr. Cüneyt BAYILMIŞ

Veri İletişimi, Veri Ağları ve İnternet

EnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ

Kablosuz Sensör Ağlar ve Güvenlik Problemleri

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

1.GÜÇ HATLARINDA HABERLEŞME NEDİR?

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Örgü Ağlar (Mesh Networks)

Ad-Hoc Wireless Networks

Kablosuz Ağlar (WLAN)

Kablosuz Algılayıcı Ağlar (Wireless Sensor Networks)

Lab7-Dinamik Yönlendirme ve RIP

KGSM-IO nöbette! Ölçer değerlendirir.raporlar haber verir

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Yeni Nesil Ağ Güvenliği

Çözümleri DEĞİŞKEN MESAJ SİSTEMLERİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Algılayıcılar / Transmitter

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Nesnelerin İnterneti. Mehmet ŞİMŞEK

Katmanı Tasarımı kaydet-yönlendir

Derleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması

DİPLOMA PROJESİ RAPOR - 3

SEYRÜSEFER VE YARDIMCILARI

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.


MİLKAR-3A2 V/UHF Karıştırma Sistemi.

ARGENOM Elektronik Özel/Konsept Projeler

Kablosuz Algılayıcı Ağları İçin TinyOS İle Uygulama Geliştirme

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

Yönlendiriciler ve Yönlendirme Temelleri

SMTP Protokolü ve Spam Mail Problemi

Sistem Temel. Genel Fonksiyonlar. Sistemleri. Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1)

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Yeraltı Suları Yönetmeliğine Uygun SAYAÇ SİSTEMLERİ

Yaşar Tonta SLAYT 1

Venatron Enterprise Security Services W: P: M:

Kadir Tohma 1, İpek Abasıkeleş-Turgut 2, Yakup Kutlu 3 1,2,3

Neden CnlnlRTID. Elektronik Sinyalizasyon. Kontrol. Estetik. Tümüyle Endüstriyel. Kontrol ve Koruma Gerçek Verme. Karar

KABLOSUZ İLETİŞİM

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Uydu Haberleşme Sistem Çözümleri.

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Çevresel Gürültü Ölçümleri

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

TEMEL NETWORK CİHAZLARI

İleri Düzey Bilgisayar Ağları

KGSM-E84 nöbette! Ölçer değerlendirir.raporlar haber verir

Kablosuz Algılayıcı Ağlar Kullanılarak Bal Arıları İçin Nektar Akış Periyodunun İzlenmesi

T.C. KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İSU GENEL MÜDÜRLÜĞÜ ARITMA TESİSLERİ İŞLETME ZORLUKLARI VE SCADA SİSTEMİNİN EKONOMİK GETİRİLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm

Doç. Dr. Cüneyt BAYILMIŞ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Secure Routing Protocols in Wireless Networks

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)

Uydu Haberleşme Sistem Çözümleri.

Yeni Nesil Ağ Güvenliği

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Veri İletişimi Data Communications

Web Uygulama Güvenliği Kontrol Listesi 2010

Bilgisayar Programcılığı

AR-GE ÜRETİM YAZILIM HİZMET TEKNİK SERVİS

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

DRONMARKET. Türkiye nin Drone Teknolojileri Sitesi.

Sektör Envanter Sistemi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Hassas Endüstriler için Sismik Takip Sistemleri

YENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA ALGORĐTMALARI

Ulusal KBRN Yönetmeliği ve Kurumlar Arası Organizasyon. Dr. Ayça ÇALBAY Atatürk Üniversitesi Tıp Fakültesi Acil Servis AD, ERZURUM

KABLOSUZ İLETİŞİM

Transkript:

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N12161440 1

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 2

KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME ÇALIŞMANIN AMACI Kablosuz sensör ağlarda kullanılan protokollerde, göz ardı edilen güvenlik unsurunu ele almak, Saldırı tiplerini ve çalışma prensiplerini açıklayarak, seçilen bazı protokollerin, hangi saldırılara karşı etkisiz kaldığını ortaya koymak, Yeni yapılacak iyileştirme ve geliştirme çalışmalarında, ön planda tutulması gereken hususlar önermek. 3

