Estado del Arte Ataques Wormhole y Teoría de Juegos
1. Universidad de Santiago de Chile
Departamento de Ingeniería Eléctrica
Título del Tema
“Modelar, diseñar y simular un algoritmo de seguridad
para WSN utilizando conceptos de teoría de juegos
frente a ataques Wormhole”
Tesista: Jaime Bravo Santos
Profesor Guía: Dr. Claudio Valencia Cordero
2. Temario
Temario
Introducción
Origen y Necesidad
Originalidad del Tema
Objetivos
Hipótesis
Carta Gantt
Marco Teórico
Estado del Arte
Conclusión
Referencias
5. Origen y
Origen y
Necesidad
Necesidad
Origen: Ataque Wormhole
Fue descubierto en 2003 por un pequeño grupo de
investigadores de EE.UU
Silencioso en su
síntomas en la red
actuar,
prácticamente
no
manifiesta
Mecanismos tradicionales de defensa incapaces de detectarlo
Graves efectos en caso de lograr su cometido de vulnerar la
seguridad de la red
6. Origen y
Origen y
Necesidad
Necesidad
Necesidad
Mecanismo de seguridad eficiente y de buen rendimiento
Integración de elementos de seguridad ya presentados
Alternativa innovadora no explorada
7. Originalidad del
Originalidad del
Tema
Tema
Originalidad del Tema
Utilización de conceptos de teoría de juegos como parte de
un mecanismo de defensa de ataques Wormhole en redes
WSN
Posibilidad de exploración de distintas capas del modelo
OSI de la red WSN
Trabajo innovador, enfoque de integración de distintos
enfoques no presentado antes.
8. Objetivos
Objetivos
General
Modelar, diseñar y simular un algoritmo de seguridad para WSN
utilizando conceptos de teoría de juegos frente a ataques
Wormhole.
Específicos
Realizar el análisis del estado del arte junto a su discusión
bibliográfica, focalizado en los mecanismos de seguridad y los
métodos que aplican conceptos de teoría de juegos
Analizar los parámetros utilizados en los modelos de teoría de
juegos revisados en el estado del arte.
9. Objetivos
Objetivos
Específicos
Establecer las condiciones y requerimientos que tendrá la red WSN
en la cual se aplicará el algoritmo de seguridad.
Modelar un ataque a la red WSN, determinado los roles de cada
uno de los elementos basados en teoría de juegos.
Analizar opciones de seguridad alternativas al problema del ataque
Wormhole con el objetivo de cotejar su rendimiento con el
algoritmo propuesto.
Diseñar el algoritmo de seguridad utilizando los conceptos de
teoría de juegos, basado en los parámetros analizados en el estado
del arte, simular el algoritmo diseñado
Realizar un análisis de los resultados obtenidos con sus alcances y
proyecciones.
10. Hipótesis
Hipótesis
Se trabaja bajo el hecho de que no existen mecanismos capaces
de integrar las restricciones de hardware con una detección
eficiente del Wormhole y las características de las WSN
Se propondrá un algoritmo de defensa que tome el proceso de
ataque a la red como un juego, donde existan jugadores,
estrategias y una función de utilidad con beneficios para cada
jugador
Una vez resuelto el juego, establecer las mejores estrategias
para cada jugador y desarrollar el algoritmo
La topología de la red utilizada para el desarrollo del algoritmo y
posterior aplicación es del tipo descentralizada con Head
Clúster.
12. Marco Teórico
Marco Teórico
¿Qué es una red WSN?
