Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica

Detalhes bibliográficos
Autor(a) principal: Vitali, Maycon Maia
Data de Publicação: 2012
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)
Texto Completo: http://repositorio.ufes.br/handle/10/4262
Resumo: Like traditional computer networks, Wireless Sensor Networks (WSNs) are subject to several secutity attacks, such as denial of service, spoofing addresses attack, node compromise, and other attacks specific to sensor networks. In a scenario of Smart Cities, the concerns about security takes an even greater considering that critical data will be flowing at all times by the communication paths provided by the WSN networks. In this sense, research in WSN security gains a great deal of importance, and pushes the development of research involving at the creation of new algorithms, protocols, tools and specific environments for increasing security in Wireless Sensor Networks. This work proposes a testing environment that allows to simulate mixed WSN, a way to interact with them and evaluate the WSN concerning to energy consumption, topology, and number of packets sent and received, among other features. The testing environment is capable of simulating 6LoWPAN networks, being able to access the sensor nodes using their IPv6 addresses. The proposed approach allows remote applications, using the Internet, to communicate with the 6LoWPAN network, apart from the fact that the environment is fully simulated. As proof of concept, we simulated a 6LoWPAN network, promoting an sybil attack in the network topology, and subsequently evaluated the organization of the network topology with and without the sybil node running. An interesting feature of the proposed architecture is that it enables remote testing of applications, so a machine with more processing capacity may be responsible for generating and simulating the sensor network, while applications that collect and process data are located in another machine with less processing power. As an additional contribution, we propose a new methodology for network node association based on pre-shared keys. The methodology aims to mitigate attacks where malicious nodes assume various identities in the network in order to impair the vision of the same topological. Furthermore, we present a protection mechanism by storing the pre-shared key only in volatile memory, which makes more difficult the discovery of the key in the case of a node failure, or even the destruction of the key together with the death of the sensor when your energy comes to the end.
id UFES_0170ce014747066df1793d12abd9e365
oai_identifier_str oai:repositorio.ufes.br:10/4262
network_acronym_str UFES
network_name_str Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)
repository_id_str 2108
spelling Pereira Filho, José GonçalvesVitali, Maycon MaiaMartinello, MagnosRossetto, Silvana2016-08-29T15:33:18Z2016-07-112016-08-29T15:33:18Z2012-08-31Like traditional computer networks, Wireless Sensor Networks (WSNs) are subject to several secutity attacks, such as denial of service, spoofing addresses attack, node compromise, and other attacks specific to sensor networks. In a scenario of Smart Cities, the concerns about security takes an even greater considering that critical data will be flowing at all times by the communication paths provided by the WSN networks. In this sense, research in WSN security gains a great deal of importance, and pushes the development of research involving at the creation of new algorithms, protocols, tools and specific environments for increasing security in Wireless Sensor Networks. This work proposes a testing environment that allows to simulate mixed WSN, a way to interact with them and evaluate the WSN concerning to energy consumption, topology, and number of packets sent and received, among other features. The testing environment is capable of simulating 6LoWPAN networks, being able to access the sensor nodes using their IPv6 addresses. The proposed approach allows remote applications, using the Internet, to communicate with the 6LoWPAN network, apart from the fact that the environment is fully simulated. As proof of concept, we simulated a 6LoWPAN network, promoting an sybil attack in the network topology, and subsequently evaluated the organization of the network topology with and without the sybil node running. An interesting feature of the proposed architecture is that it enables remote testing of applications, so a machine with more processing capacity may be responsible for generating and simulating the sensor network, while applications that collect and process data are located in another machine with less processing power. As an