Universidad de Santiago de Chile Departamento de Ingeniería Eléctrica “Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole” Tesista: Jaime Bravo Santos Profesor Guía: Dr. Claudio Valencia Cordero Título del Tema
39
Embed
Estado del Arte Ataques Wormhole y Teoría de Juegos
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Universidad de Santiago de Chile
Departamento de Ingeniería Eléctrica
“Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos
frente a ataques Wormhole”
Tesista: Jaime Bravo SantosProfesor Guía: Dr. Claudio Valencia Cordero
Título del Tema
TemarioTemario
Introducción
Origen y Necesidad
Originalidad del Tema
Objetivos
Hipótesis
Carta Gantt
Marco Teórico
Estado del Arte
Conclusión
Referencias
IntroducciónIntroducción
Año 2020U$ 2.500 Millones
Proyección de mercado para las WSN en EE.UU [3]
Declarada la tecnología emergente con mayor proyección en 2003 [2]
IntroducciónIntroducción
Mediciones de seguridad herramienta Smart Protection [25]
150 Millones de amenazas en 4
años
Origen y NecesidadOrigen y Necesidad
Origen: Ataque Wormhole
Fue descubierto en 2003 por un pequeño grupo de investigadores de EE.UU
Silencioso en su actuar, prácticamente no manifiesta síntomas en la red
Mecanismos tradicionales de defensa incapaces de detectarlo
Graves efectos en caso de lograr su cometido de vulnerar la seguridad de la red
Origen y NecesidadOrigen y Necesidad
Mecanismo de seguridad eficiente y de buen rendimiento
Integración de elementos de seguridad ya presentados
Alternativa innovadora no explorada
Necesidad
Originalidad del Tema
Originalidad del Tema
Utilización de conceptos de teoría de juegos como parte de un mecanismo de defensa de ataques Wormhole en redes WSN
Posibilidad de exploración de distintas capas del modelo OSI de la red WSN
Trabajo innovador, enfoque de integración de distintos enfoques no presentado antes.
Originalidad del Tema
ObjetivosObjetivos
Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole.
General
Específicos
Realizar el análisis del estado del arte junto a su discusión bibliográfica, focalizado en los mecanismos de seguridad y los métodos que aplican conceptos de teoría de juegos Analizar los parámetros utilizados en los modelos de teoría de juegos revisados en el estado del arte.
ObjetivosObjetivos
Específicos
Establecer las condiciones y requerimientos que tendrá la red WSN en la cual se aplicará el algoritmo de seguridad. Modelar un ataque a la red WSN, determinado los roles de cada uno de los elementos basados en teoría de juegos. Analizar opciones de seguridad alternativas al problema del ataque Wormhole con el objetivo de cotejar su rendimiento con el algoritmo propuesto.
Diseñar el algoritmo de seguridad utilizando los conceptos de teoría de juegos, basado en los parámetros analizados en el estado del arte, simular el algoritmo diseñado Realizar un análisis de los resultados obtenidos con sus alcances y proyecciones.
HipótesisHipótesis
Se trabaja bajo el hecho de que no existen mecanismos capaces de integrar las restricciones de hardware con una detección eficiente del Wormhole y las características de las WSN
Se propondrá un algoritmo de defensa que tome el proceso de
ataque a la red como un juego, donde existan jugadores, estrategias y una función de utilidad con beneficios para cada jugador
Una vez resuelto el juego, establecer las mejores estrategias para cada jugador y desarrollar el algoritmo
La topología de la red utilizada para el desarrollo del algoritmo y posterior aplicación es del tipo descentralizada con Head Clúster.
Carta GanttCarta Gantt
Plazo final10/04/2014
Marco TeóricoMarco Teórico
¿Qué es una red WSN?
Una Red de Sensores Inalámbrico (WSN por su acrónimo en inglés) es una red formada por numerosos y pequeños nodos de sensores de comunicación inalámbrica con una
tarea común
Topologías de Despliegue
Marco TeóricoMarco Teórico
Componentes Básicos de las Redes WSN
Nodos Sensores Nodos Actuadores Gateways Sink o Sumidero Servidor o Estación Base
Por Encapsulación Por Canal Fuera de Banda Por Transmisión de Alta Potencia Por Relevo de Paquetes Usando Protocolo de Desviación
Tipos de Ataque Wormhole
El atacante puede ser interno o externo
Los mecanismos de seguridad básicos de las WSN no cuentan con mecanismos de defensa de ataques Wormhole
Marco TeóricoMarco Teórico
Juego Jugadores Acciones o Jugadas Ganancia o Beneficio Estrategia
Elementos del Juego Clasificación de Juegos
[14]
Marco TeóricoMarco Teórico
Elementos de Teoría de Juegos y Seguridad de la Red
Sistema Atacante Defensor
[29]
Estado del ArteEstado del Arte
Packet Leashes [5]
Leashes Geográficos Leashes Temporales
SS DDTs Tr
Ps PrPs;Ts
Ps–Localización del nodo fuente Pr–Localización del nodo receptor Ts –Tiempo en el cual se envía el mensaje Tr –Tiempo en el cual el mensaje es recibido
SS DDTs
- = Max
Tr-Ts=T
Basado en T y la velocidad de la luz se puede determinar si el paquete ha viajado más de lo permitido
Idea principal: Incorporar información adicional en los mensajes que limite la distancia y el tiempo de viaje de mensajes
S D
Estado del ArteEstado del Arte
Potencial problema: Discrepancias en el tiempo medido en el receptor debido a los retrasos producidos al enviar los mensajes desde los nodos.