SENSÖR AĞ NEDİR? SENSÖR AĞ NEDİR? Sensör düğümü SINK (Base Station) Many-to-One One-to-Many Local Communication 4

SENSÖR AĞ NEDİR? SENSÖR NEDİR? Az güç tüketimi Sınırlı çalışma süresi (pil ömrü kadar ~ 2 hafta) Düşük işlem hızı ve kapasitesi Düşük maliyet Sensör Çeşitleri - Sıcaklık ölçümü, - Nem ölçümü, - Hareket algılama, - Aydınlık tespiti, - Basınç ölçümü, - Sismik değer ölçümü, - Görüntü tespiti, - Gürültü algılama/ölçümü, - Canlı/cansız varlık tespiti, - Mekanik gerginlik algılama/ölçümü, - Hız, yön, miktar tespiti/ölçümü. 4 Mhz 8 bit CPU 128 Kb RAM 4 Kb RAM for Data 5

SENSÖR AĞ NEDİR? SENSÖR AĞLAR ~ TASARSIZ (AD-HOC) AĞLAR Ortak Özellikleri Multip-hop (hop-by-hop) prensibi ile yönlendirme yapmaları. Kablosuz iletişim teknolojisi kullanmaları. Farklılıkları Ad-hoc ağlarda devamlı olarak hareketlilik söz konusudur ve bu yüzden topoloji sürekli değişir. Sensör ağlarda hareketlilik çok enderdir. Ancak ömrünü tamamlayan sensörlerden dolayı topoloji sürekli değişir. Ad-hoc ağların düğümlerinde yer alan donanımlar, sensör ağlardakilere göre daha üstündür. Ad-hoc ağlardan farklı olarak, sensör ağların düğümlerinde kullanıcı bulunmaz. Sensör ağlardaki düğüm sayısı genelde çok daha fazladır. 6

SENSÖR AĞ NEDİR? SENSÖR AĞLARIN KURULUMU Sensör ağlar, uygulamaya bağlı olarak uygulama sahasında konuşlandırılmasına (elle konumlarına yerleştirilmesi, uçaktan atılması gibi) müteakiben, sensörlerin birbiri ile iletişim kurması ile oluşmaya başlar. Baz istasyonu (sink) etrafında, belirlenen protokol çerçevesinde tamamen kendi kendilerine kısa sürede organize olurlar ve iletişime geçmeye hazır hale gelirler. 7

SENSÖR AĞ NEDİR? SENSÖR AĞLARIN UYGULAMA ALANLARI Çevresel Uygulamalar Orman yangını, sel, deprem, gibi doğal afetlerin ölçümlendirilmiş olarak hızlı bir şekilde ihbar edilmesinde, Hava kirliliği tespiti ve ayrıntılı rapor alınmasında, Doğal yaşamın gözlenmesinde. Askeri Uygulamalar Dost kuvvetlerin teçhizat ve cephanesinin izlenmesi, Savaş alanının gözlenmesi, Arazi hakkında keşifte bulunma, Hedefin konumu, sürati gibi hedef bilgilerinin tespiti, Düşmana verdirilen hasar miktarının tespit edilmesi, Nükleer, biyolojik ve kimyasal (NBC) saldırı ihbarının alınması ya da keşfi. 8

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 9

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Varsayımlar - AĞ Compromised node Laptop class sink Laptop class Atak Türü: INSIDER OUTSIDER (Ağ (Ağ İçinden) Dışından Yapılan) 10

BİR PROTOKOLDEN BEKLENTİLER Varsayımlar - GÜVENLİK A sink + Protokol, güvenli mesaj iletimini sağlamalı. - Düşmanın ortamı dinlemesinin engellenmesi. + Ortam dinleme, haberleşmeyi bozmamalı. - Paket yinelemenin engellenmesi. - INSIDER ataklara karşı bütün tedbirler.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-1 A sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-2 A B sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-3 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-4 sink Laptop class Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Routing Bilgilerine Müdahale-5 sink Mevcut rotayı uzatmak (hop sayısının artması) Mevcut rotayı kısa gibi göstermek. «Routing Loop» oluşturmak. Ağı parçalara ayrımak. Uçtan-Uca Gecikmeyi artırmak.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-1 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!!

