Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) |
Texto Completo: | http://repositorio.ufes.br/handle/10/4262 |
Resumo: | Like traditional computer networks, Wireless Sensor Networks (WSNs) are subject to several secutity attacks, such as denial of service, spoofing addresses attack, node compromise, and other attacks specific to sensor networks. In a scenario of Smart Cities, the concerns about security takes an even greater considering that critical data will be flowing at all times by the communication paths provided by the WSN networks. In this sense, research in WSN security gains a great deal of importance, and pushes the development of research involving at the creation of new algorithms, protocols, tools and specific environments for increasing security in Wireless Sensor Networks. This work proposes a testing environment that allows to simulate mixed WSN, a way to interact with them and evaluate the WSN concerning to energy consumption, topology, and number of packets sent and received, among other features. The testing environment is capable of simulating 6LoWPAN networks, being able to access the sensor nodes using their IPv6 addresses. The proposed approach allows remote applications, using the Internet, to communicate with the 6LoWPAN network, apart from the fact that the environment is fully simulated. As proof of concept, we simulated a 6LoWPAN network, promoting an sybil attack in the network topology, and subsequently evaluated the organization of the network topology with and without the sybil node running. An interesting feature of the proposed architecture is that it enables remote testing of applications, so a machine with more processing capacity may be responsible for generating and simulating the sensor network, while applications that collect and process data are located in another machine with less processing power. As an additional contribution, we propose a new methodology for network node association based on pre-shared keys. The methodology aims to mitigate attacks where malicious nodes assume various identities in the network in order to impair the vision of the same topological. Furthermore, we present a protection mechanism by storing the pre-shared key only in volatile memory, which makes more difficult the discovery of the key in the case of a node failure, or even the destruction of the key together with the death of the sensor when your energy comes to the end. |
id |
UFES_0170ce014747066df1793d12abd9e365 |
---|---|
oai_identifier_str |
oai:repositorio.ufes.br:10/4262 |
network_acronym_str |
UFES |
network_name_str |
Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) |
repository_id_str |
2108 |
spelling |
Pereira Filho, José GonçalvesVitali, Maycon MaiaMartinello, MagnosRossetto, Silvana2016-08-29T15:33:18Z2016-07-112016-08-29T15:33:18Z2012-08-31Like traditional computer networks, Wireless Sensor Networks (WSNs) are subject to several secutity attacks, such as denial of service, spoofing addresses attack, node compromise, and other attacks specific to sensor networks. In a scenario of Smart Cities, the concerns about security takes an even greater considering that critical data will be flowing at all times by the communication paths provided by the WSN networks. In this sense, research in WSN security gains a great deal of importance, and pushes the development of research involving at the creation of new algorithms, protocols, tools and specific environments for increasing security in Wireless Sensor Networks. This work proposes a testing environment that allows to simulate mixed WSN, a way to interact with them and evaluate the WSN concerning to energy consumption, topology, and number of packets sent and received, among other features. The testing environment is capable of simulating 6LoWPAN networks, being able to access the sensor nodes using their IPv6 addresses. The proposed approach allows remote applications, using the Internet, to communicate with the 6LoWPAN network, apart from the fact that the environment is fully simulated. As proof of concept, we simulated a 6LoWPAN network, promoting an sybil attack in the network topology, and subsequently evaluated the organization of the network topology with and without the sybil node running. An interesting feature of the proposed architecture is that it enables remote testing of applications, so a machine with more processing capacity may be responsible for generating and simulating the sensor network, while applications that collect and process data are located in another machine with less processing power. As an additional contribution, we propose a new methodology for network node association based on pre-shared keys. The methodology aims to mitigate attacks where malicious nodes