additional contribution, we propose a new methodology for network node association based on pre-shared keys. The methodology aims to mitigate attacks where malicious nodes assume various identities in the network in order to impair the vision of the same topological. Furthermore, we present a protection mechanism by storing the pre-shared key only in volatile memory, which makes more difficult the discovery of the key in the case of a node failure, or even the destruction of the key together with the death of the sensor when your energy comes to the end.Assim como as redes de computadores convencionais, as Redes de Sensores Sem Fio (RSSF) estão sujeito aos mais diversos ataques, como negação de serviço, falsificação de endereços, comprometimento de nós, e outros ataques específicos para redes de sensores. Num cenário de emprego das RSSF em Cidades Inteligentes, a preocupação com a segurança toma uma dimensão ainda maior, considerando que dados críticos passarão a circular a todo o instante pela infra-estrutura de comunicação provida pelas redes. Neste sentido, a realização de pesquisas em segurança em RSSF se reveste de grande importância, e abre espaço para o desenvolvimento de trabalhos voltados para a criação de novos algoritmos, protocolos, ferramentas e ambientes específicos de Redes de Sensores sem Fio que contribuam para o aumento da segurança da rede. Este trabalho propõe um ambiente de experimentação para RSSF que permite simular redes mistas, interagir com as mesmas e avaliá-las no que diz respeito ao consumo de energia, topologia estabelecida, pacotes enviados/recebidos, etc. O ambiente desenvolvido é capaz de simular redes 6LoWPAN, sendo possível acessar os nós sensores através de seus respectivos endereços IPv6. A abordagem proposta permite que aplicações possam, remotamente, através da Internet, comunicar-se com a rede 6LoPAN, abstraindo-se do fato do ambiente ser completamente simulado. Como prova de conceito, foi simulada uma rede 6LoWPAN e, como método de avaliação de ataques, foi implementado um nó sybil, que foi injetado na topologia da rede, sendo posteriormente avaliada a organização topológica da rede com e sem o nó sybil em execução. Uma característica interessante da arquitetura proposta é que ela possibilita o teste remoto de aplicações; assim, uma máquina com maior capacidade de processamento pode ficar encarregada de gerar e simular a rede de sensores, enquanto as aplicações que coletam e tratam os dados são localizadas em outra máquina com menor capacidade de processamento. Como contribuição adicional o trabalho propõe uma metologia de associação à rede que baseada em chaves pré-compartilhadas. Essa metodologia visa mitigar ataques onde nós maléficos assumem diversas identidades na rede a fim de prejudicar a visão topológica da mesma. Além disto, é apresentado um mecanismo de proteção da chave pré-compartilhada através do processo de armazenamento somente em memória volátil, o que dificulta a descoberta da chave no caso do comprometimento de um nó, ou possibilita a destruição da chave junto com a morte do sensor ao término de sua energia.TextVITALI, Maycon Maia. Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica. 2012. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Espírito Santo, Centro Tecnológico, Vitória, 2012.http://repositorio.ufes.br/handle/10/4262porUniversidade Federal do Espírito SantoMestrado em InformáticaPrograma de Pós-Graduação em InformáticaUFESBRCentro TecnológicoCiência da Computação004Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétricainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)instname:Universidade Federal do Espírito Santo (UFES)instacron:UFESORIGINALDissertação_5953_.pdfapplication/pdf1630992http://repositorio.ufes.br/bitstreams/75192a2d-a53c-44f2-876a-d0864a243fa7/download8109a638255628096e2d5858d93042b3MD5110/42622024-06-28 16:11:13.168oai:repositorio.ufes.br:10/4262http://repositorio.ufes.brRepositório InstitucionalPUBhttp://repositorio.ufes.br/oai/requestopendoar:21082024-06-28T16:11:13Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) - Universidade Federal do Espírito Santo (UFES)false
dc.title.none.fl_str_mv Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
title Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
spellingShingle Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
Vitali, Maycon Maia
Ciência da Computação
004
title_short Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
title_full Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
title_fullStr Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
title_full_unstemmed Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
title_sort Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
