Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
Autor(a) principal: | |
---|---|
Data de Publicação: | 2006 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFMG |
Texto Completo: | http://hdl.handle.net/1843/SLBS-6Y5HRG |
Resumo: | Este trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo. |
id |
UFMG_6083d94617c8a5af7ae224309f9e145f |
---|---|
oai_identifier_str |
oai:repositorio.ufmg.br:1843/SLBS-6Y5HRG |
network_acronym_str |
UFMG |
network_name_str |
Repositório Institucional da UFMG |
repository_id_str |
|
spelling |
Hao-chi WongAntonio Alfredo Ferreira LoureiroLinnyer Beatrys RuizJose Marcos Silva NogueiraHumberto Azevedo Nigri do Carmo2019-08-13T01:44:47Z2019-08-13T01:44:47Z2006-06-28http://hdl.handle.net/1843/SLBS-6Y5HRGEste trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.This work proposes a security protocol against wormhole attacks in wireless sensor networks (WSN), based in message monitoring by base station and use of alternative paths. WSN are ad hoc networks,comprised of centuries of small sensor devices, used to monitor areas of interest. Its application goes since use in battle fields until environmental protection. The devices, also called sensor nodes, have limited resources for processing and communicating. Data collected by nodes are sent towards the base station, through routes created to this finality. WSN can suffer several types of attacks performed by maliciousnodes or invaders. The wormhole attack generally is accomplished by two colluded nodes. Their strategy is to attract to themselves the most of routs and messages. After that they can act on messages they receivein several ways. The most common action is to drop them, creating a shadow zone in the network, from where no data can be obtained. Solutions based on cryptography or massage authentication are noteffective to avoid it, because the opponent doesnt need to break messages contents to setup the attack. Also this kind of enemy can be superior equipment in terms of computational resources e radio capability compared to the common nodes making its combat a hard task. The solution we propose allows a WSN accomplish its work even during a wormhole attack, with a minimum message loss creating a tolerant attack security protocol. On experiments performed the results were around 90% of gain or higher to 500 nodes networks and attack rate of 70% and over.Universidade Federal de Minas GeraisUFMGComputação móvelSistemas de comunicação móvelComputaçãoRedes de computação ProtocolosSistemas de computação sem fioprotocolosem fiosensoresUm protocolo de tolerância a ataques de tunelamento em redes sensores sem fioinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALhumbertonigridocarmo.pdfapplication/pdf2773297https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/1/humbertonigridocarmo.pdfb0e4bd6914828e2969ab35e61bf77132MD51TEXThumbertonigridocarmo.pdf.txthumbertonigridocarmo.pdf.txtExtracted texttext/plain169491https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/2/humbertonigridocarmo.pdf.txt6b3e70c024359eb84126061a52077db9MD521843/SLBS-6Y5HRG2019-11-14 20:40:49.532oai:repositorio.ufmg.br:1843/SLBS-6Y5HRGRepositório de PublicaçõesPUBhttps://repositorio.ufmg.br/oaiopendoar:2019-11-14T23:40:49Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false |
dc.title.pt_BR.fl_str_mv |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
title |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
spellingShingle |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio Humberto Azevedo Nigri do Carmo protocolo sem fio sensores Computação móvel Sistemas de comunicação móvel Computação Redes de computação Protocolos Sistemas de computação sem fio |
title_short |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
title_full |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
title_fullStr |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
title_full_unstemmed |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
title_sort |
Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio |
author |
Humberto Azevedo Nigri do Carmo |
author_facet |
Humberto Azevedo Nigri do Carmo |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Hao-chi Wong |
dc.contributor.advisor-co1.fl_str_mv |
Antonio Alfredo Ferreira Loureiro |
dc.contributor.referee1.fl_str_mv |
Linnyer Beatrys Ruiz |
dc.contributor.referee2.fl_str_mv |
Jose Marcos Silva Nogueira |
dc.contributor.author.fl_str_mv |
Humberto Azevedo Nigri do Carmo |
contributor_str_mv |
Hao-chi Wong Antonio Alfredo Ferreira Loureiro Linnyer Beatrys Ruiz Jose Marcos Silva Nogueira |
dc.subject.por.fl_str_mv |
protocolo sem fio sensores |
topic |
protocolo sem fio sensores Computação móvel Sistemas de comunicação móvel Computação Redes de computação Protocolos Sistemas de computação sem fio |
dc.subject.other.pt_BR.fl_str_mv |
Computação móvel Sistemas de comunicação móvel Computação Redes de computação Protocolos Sistemas de computação sem fio |
description |
Este trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo. |
publishDate |
2006 |
dc.date.issued.fl_str_mv |
2006-06-28 |
dc.date.accessioned.fl_str_mv |
2019-08-13T01:44:47Z |
dc.date.available.fl_str_mv |
2019-08-13T01:44:47Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/1843/SLBS-6Y5HRG |
url |
http://hdl.handle.net/1843/SLBS-6Y5HRG |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Minas Gerais |
dc.publisher.initials.fl_str_mv |
UFMG |
publisher.none.fl_str_mv |
Universidade Federal de Minas Gerais |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFMG instname:Universidade Federal de Minas Gerais (UFMG) instacron:UFMG |
instname_str |
Universidade Federal de Minas Gerais (UFMG) |
instacron_str |
UFMG |
institution |
UFMG |
reponame_str |
Repositório Institucional da UFMG |
collection |
Repositório Institucional da UFMG |
bitstream.url.fl_str_mv |
https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/1/humbertonigridocarmo.pdf https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/2/humbertonigridocarmo.pdf.txt |
bitstream.checksum.fl_str_mv |
b0e4bd6914828e2969ab35e61bf77132 6b3e70c024359eb84126061a52077db9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG) |
repository.mail.fl_str_mv |
|
_version_ |
1797971341541900288 |