assume various identities in the network in order to impair the vision of the same topological. Furthermore, we present a protection mechanism by storing the pre-shared key only in volatile memory, which makes more difficult the discovery of the key in the case of a node failure, or even the destruction of the key together with the death of the sensor when your energy comes to the end.Assim como as redes de computadores convencionais, as Redes de Sensores Sem Fio (RSSF) estão sujeito aos mais diversos ataques, como negação de serviço, falsificação de endereços, comprometimento de nós, e outros ataques específicos para redes de sensores. Num cenário de emprego das RSSF em Cidades Inteligentes, a preocupação com a segurança toma uma dimensão ainda maior, considerando que dados críticos passarão a circular a todo o instante pela infra-estrutura de comunicação provida pelas redes. Neste sentido, a realização de pesquisas em segurança em RSSF se reveste de grande importância, e abre espaço para o desenvolvimento de trabalhos voltados para a criação de novos algoritmos, protocolos, ferramentas e ambientes específicos de Redes de Sensores sem Fio que contribuam para o aumento da segurança da rede. Este trabalho propõe um ambiente de experimentação para RSSF que permite simular redes mistas, interagir com as mesmas e avaliá-las no que diz respeito ao consumo de energia, topologia estabelecida, pacotes enviados/recebidos, etc. O ambiente desenvolvido é capaz de simular redes 6LoWPAN, sendo possível acessar os nós sensores através de seus respectivos endereços IPv6. A abordagem proposta permite que aplicações possam, remotamente, através da Internet, comunicar-se com a rede 6LoPAN, abstraindo-se do fato do ambiente ser completamente simulado. Como prova de conceito, foi simulada uma rede 6LoWPAN e, como método de avaliação de ataques, foi implementado um nó sybil, que foi injetado na topologia da rede, sendo posteriormente avaliada a organização topológica da rede com e sem o nó sybil em execução. Uma característica interessante da arquitetura proposta é que ela possibilita o teste remoto de aplicações; assim, uma máquina com maior capacidade de processamento pode ficar encarregada de gerar e simular a rede de sensores, enquanto as aplicações que coletam e tratam os dados são localizadas em outra máquina com menor capacidade de processamento. Como contribuição adicional o trabalho propõe uma metologia de associação à rede que baseada em chaves pré-compartilhadas. Essa metodologia visa mitigar ataques onde nós maléficos assumem diversas identidades na rede a fim de prejudicar a visão topológica da mesma. Além disto, é apresentado um mecanismo de proteção da chave pré-compartilhada através do processo de armazenamento somente em memória volátil, o que dificulta a descoberta da chave no caso do comprometimento de um nó, ou possibilita a destruição da chave junto com a morte do sensor ao término de sua energia.TextVITALI, Maycon Maia. Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica. 2012. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Espírito Santo, Centro Tecnológico, Vitória, 2012.http://repositorio.ufes.br/handle/10/4262porUniversidade Federal do Espírito SantoMestrado em InformáticaPrograma de Pós-Graduação em InformáticaUFESBRCentro TecnológicoCiência da Computação004Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétricainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Universidade Federal do Espírito Santo (riUfes)instname:Universidade Federal do Espírito Santo (UFES)instacron:UFESORIGINALDissertação_5953_.pdfapplication/pdf1630992http://repositorio.ufes.br/bitstreams/75192a2d-a53c-44f2-876a-d0864a243fa7/download8109a638255628096e2d5858d93042b3MD5110/42622024-07-17 16:59:19.125oai:repositorio.ufes.br:10/4262http://repositorio.ufes.brRepositório InstitucionalPUBhttp://repositorio.ufes.br/oai/requestopendoar:21082024-10-15T17:57:25.801385Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) - Universidade Federal do Espírito Santo (UFES)false |
dc.title.none.fl_str_mv |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
title |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
spellingShingle |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica Vitali, Maycon Maia Ciência da Computação 004 |
title_short |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
title_full |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
title_fullStr |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
title_full_unstemmed |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
title_sort |
Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica |
author |
Vitali, Maycon Maia |
author_facet |
Vitali, Maycon Maia |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Pereira Filho, José Gonçalves |