Una Red de Sensores Inalámbrico (WSN por su acrónimo
en inglés) es una red formada por numerosos y pequeños
nodos de sensores de comunicación inalámbrica con una
tarea común
13. Marco Teórico
Marco Teórico
Componentes Básicos de las
Redes WSN
Arquitecturas de las WSN
Nodos Sensores
Nodos Actuadores
Gateways
Sink o Sumidero
Servidor o Estación Base
Topologías de Despliegue
Topología Centralizada
Topología Descentralizada
14. Marco Teórico
Marco Teórico
Arquitectura de Nodo WSN
Sensor
Sensor
Batería
Batería
Controlador
Controlador
Memoria
Memoria
Rx/Tx
Rx/Tx
Consulta
[26]
Datos
Sistema eficiente de energía
15. Marco Teórico
Marco Teórico
Modo de Ataque Wormhole
Tipos de Ataque Wormhole
[30]
Por Encapsulación
Por Canal Fuera de Banda
Por Transmisión de Alta Potencia
Por Relevo de Paquetes
Usando Protocolo de Desviación
El atacante puede ser
interno o externo
Los mecanismos de seguridad básicos de las WSN no cuentan con
mecanismos de defensa de ataques Wormhole
16. Marco Teórico
Marco Teórico
Elementos del Juego
Clasificación de Juegos
Juego
Jugadores
Acciones o Jugadas
Ganancia o Beneficio
Estrategia
[14]
18. Estado del Arte
Estado del Arte
Packet Leashes [5]
Idea principal: Incorporar información adicional en los mensajes
que limite la distancia y el tiempo de viaje de mensajes
Leashes Geográficos
Leashes Temporales
= Max
Ts
SS
Ps
Tr
Ps;Ts
D
D
Pr
Ps–Localización del nodo fuente
Pr–Localización del nodo receptor
Ts –Tiempo en el cual se envía el mensaje
Tr –Tiempo en el cual el mensaje es recibido
D
S
SS
Ts
D
D
Tr-Ts=T
Basado en T y la velocidad de la luz se
puede determinar si el paquete ha viajado
más de lo permitido
19. Estado del Arte
Estado del Arte
Continuación [5]
Requerimientos
• Sincronización de relojes (Leashes Temporal)
• Localización propia conocida y autenticación (Leashes Geográfico)
Potencial problema: Discrepancias en el tiempo medido en el
receptor debido a los retrasos producidos al enviar los mensajes
desde los nodos.
Limitante: Requerimientos asociados a alto consumo energético y
por ende ineficiente para utilizar en nodos WSN.
20. Estado del Arte
Estado del Arte
Detección de Wormhole con UDG [6]
Idea principal: Presentar método de detección de Wormhole
efectivo basado en la geometría de la red y cobertura de nodos
Lema 1 del Disk Packing
p
u
v
2 nodos independientes en una red con
distancia 1 entre sí no pueden tener más
de 2 nodos vecinos en común, los cuales
a su vez son mutuamente independientes
• Nodos dentro de área superior deben tener una
distancia máxima de 1 hacia vértices
q
• Distancia máxima entre 2 nodos independientes dentro
de zona de intersección mayor a 1
Limitante: Enfoque muy cerrado al despliegue y ordenamiento de
los nodos, no menciona problema de superposición de nodos
21. Estado del Arte
Estado del Arte
Mecanismo LITEWORP para detección de Wormhole [11]
Idea principal: Presentar un mecanismo liviano capaz de detectar
ataques Wormhole utilizando como parámetro el tiempo de retraso
en el envío del mensaje, añade monitoreo local, listas negras etc.
LITEWORP: Descubrimiento seguro de vecinos de 2 saltos
Monitoreo y control local para detectar ataques
Nodos guardianes
Lista de vecinos
Revisión de
información
contenida en los
mensajes
Limitante: Añade hardware de manera implícita en el análisis, alta
probabilidad de encontrar falsos positivos por uso del parámetro de
retraso, no aplica a ataque por protocolo de desviación
22. Estado del Arte
Estado del Arte
Sistema de Monitoreo de Defensa de Wormhole en WSN [12]
Idea principal: Presentar un software que se instala en módulos
Acces Point y que monitorea el tráfico entre los nodos de una WSN,
logrando detectar posibles ataques Wormhole en ejecución
Feature Monitoring System (FMS)
1.Zona de división
• Variaciones del Throughput
• Retrasos End-to-End
2.Fijar zona maliciosa
3.Fijar nodo malicioso
4.Acción de respuesta
• Packet Delivered Ratio (PDR)
• Jitter
Limitante: No se entrega el análisis de fondo de detección del
ataque Wormhole a través de los parámetros PDR y Jitter. Modelo
basado en utilización de hardware adicional como Access Point
23. Estado del Arte
Estado del Arte
Detección de Wormhole usando Rango Libre de Localización [15]
Idea principal: Detectar un ataque Wormhole en redes WSN a
través de la utilización del parámetro RSSI complementado con la
utilización de nodos Beacon para la localización de los nodos
Nodo local Wormhole
Localización
y RSSI
Nodo remoto Wormhole
Nodo comprometido
Restricción de monotonía de la función
Nodos Beacon
Limitante: Restringido a la utilización de redes con hardware
