Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio

Detalhes bibliográficos
Autor(a) principal: Humberto Azevedo Nigri do Carmo
Data de Publicação: 2006
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFMG
Texto Completo: http://hdl.handle.net/1843/SLBS-6Y5HRG
Resumo: Este trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.
id UFMG_6083d94617c8a5af7ae224309f9e145f
oai_identifier_str oai:repositorio.ufmg.br:1843/SLBS-6Y5HRG
network_acronym_str UFMG
network_name_str Repositório Institucional da UFMG
repository_id_str
spelling Hao-chi WongAntonio Alfredo Ferreira LoureiroLinnyer Beatrys RuizJose Marcos Silva NogueiraHumberto Azevedo Nigri do Carmo2019-08-13T01:44:47Z2019-08-13T01:44:47Z2006-06-28http://hdl.handle.net/1843/SLBS-6Y5HRGEste trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.This work proposes a security protocol against wormhole attacks in wireless sensor networks (WSN), based in message monitoring by base station and use of alternative paths. WSN are ad hoc networks,comprised of centuries of small sensor devices, used to monitor areas of interest. Its application goes since use in battle fields until environmental protection. The devices, also called sensor nodes, have limited resources for processing and communicating. Data collected by nodes are sent towards the base station, through routes created to this finality. WSN can suffer several types of attacks performed by maliciousnodes or invaders. The wormhole attack generally is accomplished by two colluded nodes. Their strategy is to attract to themselves the most of routs and messages. After that they can act on messages they receivein several ways. The most common action is to drop them, creating a shadow zone in the network, from where no data can be obtained. Solutions based on cryptography or massage authentication are noteffective to avoid it, because the opponent doesnt need to break messages contents to setup the attack. Also this kind of enemy can be superior equipment in terms of computational resources e radio capability compared to the common nodes making its combat a hard task. The solution we propose allows a WSN accomplish its work even during a wormhole attack, with a minimum message loss creating a tolerant attack security protocol. On experiments performed the results were around 90% of gain or higher to 500 nodes networks and attack rate of 70% and over.Universidade Federal de Minas GeraisUFMGComputação móvelSistemas de comunicação móvelComputaçãoRedes de computação ProtocolosSistemas de computação sem fioprotocolosem fiosensoresUm protocolo de tolerância a ataques de tunelamento em redes sensores sem fioinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALhumbertonigridocarmo.pdfapplication/pdf2773297https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/1/humbertonigridocarmo.pdfb0e4bd6914828e2969ab35e61bf77132MD51TEXThumbertonigridocarmo.pdf.txthumbertonigridocarmo.pdf.txtExtracted texttext/plain169491https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/2/humbertonigridocarmo.pdf.txt6b3e70c024359eb84126061a52077db9MD521843/SLBS-6Y5HRG2019-11-14 20:40:49.532oai:repositorio.ufmg.br:1843/SLBS-6Y5HRGRepositório de PublicaçõesPUBhttps://repositorio.ufmg.br/oaiopendoar:2019-11-14T23:40:49Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false
dc.title.pt_BR.fl_str_mv Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
title Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
spellingShingle Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
Humberto Azevedo Nigri do Carmo
protocolo
sem fio
sensores
Computação móvel
Sistemas de comunicação móvel
Computação
Redes de computação Protocolos
Sistemas de computação sem fio
title_short Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
title_full Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
title_fullStr Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
title_full_unstemmed Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
title_sort Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
author Humberto Azevedo Nigri do Carmo
author_facet Humberto Azevedo Nigri do Carmo
author_role author
dc.contributor.advisor1.fl_str_mv Hao-chi Wong
dc.contributor.advisor-co1.fl_str_mv Antonio Alfredo Ferreira Loureiro
dc.contributor.referee1.fl_str_mv Linnyer Beatrys Ruiz
dc.contributor.referee2.fl_str_mv Jose Marcos Silva Nogueira
dc.contributor.author.fl_str_mv Humberto Azevedo Nigri do Carmo
contributor_str_mv Hao-chi Wong
Antonio Alfredo Ferreira Loureiro
Linnyer Beatrys Ruiz
Jose Marcos Silva Nogueira
dc.subject.por.fl_str_mv protocolo
sem fio
sensores
topic protocolo
sem fio
sensores
Computação móvel
Sistemas de comunicação móvel
Computação
Redes de computação Protocolos
Sistemas de computação sem fio
dc.subject.other.pt_BR.fl_str_mv Computação móvel
Sistemas de comunicação móvel
Computação
Redes de computação Protocolos
Sistemas de computação sem fio
description Este trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.
publishDate 2006
dc.date.issued.fl_str_mv 2006-06-28
dc.date.accessioned.fl_str_mv 2019-08-13T01:44:47Z
dc.date.available.fl_str_mv 2019-08-13T01:44:47Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/1843/SLBS-6Y5HRG
url http://hdl.handle.net/1843/SLBS-6Y5HRG
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.publisher.initials.fl_str_mv UFMG
publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFMG
instname:Universidade Federal de Minas Gerais (UFMG)
instacron:UFMG
instname_str Universidade Federal de Minas Gerais (UFMG)
instacron_str UFMG
institution UFMG
reponame_str Repositório Institucional da UFMG
collection Repositório Institucional da UFMG
bitstream.url.fl_str_mv https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/1/humbertonigridocarmo.pdf
https://repositorio.ufmg.br/bitstream/1843/SLBS-6Y5HRG/2/humbertonigridocarmo.pdf.txt
bitstream.checksum.fl_str_mv b0e4bd6914828e2969ab35e61bf77132
6b3e70c024359eb84126061a52077db9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)
repository.mail.fl_str_mv
_version_ 1797971341541900288