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-2 B A X C sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Selective Forwarding-3 B A C X sink Öncelikle iletim hattına yerleşmek hedeflenir. BLACK HOLE!! Bazı paketler düşürülür. Collision a sebep olmak (ÖNLEMİ YOK!!!).

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sinkhole Compromised node sink «Compromised Node» kullanarak; En kısa rota bilgisinin kendisinde olduğu bilgisini komşularına yayarak, trafiğin kendi üzerinden geçmesini sağlamak. Böylece; Selective Forwarding imkanı sağlanır. Veri paketleri manipüle edilebilir.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Sybil y x Komşularına yaydığı bilgilerde; kendisini, birden fazla yerde bulunan düğümler olarak lanse etmek. Böylece trafiğin kendi üzerinden akmasını sağlamak. Coğrafi bilgiyi kullanan yönlendirme protokollerinde oldukça etkilidir.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ Wormhole A Laptop class Laptop class sink Çok etkili bir atak türüdür. «Selective Forwarding» ve ağdaki bilgi trafiğinin merkezinde yer almaya imkan sağlar.

SENSÖR AĞLARA YÖNELİK SALDIRI TÜRLERİ B HELLO Flood A C Laptop class sink Sink e ulaşmak için çok hızlı bir rotaya (minimum hop) sahip olduğunu yayar. «Wormhole» den farklı olarak, trafiği devam ettirme ve veriye erişme hedeflenmez. Tek yönlü bir broadcast olarak bilinir. HELLO Mesajları Amaç, ağda karmaşa yaşanması (DoS) ve düğümlerde karaya vurma etkisi oluşturmak. flooding = flood

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 24

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü o o Kablosuz Sensör Ağlar için geliştirilmiş bir işletim sistemidir. Bileşen tabanlıdır. (Veri yayını; ortam sıcaklığı, hareket ve sinyal seviye tespiti vb.) sink B A L K «Breadth-First Search» grap algoritmasına göre, düğümler ağaç yapısını kullanırlar. Sink ten periyodik olarak güncelleme bilgilieri yayınlanır ve buna göre ağaç dinamik olarak güncellenir (flooding). L düğümü, A nın yaptığı yayını dinleyerek alternatif rotayı keşfeder. 25

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI TinyOS Beaconing Protokolü Güvenlik Açığı Routing güncelleme bilgilerini doğrulayan bir mekanizması yoktur. Dolayısıyla düşman bir düğüm root pozisyonuna çok rahatlıkla gelebilir. Bu nedenle; o Wormhole o HELLO Flood o Routing Loop o Selective Forwarding ataklarına karşı savunmasızdır. 26

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü A sink Sink bir sorgu (interest) broadcast eder (flooding). Sorguya cevap verecek düğümler, sorgu sonucunu geri yayımlar. Sink, gelen cevaplar içerisinden en uygun yolu belirler, güçlendirir (reinforcment) ve daha sık aralıkla (duration) göndermesini isteyen bilgi bilgi yayınlar. A kaynağı topladığı bilgileri daha sık aralıklarla sink e gönderir.

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Direct Diffusion Protokolü Güvenlik Açığı Ağdaki flooding dalgasında ve sorguya cevap döndürülmesi süreçlerinde, herhangi bir güvenlik mekanizması yoktur. Bu nedenle özellikler; o DoS o Wormhole o Sybil o Selecting Forwarding ataklarına karşı savunmasız ve Veri Paketlerinin Manipüle edilmesine (Data Tampering) olanak tanır. 28

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) y Genel Özellikleri x o Bu kategorideki bütün protokoller, düğümlerin koordinat bilgilerini birbirleriyle paylaşması esasına dayanır. o GEAR protokolü, ilave olarak düğüm enerji seviyesini de dikkate alarak rota belirler. 29

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI Coğrafi Tabanlı Yönlendirme Protokolleri (GEAR GPSR) Güvenlik Açığı Enerji seviyele bilgilerinin manipüle edilerek, düşük enerjili düğümleri yüksek göstererek, kaynaklarının hızla tükenmesini sağlanabilir. o Sybil o Wormhole o Sinkhole o Routing Loops saldırılarına karşı etkisiz bir protokoldür. 30