adicional tal como los nodos Beacon y a la capacidad de los nodos
de reconocer valores RSSI enviados en los paquetes Beacon
24. Estado del Arte
Estado del Arte
Continuación [15]
“Se asume que los nodos maliciosos son incapaces de
manipular los valores medidos del RSSI enviados por los
nodos Beacon hacia el nodo comprometido”
Detección y localización simultánea: El nodo receptor verifica
a través de la utilización de la función monótona si existe
discrepancias entre la distancia y los valores RSSI
inmediatamente recibidos los mensajes desde los nodos Beacon
Detección posterior a la localización: Los nodos Beacon
reciben los paquetes desde el nodo comprometido una vez que
la localización está finalizada, una vez que el nodo Beacon recibe
los paquetes, envía de vuelta un paquete con su información de
localización y RSSI para verificar
25. Estado del Arte
Estado del Arte
Método de detección de intrusión & teoría de juegos para WSN [19]
Idea principal: Presentar un análisis de red WSN descentralizada
basado en teoría de juegos utilizando un modelo de IDS y atacante
con planteamiento de funciones de utilidad, análisis y estrategias
Definición de estrategias extensivamente y uso de parámetros
Limitante: Se especifican parámetros genéricos, no se pueden
aplicar directamente a un ataque Wormhole
26. Estado del Arte
Estado del Arte
Valoración de la seguridad basado en teoría de juegos (NADGM) [20]
Idea principal: Presentar un análisis de valoración de los
elementos de una red basado en un enfoque de teoría de juegos,
utilizando un IDS y un atacante en un juego no cooperativo
Vulnerabilidad
Topología de red
Configuración de Firewall
Información de valor
Generar
gráfico del
ataque
Calculado por
NADGM
Salida: Riesgo
de la red
NADGM: modelo de juego estático, no zero, no cooperativo de
información completa
Limitante: Modelo abierto a todo tipo de redes y ataques, no se
presentan parámetros de detección.
27. Estado del Arte
Estado del Arte
Continuación [20]
Para su aplicación se establecen 3 suposiciones:
Todo atacante tiene las mismas opciones
Total efectividad del ataque en caso no existir defensa
Detección del IDS en tiempo real
Beneficio
Defensor
Mitigación del ataque
Restauración del sistema
Costos de operación
Costo
Costos de respuesta
Costos de falsos positivos
Beneficio
Atacante
Costo
Esperados por el ataque
Castigo luego de ser detectado
Recursos computacionales
28. Estado del Arte
Estado del Arte
Clasificación de Ataques con enfoque en Teoría de Juegos [23]
Idea principal: Presentar una clasificación de varios ataques a las
WSN, asociando sus características con un enfoque defensivo
basado en teoría de juegos
Clasificación de ataques
•Ataques Palpables
•Ataques No Palpables
Casi imperceptible
La observación es primordial
Ataque Wormhole
Limitante: La aplicación de teoría de juegos no es recomendable
para detectar un ataque fuera de banda
29. Estado del Arte
Estado del Arte
Continuación [23]
Se propone la utilización de un IDS, que guarde balance entre el
número de observaciones y tasa de falsos positivos, no mencionan
parámetros de observación.
Jugador
Estrategia
Jugador 1: Nodo IDS
Jugador 2: Atacante
Escoger un número
Escoger la longitud del
adecuado de observaciones
túnel
Utilidad a causa de un
Utilidad
Utilidad a causa de la
ataque exitoso,
detección del Wormhole
proporcional al largo del
túnel
Costo
Detección falsa, consumo
Ser descubierto por los
de energía por observación
nodos IDS
30. Discusión
Discusión
Bibliográfica
Bibliográfica
El ataque Womhole ha sido abordado ampliamente por los
investigadores desde hace tiempo, lamentablemente sin
encontrar un mecanismo de defensa totalmente efectivo. Las
restricciones que poseen las redes WSN hacen necesario un
diseño que tome en cuenta tanto la forma de operar como
las restricciones de hardware y consumo energético
El ataque Wormhole es particularmente difícil de detectar, ya
que durante su ejecución no manifiesta anomalías en la red
debido a su carácter de ataque pasivo
Los enfoques presentados no han sido inspirados por
elementos que permitan detectar un Wormhole de manera
práctica, por ello sólo pueden ser considerados como
mecanismos teóricos.
31. Discusión
Discusión
Bibliográfica
Bibliográfica
La teoría de juegos no ha sido utilizada en la detección del
ataque Womhole, las investigaciones se han limitado a
presentar propuestas de estrategias para cada jugador. Uno
de estos trabajos se presenta en [23] donde se toma el
ataque Wormhole y se clasifica como un IDS (defensor) y un
atacante, estableciendo estrategias para ambos jugadores
pero sin generar la función de utilidad ni la resolución del
juego.