author Vitali, Maycon Maia
author_facet Vitali, Maycon Maia
author_role author
dc.contributor.advisor1.fl_str_mv Pereira Filho, José Gonçalves
dc.contributor.author.fl_str_mv Vitali, Maycon Maia
dc.contributor.referee1.fl_str_mv Martinello, Magnos
dc.contributor.referee2.fl_str_mv Rossetto, Silvana
contributor_str_mv Pereira Filho, José Gonçalves
Martinello, Magnos
Rossetto, Silvana
dc.subject.cnpq.fl_str_mv Ciência da Computação
topic Ciência da Computação
004
dc.subject.udc.none.fl_str_mv 004
description Like traditional computer networks, Wireless Sensor Networks (WSNs) are subject to several secutity attacks, such as denial of service, spoofing addresses attack, node compromise, and other attacks specific to sensor networks. In a scenario of Smart Cities, the concerns about security takes an even greater considering that critical data will be flowing at all times by the communication paths provided by the WSN networks. In this sense, research in WSN security gains a great deal of importance, and pushes the development of research involving at the creation of new algorithms, protocols, tools and specific environments for increasing security in Wireless Sensor Networks. This work proposes a testing environment that allows to simulate mixed WSN, a way to interact with them and evaluate the WSN concerning to energy consumption, topology, and number of packets sent and received, among other features. The testing environment is capable of simulating 6LoWPAN networks, being able to access the sensor nodes using their IPv6 addresses. The proposed approach allows remote applications, using the Internet, to communicate with the 6LoWPAN network, apart from the fact that the environment is fully simulated. As proof of concept, we simulated a 6LoWPAN network, promoting an sybil attack in the network topology, and subsequently evaluated the organization of the network topology with and without the sybil node running. An interesting feature of the proposed architecture is that it enables remote testing of applications, so a machine with more processing capacity may be responsible for generating and simulating the sensor network, while applications that collect and process data are located in another machine with less processing power. As an additional contribution, we propose a new methodology for network node association based on pre-shared keys. The methodology aims to mitigate attacks where malicious nodes assume various identities in the network in order to impair the vision of the same topological. Furthermore, we present a protection mechanism by storing the pre-shared key only in volatile memory, which makes more difficult the discovery of the key in the case of a node failure, or even the destruction of the key together with the death of the sensor when your energy comes to the end.
publishDate 2012
dc.date.issued.fl_str_mv 2012-08-31
dc.date.accessioned.fl_str_mv 2016-08-29T15:33:18Z
dc.date.available.fl_str_mv 2016-07-11
2016-08-29T15:33:18Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv VITALI, Maycon Maia. Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica. 2012. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Espírito Santo, Centro Tecnológico, Vitória, 2012.
dc.identifier.uri.fl_str_mv http://repositorio.ufes.br/handle/10/4262
identifier_str_mv VITALI, Maycon Maia. Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica. 2012. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Espírito Santo, Centro Tecnológico, Vitória, 2012.
url http://repositorio.ufes.br/handle/10/4262
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Text
dc.publisher.none.fl_str_mv Universidade Federal do Espírito Santo
Mestrado em Informática
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Informática
dc.publisher.initials.fl_str_mv UFES
dc.publisher.country.fl_str_mv BR
dc.publisher.department.fl_str_mv Centro Tecnológico
publisher.none.fl_str_mv Universidade Federal do Espírito Santo
Mestrado em Informática
dc.source.none.fl_str_mv reponame:Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)
instname:Universidade Federal do Espírito Santo (UFES)
instacron:UFES
instname_str Universidade Federal do Espírito Santo (UFES)
instacron_str UFES
institution UFES
reponame_str Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)
collection Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)
bitstream.url.fl_str_mv http://repositorio.ufes.br/bitstreams/75192a2d-a53c-44f2-876a-d0864a243fa7/download
bitstream.checksum.fl_str_mv 8109a638255628096e2d5858d93042b3
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) - Universidade Federal do Espírito Santo (UFES)
repository.mail.fl_str_mv
_version_ 1804309176946524160