Problemy bezpieczeństwa w bezprzewodowych sieciach sensorowych

pol Artykuł w języku polskim DOI:

wyślij Tadeusz Goszczyński Przemysłowy Instytut Automatyki i Pomiarów PIAP

Pobierz Artykuł

Streszczenie

Bezprzewodowe sieci sensorowe, ze względu na rozmieszczenie ich elementów w terenie, są narażone na szereg zagrożeń. Zagrożenia te mogą wynikać ze świadomych akcji ludzi starających się ją nielegalnie wykorzystać lub unieszkodliwić takich, jak ataki terrorystyczne, podsłuchiwanie transmisji, czy podszywanie się pod użytkownika. Mogą one jednak być rezultatem zakłóceń środowiskowych takich, jak silny sygnał radiowy lub pożar. Sieci sensorowe w większości zastosowań mają ograniczone zasoby energii i możliwości obliczeniowe węzłów w porównaniu do kablowych sieci informatycznych. Tym ambitniejsze staje się zadanie zapewnienia im bezpiecznej pracy, w taki sposób, by nawet przy problemach ze środowiskiem lub podczas wrogich atakaów ludzi mogły spełniać swoją zasadniczą funkcję zbierania danych z czujników i przesyłaniu tych danych użytkownikowi zgodnie z jego potrzebami. Ze względu na rosnące zapotrzebowanie, w różnych dziedzinach działań człowieka, na sieci sensorowe powstaje w ostatnich latach wiele prac naukowych dotyczących systemów zapewniających ich bezpieczną pracę. Niniejsza publikacja ma na celu przybliżenie czytelnikom, a szczególnie projektantom systemów wykorzystujących sieci sensorowe, efektów tych prac oraz usystematyzowanie problemów w tej dziedzinie. W pracy przedstawiono podstawowe cechy najczęściej spotykanych ataków oraz techniki stosowane w sieciach sensorowych dla uzyskania bezpieczeństwa protokołu komunikacji, zabezpieczenia stacji bazowych przed identyfikacją i atakiem. Całkowita anonimowość jest niemożliwa, ale opisano sposoby uzyskania kompromisu między anonimowością a potrzebami systemu monitorowania. Opisano techniki wykrywania intruzów w sieci i udaremniania ataku złośliwym węzłom, które zdobyły już jeden lub kilka kluczy kryptograficznych zaatakowanej sieci oraz techniki bezpiecznego grupowania danych. Następnie przedstawiono sposoby obrony przed fizycznymi atakami, techniki wykrywanie ataków i na zakończenie perspektywy w tej dziedzinie.

Słowa kluczowe

bezpieczeństwo, bezprzewodowe sieci sensorowe, sieci mobilne, wykrywanie ataków

Safety issues in wireless sensor networks

Abstract

Wireless sensor networks are exposed to danger of attacks from people and from environment. Sensor nodes often have limited computation and communication resources and battery power. The resource constraints and security issues make designing mechanisms for safety of communication in large sensor networks particularly challenging. The growing research activity in the field of wireless sensor network security is very interesting for designers of data acquisition systems. Familiarity with the current publications in this field will be greatly helpful. In the paper major topics in wireless sensor networks security are presented. Next, classification of attacks, and known corresponding defensive measures are discussed. In the conclusion the perspectives for building a safe mobile sensor networks are introduced.