Continuación [5]
Requerimientos
• Sincronización de relojes (Leashes Temporal)• Localización propia conocida y autenticación (Leashes Geográfico)
Limitante: Requerimientos asociados a alto consumo energético y por ende ineficiente para utilizar en nodos WSN.
Estado del ArteEstado del Arte
Detección de Wormhole con UDG [6]
2 nodos independientes en una red con distancia 1 entre sí no pueden tener más de 2 nodos vecinos en común, los cuales a su vez son mutuamente independientesvu
q
p
Lema 1 del Disk Packing
Limitante: Enfoque muy cerrado al despliegue y ordenamiento de los nodos, no menciona problema de superposición de nodos
• Nodos dentro de área superior deben tener una distancia máxima de 1 hacia vértices
• Distancia máxima entre 2 nodos independientes dentro de zona de intersección mayor a 1
Idea principal: Presentar método de detección de Wormhole efectivo basado en la geometría de la red y cobertura de nodos
Estado del ArteEstado del Arte
Mecanismo LITEWORP para detección de Wormhole [11]
Idea principal: Presentar un mecanismo liviano capaz de detectar ataques Wormhole utilizando como parámetro el tiempo de retraso en el envío del mensaje, añade monitoreo local, listas negras etc.
Limitante: Añade hardware de manera implícita en el análisis, alta probabilidad de encontrar falsos positivos por uso del parámetro de
retraso, no aplica a ataque por protocolo de desviación
LITEWORP: Descubrimiento seguro de vecinos de 2 saltos
Monitoreo y control local para detectar ataques
Nodos guardianesLista de vecinos
Revisión de información
contenida en los mensajes
Estado del ArteEstado del Arte
Sistema de Monitoreo de Defensa de Wormhole en WSN [12]
Feature Monitoring System (FMS)
1.Zona de división
2.Fijar zona maliciosa
3.Fijar nodo malicioso
4.Acción de respuesta
Idea principal: Presentar un software que se instala en módulos Acces Point y que monitorea el tráfico entre los nodos de una WSN,
logrando detectar posibles ataques Wormhole en ejecución
• Variaciones del Throughput• Retrasos End-to-End
• Packet Delivered Ratio (PDR)• Jitter
Limitante: No se entrega el análisis de fondo de detección del ataque Wormhole a través de los parámetros PDR y Jitter. Modelo basado en utilización de hardware adicional como Access Point
Estado del ArteEstado del Arte
Detección de Wormhole usando Rango Libre de Localización [15]
Idea principal: Detectar un ataque Wormhole en redes WSN a través de la utilización del parámetro RSSI complementado con la
utilización de nodos Beacon para la localización de los nodos
Nodo comprometido
Nodo remoto WormholeNodo local Wormhole
Nodos Beacon
Localización y RSSI
Limitante: Restringido a la utilización de redes con hardware adicional tal como los nodos Beacon y a la capacidad de los nodos
de reconocer valores RSSI enviados en los paquetes Beacon
Restricción de monotonía de la función
Detección y localización simultánea: El nodo receptor verifica a través de la utilización de la función monótona si existe discrepancias entre la distancia y los valores RSSI inmediatamente recibidos los mensajes desde los nodos Beacon
Detección posterior a la localización: Los nodos Beacon reciben los paquetes desde el nodo comprometido una vez que la localización está finalizada, una vez que el nodo Beacon recibe los paquetes, envía de vuelta un paquete con su información de localización y RSSI para verificar
Estado del ArteEstado del Arte
Continuación [15]
“Se asume que los nodos maliciosos son incapaces de manipular los valores medidos del RSSI enviados por los
nodos Beacon hacia el nodo comprometido”
Estado del ArteEstado del Arte
Método de detección de intrusión & teoría de juegos para WSN [19]
Idea principal: Presentar un análisis de red WSN descentralizada basado en teoría de juegos utilizando un modelo de IDS y atacante con planteamiento de funciones de utilidad, análisis y estrategias
Definición de estrategias extensivamente y uso de parámetros
Limitante: Se especifican parámetros genéricos, no se pueden aplicar directamente a un ataque Wormhole
Estado del ArteEstado del Arte
Idea principal: Presentar un análisis de valoración de los elementos de una red basado en un enfoque de teoría de juegos,
utilizando un IDS y un atacante en un juego no cooperativo
Valoración de la seguridad basado en teoría de juegos (NADGM) [20]
VulnerabilidadTopología de redConfiguración de FirewallInformación de valor
Generar gráfico del
ataque
Calculado por NADGM
Salida: Riesgo de la red
Limitante: Modelo abierto a todo tipo de redes y ataques, no se presentan parámetros de detección.