dc.contributor.author.fl_str_mv |
Vitali, Maycon Maia |
dc.contributor.referee1.fl_str_mv |
Martinello, Magnos |
dc.contributor.referee2.fl_str_mv |
Rossetto, Silvana |
contributor_str_mv |
Pereira Filho, José Gonçalves Martinello, Magnos Rossetto, Silvana |
dc.subject.cnpq.fl_str_mv |
Ciência da Computação |
topic |
Ciência da Computação 004 |
dc.subject.udc.none.fl_str_mv |
004 |
description |
Like traditional computer networks, Wireless Sensor Networks (WSNs) are subject to several secutity attacks, such as denial of service, spoofing addresses attack, node compromise, and other attacks specific to sensor networks. In a scenario of Smart Cities, the concerns about security takes an even greater considering that critical data will be flowing at all times by the communication paths provided by the WSN networks. In this sense, research in WSN security gains a great deal of importance, and pushes the development of research involving at the creation of new algorithms, protocols, tools and specific environments for increasing security in Wireless Sensor Networks. This work proposes a testing environment that allows to simulate mixed WSN, a way to interact with them and evaluate the WSN concerning to energy consumption, topology, and number of packets sent and received, among other features. The testing environment is capable of simulating 6LoWPAN networks, being able to access the sensor nodes using their IPv6 addresses. The proposed approach allows remote applications, using the Internet, to communicate with the 6LoWPAN network, apart from the fact that the environment is fully simulated. As proof of concept, we simulated a 6LoWPAN network, promoting an sybil attack in the network topology, and subsequently evaluated the organization of the network topology with and without the sybil node running. An interesting feature of the proposed architecture is that it enables remote testing of applications, so a machine with more processing capacity may be responsible for generating and simulating the sensor network, while applications that collect and process data are located in another machine with less processing power. As an additional contribution, we propose a new methodology for network node association based on pre-shared keys. The methodology aims to mitigate attacks where malicious nodes assume various identities in the network in order to impair the vision of the same topological. Furthermore, we present a protection mechanism by storing the pre-shared key only in volatile memory, which makes more difficult the discovery of the key in the case of a node failure, or even the destruction of the key together with the death of the sensor when your energy comes to the end. |
publishDate |
2012 |
dc.date.issued.fl_str_mv |
2012-08-31 |
dc.date.accessioned.fl_str_mv |
2016-08-29T15:33:18Z |
dc.date.available.fl_str_mv |
2016-07-11 2016-08-29T15:33:18Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
VITALI, Maycon Maia. Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica. 2012. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Espírito Santo, Centro Tecnológico, Vitória, 2012. |
dc.identifier.uri.fl_str_mv |
http://repositorio.ufes.br/handle/10/4262 |
identifier_str_mv |
VITALI, Maycon Maia. Um ambiente de experimentação para redes 6LoWPAN e um módulo de autenticação baseado em chave simétrica. 2012. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Espírito Santo, Centro Tecnológico, Vitória, 2012. |
url |
http://repositorio.ufes.br/handle/10/4262 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Text |
dc.publisher.none.fl_str_mv |
Universidade Federal do Espírito Santo Mestrado em Informática |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Informática |
dc.publisher.initials.fl_str_mv |
UFES |
dc.publisher.country.fl_str_mv |
BR |
dc.publisher.department.fl_str_mv |
Centro Tecnológico |
publisher.none.fl_str_mv |
Universidade Federal do Espírito Santo Mestrado em Informática |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) instname:Universidade Federal do Espírito Santo (UFES) instacron:UFES |
instname_str |
Universidade Federal do Espírito Santo (UFES) |
instacron_str |
UFES |
institution |
UFES |
reponame_str |
Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) |
collection |
Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) |
bitstream.url.fl_str_mv |
http://repositorio.ufes.br/bitstreams/75192a2d-a53c-44f2-876a-d0864a243fa7/download |
bitstream.checksum.fl_str_mv |
8109a638255628096e2d5858d93042b3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositório Institucional da Universidade Federal do Espírito Santo (riUfes) - Universidade Federal do Espírito Santo (UFES) |
repository.mail.fl_str_mv |
|
_version_ |
1813022541901463552 |