SENSÖR AĞLARDA KULLANILAN PROTOKOLLER VE GÜVENLİK AÇIKLARI o Minimum Cost Forwarding o LEACH o Rumor Routing o Enerji korunumunu esas alan; o GAF o SPAN protokolleri de Kablosuz Sensör Ağlarda kullanılmaktadır. 31

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 32

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 1. ÖNLEM Link-Layer Şifreleme ve Global Shared Key uygulaması. Yabancıların ağa dahil olmalarını engeller. Sybil atağını önler. Selective Forwarding önlenir. HELLO Flood engellenemez. İçten gelecek (INSIDER compromised node) saldırılar engelenemez. 33

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 2. ÖNLEM Güvenli bir baz istasyonunda Unique Symmetric Key dağıtımı. Dağıtımı yapan baz istasyonu, dağıtacağı anahtar sayısını sınırlaması yaklaşımı vardır. Böylece, ağa yerleşmiş bir iç düşmanın (INSIDER Compromised Node), tesir sahasını artırmasını engellenir. Sybil atağını önler. İçteki düşman tamamen bertaraf edilemez. 34

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 3. ÖNLEM Kimlik Doğrulama (Identify Verification) Her bir düğümün iki yönlü olarak doğrulanması ve baz istasyonu tarafından da, bir düğümün güvenebileceği düğüm sayısının sınırlandırılması yaklaşımı vardır. Böylece, HELLO Flood engellenebilir. İçteki düşmana karşı etkisizdir. 35

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 4. ÖNLEM İyi kurgulanmış Coğrafi Yönlendirme Protokolü geliştirmek. Sensörler sahaya bırakılmadan önce belirlenmiş coğrafi bölgelere (üçgen, kare, altıgen vb.) elle yerleştirilerek topoloji önceden baz istasyonunda bulundurulması yaklaşımıdır. Böylece, ağ daha güvenli hale getirilebilir. Wormhole önlenir. Sinkhole önlenir. Sybil önlenir. Selective Forwarding önlenir. Başlangıç maliyeti yüksektir. Sensör bir ağın genel karakteristiğiyle örtüşmez. 36

GÜVENLİK AÇIKLARINA YÖNELİK GELİŞTİRİLEBİLECEK ÖNLEMLER 5. ÖNLEM Authenticated Broadcast Ağa yapılan yayınların, bir doğrulama mekanizmasından geçirilerek ele alınmasıdır. Böylece HELLO Flood dahil atakların büyük bir kısmı önlenebilir. µtesla yayın doğrulama protokolü, o Dijital imza o Ortamdaki yayının belirli bir limiti geçtiğinin kontrolü o Tek yönlü Hash Fonksiyonu mekanizmalarıyla birçok atak türüne karşı etkilidir. Sensörlerin düşük kapasiteleri ve işlem yetenekleri üzerinde önemli iş yükü getirebilmesi. 37

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME SUNU BAŞLIKLARI Çalışmanın Amacı Sensör Ağ Nedir? Sensör Ağlara Yönelik Saldırı Türleri Sensör Ağlarda Kullanılan Protokoller ve Güvenlik Açıkları Güvenlik Açıklarına Yönelik Geliştirilebilecek Önlemler Sonuç 38

KABLOSUZ SENSÖR AĞLARDA GÜVENLİ YÖNLENDİRME o Kablosuz Sensör Ağlarda; bütün saldırı tiplerine yönelik çözümler barındıran, bir protokol henüz mevcut değildir. o Düğümlerde yer alan sensörlerin düşük kapasite ve işlem gücü nedeniyle, çok güçlü algoritmalar geliştirilse bile, uygulanabilir görünmemektedir. o Ancak bütün zorluklarına rağmen, uygulama alanları da (askeri uygulamalar gibi) dikkate alınarak, kablosuz sensör ağlarda güvenlik konusu göz önünde bulundurulmalıdır. 39

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ SECURE ROUTING IN WIRELESS SENSOR NETWORKS: ATTACKS AND COUNTERMEASURES (KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİ YÖNLENDİRME: ATAKLAR VE KARŞI ÖNLEMLER) FATİH SAĞLAM N12161440 40