Theses 

On selected privacy and security issues in wireless sensor networks – RNDr. Jiří Kůr, Ph.D.

česky | in English | slovensky

Agenda:
Změnit agendu. Adresa v ISu:

Zpět na vyhledávání

RNDr. Jiří Kůr, Ph.D.

Disertační práce

On selected privacy and security issues in wireless sensor networks

On selected privacy and security issues in wireless sensor networks

Anotace: Tato disertační práce se zabývá vybranými problémy z bezpečnosti a ochrany soukromí v bezdrátových senzorových sítích (BSS). BSS jsou heterogenní sítě složené ze stovek či tisíců malých zařízení nazývaných senzorové uzly a jedné, či několika málo základnových stanic. Senzorové uzly jsou osazeny senzory fyzikálních veličin a disponují vysoce omezeným výkonem a omezeným zdrojem energie. Oproti tomu základnové stanice jsou zařízení srovnatelná s osobním počítačem. Základnové stanice slouží jako vstupní brána do senzorové sítě a sbírají měření senzorových uzlů. BSS často sbírají citlivé údaje, jako například polohu lidí, vozidel či ohrožených zvířat. Proto je nutné zajistit v těchto sítích určitou míru zabezpečení a ochrany soukromí. Toto je nicméně z důvodu četných omezení uzlů velmi nesnadný úkol. Na úvod práce zkoumáme pozici útočníka. Přicházíme s novým konceptem pro automatické hledání útočných strategií. Využíváme mechanismus inspirovaný biologickou evolucí známý jako Evoluční algoritmy. Kombinujeme generátor potenciálních útoků se simulátorem, či skutečným systémem, abychom vygenerovali a ohodnotili potenciální útoky. Ohodnocení potenciálních útoků slouží jako dodatečná informace využitá při vytváření nových potenciálně lepších útoků. Využití navrženého konceptu demonstrujeme v oblasti BSS. Přestože náš koncept slouží ke generování útočných strategií, má zásadní vliv také pro ochranu systémů, neboť obránce může prozkoumat možnosti útočníka a otestovat ochranná opatření. Hlavní část této práce se věnuje obranným technikám. Senzorové uzly mohou být poměrně snadno kompromitovány aktivním útočníkem a přeprogramovány. Proto se v BSS často uvažuje o využití systému detekce průniku. V této práci ukážeme, že systém detekce průniku může být často v rozporu se systémem pro ochranu soukromí, který chrání síť před pasivním útočníkem. Takovýto útočník tiše monitoruje provoz v síti s cílem získat citlivé informace o pohybu subjektů sledovaných sítí. Zmíněný rozpor a potenciální problémy mezi oběma systémy analyzujeme a přinášíme několik možností, jak tyto problémy řešit. Navrhujeme novou metodu detekce útoku selektivním přeposíláním a útoku modifikací paketu. Tato detekční metoda podporuje současný bezproblémový běh systému pro ochranu soukromí. Navrženou metodu jsme implementovali a ohodnotili její přesnost na skutečné BSS malého rozsahu. V této práci se také zaměřujeme na efektivní integraci systému pro ochranu polohy s běžnými bezpečnostními vlastnostmi, jako jsou důvěrnost a integrita. Navrhujeme adaptabilní bezpečnostní architekturu pro konkrétní scénář, v němž je důležité zajistit ochranu polohy monitorovaných subjektů. Tato architektura je unikátní tím, že uvažuje pět různých modelů útočníka, které se střídají v čase. Proto nabízí navržená architektura pět bezpečnostních úrovní, jež mohou být dynamicky přepínány. Každá bezpečnostní úroveň cílí na jiný model útočníka a přináší jiný poměr mezi bezpečností a její cenou. Tento přístup ve výsledku optimalizuje celkový poměr mezi bezpečností systému a náklady na její dosažení. Součástí architektury je i nové schéma pro dynamické přepínání mezi bezpečnostními úrovněmi a schéma pro tvorbu dynamicky se měnících pseudonymů. V závěru práce se věnujeme problému distribuce klíčů, konkrétně náhodné predistribuci klíčů. Přinášíme dva přístupy (a jejich kombinaci), které výrazně zlepšují bezpečnostní vlastnosti náhodné predistribuce klíčů. Oba přístupy využívají hashovací funkce. První staví na existenci kolizí omezené délky. Druhý využívá jednosmě

Anotace: rné hashované řetězy. Oba přístupy mohou být zkombinovány, což ve výsledku přináší výrazné zlepšení bezpečnostních vlastností. Navržená zlepšení jsou ohodnocena jak analyticky, tak experimentálně na našem síťovém simulátoru.

