Use este identificador para citar ou linkar para este item: http://hdl.handle.net/1843/SLBS-6Y5HRG
Tipo: Dissertação de Mestrado
Título: Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio
Autor(es): Humberto Azevedo Nigri do Carmo
Primeiro Orientador: Hao-chi Wong
Primeiro Coorientador: Antonio Alfredo Ferreira Loureiro
Primeiro membro da banca : Linnyer Beatrys Ruiz
Segundo membro da banca: Jose Marcos Silva Nogueira
Resumo: Este trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.
Abstract: This work proposes a security protocol against wormhole attacks in wireless sensor networks (WSN), based in message monitoring by base station and use of alternative paths. WSN are ad hoc networks,comprised of centuries of small sensor devices, used to monitor areas of interest. Its application goes since use in battle fields until environmental protection. The devices, also called sensor nodes, have limited resources for processing and communicating. Data collected by nodes are sent towards the base station, through routes created to this finality. WSN can suffer several types of attacks performed by maliciousnodes or invaders. The wormhole attack generally is accomplished by two colluded nodes. Their strategy is to attract to themselves the most of routs and messages. After that they can act on messages they receivein several ways. The most common action is to drop them, creating a shadow zone in the network, from where no data can be obtained. Solutions based on cryptography or massage authentication are noteffective to avoid it, because the opponent doesnt need to break messages contents to setup the attack. Also this kind of enemy can be superior equipment in terms of computational resources e radio capability compared to the common nodes making its combat a hard task. The solution we propose allows a WSN accomplish its work even during a wormhole attack, with a minimum message loss creating a tolerant attack security protocol. On experiments performed the results were around 90% of gain or higher to 500 nodes networks and attack rate of 70% and over.
Assunto: Computação móvel
Sistemas de comunicação móvel
Computação
Redes de computação Protocolos
Sistemas de computação sem fio
Idioma: Português
Editor: Universidade Federal de Minas Gerais
Sigla da Instituição: UFMG
Tipo de Acesso: Acesso Aberto
URI: http://hdl.handle.net/1843/SLBS-6Y5HRG
Data do documento: 28-Jun-2006
Aparece nas coleções:Dissertações de Mestrado

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
humbertonigridocarmo.pdf2.71 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.