En [15] se presenta uno de los enfoques más interesantes,
pues se presenta la opción de utilizar el parámetro RSSI
para determinar si existe un ataque Wormhole
complementado con la utilización de los nodos Beacon, en
cuyo procedimiento puede ser reformado y mejorado
incorporando conceptos de teoría de juegos.
32. Discusión
Discusión
Bibliográfica
Bibliográfica
Por último, una de las virtudes de un análisis a través de
teoría de juegos es poder minimizar la posibilidad de falsos
positivos del método de defensa.
Esto es analizado en casi la totalidad de trabajos
relacionados con teoría de juegos, pero particularmente en
[19], se propone un modelo enfocado en redes
descentralizadas, tema que está muy poco documentado en
la bibliografía referida a seguridad y que las WSN poseen
como topología de instalación.
33. Conclusión
Conclusión
Mecanismo eficiente,
capaz de entregar una
nueva herramienta que
sea capaz de detectar un
ataque Wormhole basado
en conceptos de teoría de
juegos, haciendo
converger distintos
enfoques y temáticas
Mecanismos de detección propuestos:
•
•
•
•
•
Packet Leashes
Basados en retraso en envío de paquetes
Basados en UDG
Basados en Jitter y RSSI
Basados en el Throughput o PDR
Red WSN
Mecanismo de defensa
eficiente (Gasto energético
y computacional bajo)
Ataque Pasivo
Difícil
detección
Integración
Teoría de Juegos Modelo de
Juego / Función de Utilidad /
Estrategias
34. Bibliografía
Bibliografía
[1]
Aranjo, A., Blesa, J., Romero, E., Villanueva, D., “Security in cognitive wireless sensor network. Challenges and open
problems”, EURASIP Journal on Wireless Communications and Networking, Springer Open Journal, February 2012.
[2]
Review Technology, Massachusetts Institute of Technology, “10 Emerging technologies that will change the world”, February
2003. [Online]. Available: http://www.technologyreview.com/
[3]
Energy Harvesting Journal, IDTechEX, “Wireless Sensor Networks and the new Internet of things”, September 2012.
[Online]. Available: http://www.energyharvestingjournal.com/
[4]
E.A. Rodriguez Sánchez, “Técnicas para la actualización de implementaciones de protocolos y mecanismos criptográficos
para TinyOS”, Serie Científica de la Universidad de las Ciencias de la Informática de Cuba, Vol. 4, N°4, 2011.
[5]
Hu, Y., Perrig, A., Johnson, D., “Wormhole attacks in wireless networks”, IEEE journal on Selected Areas in
Communications, Vol. 24, N°2, February 2006, pp 370-380.
[6]
Maheshwari, R., Gao, J., Das, S., “Detecting wormhole attacks in wireless networks”, 2 nd IEEE workshop on wireless mesh
networks, September 2006, pp 109-111.
[7]
Zhao, Z., Wei, B., Dong, X., Yao, L., Gao, F., “Detecting wormhole attacks in wireless sensor networks with statistical
analysis”, International conference on information engineering (ICIE), Vol. 1, August 2010, pp 251-254.
35. Bibliografía
Bibliografía
[8]
Wei, G., Wang, X., Mao, Y., “Detecting wormhole attacks using probabilistic routing and redundancy transmission”,
International conference on multimedia information networking and security (MINES), November 2010, pp 496-500.
[9]
Hou, Y., Chen, Ch., Jeng, B., “Distributed detection of wormholes and critical links in wireless sensor networks”, 3rd
International conference on intelligent information hiding and multimedia signal processing, November 2007, pp 639-642.
[10]
Liu, Q., Liu, L., Kuang, X., Wen, Y., “Secure service and management for security-critical wireless sensor network”, 6th
International conference on innovative mobile and internet services in ubiquitous computing (IMIS), July 2012, pp 445-449.
[11]
Khalil, I., Bagchi, S., Shroff, N., “LITEWORP: A lightweight countermeasure for the wormhole attack in multihop wireless
networks”, International conference on dependable system and networks, July 2005, pp 612-621.
[12]
Gobinath, T., Kalaiyarasi, T., Kumar, P., “Features monitoring system to defend wormhole attacks in wireless sensor
networks”, International conference on emerging trends in science, engineering and technology (INCOSET), December
2012, pp 52-56.