NADGM: modelo de juego estático, no zero, no cooperativo de información completa
Para su aplicación se establecen 3 suposiciones: Todo atacante tiene las mismas opcionesTotal efectividad del ataque en caso no existir defensa Detección del IDS en tiempo real
Estado del ArteEstado del Arte
Continuación [20]
Defensor
BeneficioMitigación del ataque
Restauración del sistema
Costo
Costos de operación
Costos de respuesta
Costos de falsos positivos
AtacanteBeneficio Esperados por el ataque
CostoCastigo luego de ser detectado
Recursos computacionales
Estado del ArteEstado del Arte
Clasificación de Ataques con enfoque en Teoría de Juegos [23]
Clasificación de ataques
•Ataques Palpables•Ataques No Palpables
Idea principal: Presentar una clasificación de varios ataques a las WSN, asociando sus características con un enfoque defensivo
basado en teoría de juegos
Casi imperceptible
Ataque Wormhole
La observación es primordial
Limitante: La aplicación de teoría de juegos no es recomendable para detectar un ataque fuera de banda
Jugador Jugador 1: Nodo IDS Jugador 2: Atacante
Estrategia
Escoger un número
adecuado de
observaciones
Escoger la longitud del
túnel
UtilidadUtilidad a causa de la
detección del Wormhole
Utilidad a causa de un
ataque exitoso,
proporcional al largo del
túnel
CostoDetección falsa, consumo
de energía por observación
Ser descubierto por los
nodos IDS
Estado del ArteEstado del Arte
Continuación [23]
Se propone la utilización de un IDS, que guarde balance entre el número de observaciones y tasa de falsos positivos, no mencionan parámetros de observación.
Discusión Bibliográfica
Discusión Bibliográfica
El ataque Womhole ha sido abordado ampliamente por los investigadores desde hace tiempo, lamentablemente sin encontrar un mecanismo de defensa totalmente efectivo. Las restricciones que poseen las redes WSN hacen necesario un diseño que tome en cuenta tanto la forma de operar como las restricciones de hardware y consumo energético
El ataque Wormhole es particularmente difícil de detectar, ya que durante su ejecución no manifiesta anomalías en la red debido a su carácter de ataque pasivo
Los enfoques presentados no han sido inspirados por elementos que permitan detectar un Wormhole de manera práctica, por ello sólo pueden ser considerados como mecanismos teóricos.
Discusión Bibliográfica
Discusión Bibliográfica
La teoría de juegos no ha sido utilizada en la detección del ataque Womhole, las investigaciones se han limitado a presentar propuestas de estrategias para cada jugador. Uno de estos trabajos se presenta en [23] donde se toma el ataque Wormhole y se clasifica como un IDS (defensor) y un atacante, estableciendo estrategias para ambos jugadores pero sin generar la función de utilidad ni la resolución del juego.
En [15] se presenta uno de los enfoques más interesantes, pues se presenta la opción de utilizar el parámetro RSSI para determinar si existe un ataque Wormhole complementado con la utilización de los nodos Beacon, en cuyo procedimiento puede ser reformado y mejorado incorporando conceptos de teoría de juegos.
Por último, una de las virtudes de un análisis a través de teoría de juegos es poder minimizar la posibilidad de falsos positivos del método de defensa.
Esto es analizado en casi la totalidad de trabajos relacionados con teoría de juegos, pero particularmente en [19], se propone un modelo enfocado en redes descentralizadas, tema que está muy poco documentado en la bibliografía referida a seguridad y que las WSN poseen como topología de instalación.
Discusión Bibliográfica
Discusión Bibliográfica
ConclusiónConclusión
Mecanismos de detección propuestos:
• Packet Leashes• Basados en retraso en envío de paquetes• Basados en UDG• Basados en Jitter y RSSI• Basados en el Throughput o PDR
Red WSN
Mecanismo de defensa eficiente (Gasto energético
y computacional bajo)
Teoría de Juegos Modelo de Juego / Función de Utilidad /
Estrategias
Mecanismo eficiente, capaz de entregar una nueva herramienta que
sea capaz de detectar un ataque Wormhole basado en conceptos de teoría de
juegos, haciendo converger distintos
enfoques y temáticas
Integración
Ataque Pasivo Difícil
detección
BibliografíaBibliografía
[1] Aranjo, A., Blesa, J., Romero, E., Villanueva, D., “Security in cognitive wireless sensor network. Challenges and open
problems”, EURASIP Journal on Wireless Communications and Networking, Springer Open Journal, February 2012.
[2] Review Technology, Massachusetts Institute of Technology, “10 Emerging technologies that will change the world”, February