Keywords

attack detection, mobile network, safety, Wireless Sensor Network

Bibliografia

  1. Karlof C., Wagner D. (2003): Secure routing in wireless sensor networks: Attacks and countermeasures. Proc. 1st Int. Workshop on Sensor Network Protocols and Applications (SNPA’03).
  2. Deng J., Han R., Mishra S. (2002): INSENS: Intrusion-Tolerant Routing in Wireless Sensor Networks. Technical Report CU-CS-939-02. Dept. Computer Science. Univ. Colorado.
  3. Deng J., Han R., Mishra S. (2003): A performance evaluation of intrusion-tolerant routing in wireless sensor networks. Proc. IEEE Int. Workshop on Information Processing in Sensor Networks (IPSN’03), s. 349-364.
  4. Deng J., Han H., Mishra S. (2004): Intrusion tolerance and anti-traffic analysis strategies for wireless sensor networks. IEEE International Conf. Dependable Systems and Networks (DSN(2004)). Florencja. Włochy.
  5. Tanachaiwiwat S., Dave P., Bhindwale R., Helmy A.: (2003) Poster abstract secure locations: routing on trust and isolating compromised sensors in locationaware sensor networks. Proceedings of the 1st International Conference on Embedded Networked Sensor Systems, s. 324-325. ACM Press.
  6. Papadimitratos P., Haas Z. (2002): Secure routing for mobile ad hoc networks. Proceedings of the SCS Communication Networks and Distributed System Modeling and Simulation Conference (CNDS 2002).
  7. Newsome J., Shi E., Song D., Perrig A. (2004): The Sybil attack in sensor networks: analysis & defences. Proceedings of the 3rd International Symposium on Information Processing in Sensor Networks, s. 259-268. ACM Press.
  8. Deng J., Han R., Mishra S. (2004): Countermeasures against traffic analysis in wireless sensor networks. Technical Report CU-CS-987-04, University of Colorado at Boulder.
  9. Perrig A., Szewczyk R., Tygar J., Wen V., Culler D. E. (2002): Spins: security protocols for sensor networks. Wireless Networking, s. 521-534.
  10. Brutch P., Ko C. (2003): Challenges in intrusion detection for wireless ad-hoc networks. Symposium on Applications and the Internet Workshops (SAINT’03 Workshops).
  11. Albers P., Camp O. (2002): Security in ad hoc networks: A general intrusion detection architecture enhancing trust based approaches. 1st International Workshop on Wireless Information Systems, 4th International Conference on Enterprise Information Systems.
  12. Estrin, D. Govindan R., Heidemann J., Kumar S. (1999): Next century chellenges: Scalable coordination in sensor networks. Mobile Computing and Networking. s. 203-270.
  13. Madden S., Franklin M. I., Hellerstein J., Hong W. (2002): Tag: a tiny aggregation service for ad-hoc sensor networks. SIGOPS Oper. Syst. Rew. s. 131-146.
  14. Przydatek B., Song D., Perrig A. (2003): Sia: Secure information aggregation in sensor networks. [www.cs.berkeley.edu/~dawnsong/papers/sia.pdf].
  15. Hu L. Evans D. (2003): Secure aggregation for wireless networks. SAINTW ‘03: Proceedings of the 2003 Symposium on Applications and the Internet Workshops (SAINT’03 Workshops), s. 384. IEEE Computer Society.
  16. Anderson R. Kuhn M. (1997): Low cost attacks on tamper resistant devices. IWSP: International Workshop on Security Protocols, LNCS.
  17. Loo Ch., Yong M. Leckie Ch., Palaniswami M.: Intrusion Detection for Routing Attacks in Sensor Networks http://ww2.cs.mu.oz.au/~caleckie/ijdsn.pdf].
  18. Kaya T., Lin G., Noubir G., Yilmaz A. (2003): Secure multicast groups on ad hoc networks. Proceedings of the lst ACM workshop on Security of Ad hoc and Sensor Networks (SASN ‘03), s. 94-102. ACM Press.
  19. Priyantha N., Chakraborty A., Balakrishnan H. (2000): The cricket. locationsupport. system. Proc. of the Sixth Annnal ACM International Conference on Mobile Computing and Networking (MOBICOM). 08/2000.
  20. Zhu H., Bao F., Deng R., Kim K. (2004): Computing of trust in wireless networks. Proceedings of 60th IEEE Vehicular Technology Conference. Los Angles, Kalifornia, USA, 09/2004.
  21. Ren K., Li T., Wan Z., Bao F., Deng R., Kim K. (2004): Highly reliabh trust establishment scheme in ad hoc networks. Computer Networks: The International Journal of Computer and Telecommunications Networking, s. 687-699, 08/2004.