[13]
Wu, J., Chen, H., Lou, W., Wang, Zhibo., Wang, Zhi., “Label-based DV-hop localization against wormhole attacks in
wireless sensor networks”, 2010 IEEE 5th International conference on networking architecture and storage (NAS), July
2012, pp 79-88.
36. Bibliografía
Bibliografía
[14]
Roy, S., Ellis, Ch., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q., “A survey of game theory as applied to network security”,
43rd Hawaii international conference on system sciences, January 2010, pp 1-10.
[15]
García-Otero, M., Población-Hernandez, A., “Detection of wormhole attacks in wireless sensor netowrks using range-free
localization”, IEEE 17th International workshop on computer aided modeling and design of communication links and
networks (CAMAD), September 2012, pp 21-25.
[16]
Gatti, N., Monga, M., Sicari, S., “Localization security in wireless sensor networks as a non-cooperative game”,
International congress on Ultra Modern telecommunications and control system and workshop (ICUMT), October 2012, pp
295-300.
[17]
Hayajneh, T., Krishnamurthy, P., Tipper, D., “DeWorm: A simple protocol to detect wormhole attacks in wireless ad-hoc
networks”, 3rd International conference on network and system security, October 2009, pp 73-80.
[18]
Terence, S., “Secure route discovery against wormhole attacks in sensor networks using mobile agents”, 3 rd International
conference on trendz in information sciences and computing (TISC), December 2011, pp 110-115.
[19]
Ma, Y., Cao, H., Ma, J., “The intrusion detection method based on game theory in wireless sensor network”, 1 st IEEE
International conference on ubi-media computing, , August 2008, pp 326-331.
[20]
Wang, B., Cai, J., Zhang, S., Li, J., “A network security assessment model based on attack-defense game theory”,
International conference on computer application and system modeling (ICCASM), Vol. 3, October 2010, pp 639-643.
37. Bibliografía
Bibliografía
[21]
Harbin, J., Mitchell, P., Pearce, D., “Wireless sensor network wormhole avoidance using reputation-based routing”, 7 th
International symposium on wireless communication system (ISWCS), September 2010, pp 521-525.
[22]
Qiu, Y., Chen, Z., Xu, L., “Active defense model of wireless sensor networks based on evolutionary game theory”, 6 th
International conference on wireless communication networking and mobile computing, September 2010, pp 1-4.
[23]
Liao, X., Hao, D., Sakurai, K., ”Classification on attacks in wireless ad hoc networks: a game theoretic view”, 7 th
International conference on networked computing and advanced information management (NCM), June 2011, pp 144-149.
[24]
Triki, B., Rekhis, S., Boudriga, N., “Digital investigation of wormhole attacks in wireless sensor networks”, 8 th IEEE
International symposium on network computing and applications, July 2009, pp 179-186.
[25]
Trend Micro Incorporated, “Smart Protection Network”, 2012 [Online]. Available: http://www.trendmicro.es
[26]
Modirkhazeni, A., Aghamahmoodi, S., Modirkhazeni, A., Niknejad, N., “Distributed approach to mitigate wormhole attack in
wireless sensor networks”, The 7th international conference on networked computing, September 2011, pp 122-128.
[27]
Alhameed, A., Baicher, G., “Wireless sensor network architecture”, International conference on computer networks and
communications systems, Vol. 35, 2012, pp 11-15.
38. Bibliografía
Bibliografía
[28]
Reddy, Y., “A game theory approach to detect malicious nodes in wireless sensor networks”, 3 rd International conference on
sensor technologies and applications, June 2009, pp 462-468.
[29]
Liang, X., Xiao, Y., “Game theory for networks security”, Communications, surveys & tutorials, IEEE, Vol. 15, N°1, 2013, pp
472-486.
[30]
Karlof, C., Wagner, D., “Secure routing in wireless sensor networks: attacks and countermeasures”, International workshop
on sensor network protocols and applications
, May 2003, pp 113-127.
[31]
Basagni, S., Conti, M., Giordano, S., Stojmenovic, I., “Security in Wireless Ad Hoc Networks”, Mobile Ad Hoc Networking:The
Cutting Edge Directions, 2013, pp 106-153.
[32]
Perrig, A,. Canetti, Ran,. Tygar, J,. Song, D,. “The TESLA broadcast authentication protocol”, Cryptobytes,, Volume 5, No. 2
(RSA Laboratories, Summer/Fall 2002), pp. 2-13.