Abstract: This dissertation thesis deals with selected privacy and security issues in wireless sensor networks (WSNs). These heterogenous networks consist of hundreds or thousands of tiny devices called sensor nodes and one or few base stations. Sensor nodes are equipped with environmental sensors and are highly restricted in computational, memory and energy resources. Base stations are laptop class devices that act as network entry points and that collect observations of the sensor nodes. WSNs often collect sensitive data such as location of people, vehicles or endangered animals. Thus certain level of security and privacy needs to be ensured before a WSN is deployed. However, this is a challenging task due to severe constraints put on sensor nodes. We begin the thesis by exploring an attacker's position. We propose and investigate a new concept for automatic search of attack strategies. We employ mechanisms inspired by the biological evolution known as Evolutionary Algorithms. We use a combination of a candidate attacks generator with a simulator or a real system to generate and evaluate candidate attacks. The evaluation is used as a guiding input for the next generation of candidates. We demonstrate the use of our concept in the area of WSNs. While this is in principle search for attack strategies, it benefits also a defender that may investigate attacker possibilities and evaluate the performance of defensive measures. The major part of the thesis focuses on a defender's side. Since sensor nodes can be captured and reprogrammed by an active attacker, it is often considered to use an intrusion detection system (IDS) for WSNs. Yet, as we show in this thesis, IDS may be in conflict with privacy mechanisms that aim to protect network against a passive attacker. Such attacker tries to silently obtain sensitive information about the location of a certain node or about the movement of a tracked object. We explore some of the conflicts that might occur when IDS and privacy mechanisms are brought together and we also provide some ideas on how these conflicts could be solved. We propose a novel intrusion detection method for detecting selective forwarding and packet modification attacks concurrently with supporting location privacy. We implement the method and evaluate its detection accuracy on a small scale real-world sensor network. We also focus on an efficient integration of location privacy mechanisms with usual security services such as confidentiality and integrity. We propose an adaptive security architecture for a particular application scenario where location privacy of monitored subjects has to be protected. The rarity of our architecture lies in the fact that we assume five attacker models that alternate in time. Therefore, our architecture offers five security levels that can be dynamically interchanged. Each security level targets a different attacker model and thus brings different security/cost trade-off. This results into optimization of the overall security/cost ratio. As a part of the architecture, we also introduce a novel lightweight scheme for the dynamic security level interchange and a scheme for creating dynamically changing pseudonyms. Finally, we deal with a problem of key distribution, namely with a random key predistribution approach. We propose two techniques (and their combination) that improve security properties of the random key predistribution schemes. Both the techniques make use of secure hash functions. The first one leverages the presence of limited length collisions. The second one is built on one-way hash chains. Both can be further combined to bring the best performance. We provide analytical evaluation of the improvements and support our results computationally on a network simulator.

Keywords: wireless sensor network, security, privacy, intrusion detection system, bezdrátová senzorová síť, bezpečnost, ochrana soukromí, systém detekce průniku

Jazyk práce: angličtina

Obhajoba závěrečné práce

  • Obhajoba proběhla 25. 2. 2014
  • Vedoucí: prof. RNDr. Václav Matyáš, M.Sc.
  • Oponent: doc. Ing. Daniel Cvrček, Ph.D., Prof. Dr. Dogan Kesdogan

Citační záznam

Citace dle ISO 690: LaTeX | HTML | text | BibTeX | Wikipedie

Plný text práce

Obsah online archivu závěrečné práce
Zveřejněno v Theses:
  • světu
Složka Odkaz na adresář do lokálního úložiště instituce
Jak jinak získat přístup k textu

Instituce archivující a zpřístupňující práci: Masarykova univerzita, Fakulta informatiky


Nahoru | Aktuální datum a čas: 18. 7. 2019 11:18, 29. (lichý) týden

Soukromí

Kontakty: theses(zavináč/atsign)fi(tečka/dot)muni(tečka/dot)cz