SlideShare una empresa de Scribd logo
1 de 39
Universidad de Santiago de Chile
Departamento de Ingeniería Eléctrica

Título del Tema

“Modelar, diseñar y simular un algoritmo de seguridad
para WSN utilizando conceptos de teoría de juegos
frente a ataques Wormhole”

Tesista: Jaime Bravo Santos
Profesor Guía: Dr. Claudio Valencia Cordero
Temario
Temario

 Introducción
 Origen y Necesidad
 Originalidad del Tema
 Objetivos
 Hipótesis
 Carta Gantt
 Marco Teórico
 Estado del Arte
 Conclusión
 Referencias
Introducción
Introducción
Año 2020
U$ 2.500 Millones

Declarada la tecnología
emergente con mayor
proyección en 2003 [2]

Proyección de mercado para las WSN en EE.UU [3]
Introducción
Introducción

150 Millones de
amenazas en 4
años

Mediciones de seguridad herramienta Smart Protection [25]
Origen y
Origen y
Necesidad
Necesidad

Origen: Ataque Wormhole
Fue descubierto en 2003 por un pequeño grupo de
investigadores de EE.UU
Silencioso en su
síntomas en la red

actuar,

prácticamente

no

manifiesta

Mecanismos tradicionales de defensa incapaces de detectarlo
Graves efectos en caso de lograr su cometido de vulnerar la
seguridad de la red
Origen y
Origen y
Necesidad
Necesidad

Necesidad
 Mecanismo de seguridad eficiente y de buen rendimiento
 Integración de elementos de seguridad ya presentados
 Alternativa innovadora no explorada
Originalidad del
Originalidad del
Tema
Tema

Originalidad del Tema
 Utilización de conceptos de teoría de juegos como parte de
un mecanismo de defensa de ataques Wormhole en redes
WSN
 Posibilidad de exploración de distintas capas del modelo
OSI de la red WSN
 Trabajo innovador, enfoque de integración de distintos
enfoques no presentado antes.
Objetivos
Objetivos

General
Modelar, diseñar y simular un algoritmo de seguridad para WSN
utilizando conceptos de teoría de juegos frente a ataques
Wormhole.

Específicos
Realizar el análisis del estado del arte junto a su discusión
bibliográfica, focalizado en los mecanismos de seguridad y los
métodos que aplican conceptos de teoría de juegos
Analizar los parámetros utilizados en los modelos de teoría de
juegos revisados en el estado del arte.
Objetivos
Objetivos

Específicos
Establecer las condiciones y requerimientos que tendrá la red WSN
en la cual se aplicará el algoritmo de seguridad.
Modelar un ataque a la red WSN, determinado los roles de cada
uno de los elementos basados en teoría de juegos.
Analizar opciones de seguridad alternativas al problema del ataque
Wormhole con el objetivo de cotejar su rendimiento con el
algoritmo propuesto.
Diseñar el algoritmo de seguridad utilizando los conceptos de
teoría de juegos, basado en los parámetros analizados en el estado
del arte, simular el algoritmo diseñado
Realizar un análisis de los resultados obtenidos con sus alcances y
proyecciones.
Hipótesis
Hipótesis

 Se trabaja bajo el hecho de que no existen mecanismos capaces
de integrar las restricciones de hardware con una detección
eficiente del Wormhole y las características de las WSN
 Se propondrá un algoritmo de defensa que tome el proceso de
ataque a la red como un juego, donde existan jugadores,
estrategias y una función de utilidad con beneficios para cada
jugador
 Una vez resuelto el juego, establecer las mejores estrategias
para cada jugador y desarrollar el algoritmo
 La topología de la red utilizada para el desarrollo del algoritmo y
posterior aplicación es del tipo descentralizada con Head
Clúster.
Carta Gantt
Carta Gantt

Plazo final
10/04/2014
Marco Teórico
Marco Teórico

¿Qué es una red WSN?

Una Red de Sensores Inalámbrico (WSN por su acrónimo
en inglés) es una red formada por numerosos y pequeños
nodos de sensores de comunicación inalámbrica con una
tarea común
Marco Teórico
Marco Teórico

Componentes Básicos de las
Redes WSN






Arquitecturas de las WSN

Nodos Sensores
Nodos Actuadores
Gateways
Sink o Sumidero
Servidor o Estación Base
Topologías de Despliegue

Topología Centralizada

Topología Descentralizada
Marco Teórico
Marco Teórico

Arquitectura de Nodo WSN
Sensor
Sensor

Batería
Batería

Controlador
Controlador

Memoria
Memoria

Rx/Tx
Rx/Tx

Consulta

[26]

Datos

Sistema eficiente de energía
Marco Teórico
Marco Teórico

Modo de Ataque Wormhole

Tipos de Ataque Wormhole






[30]

Por Encapsulación
Por Canal Fuera de Banda
Por Transmisión de Alta Potencia
Por Relevo de Paquetes
Usando Protocolo de Desviación

El atacante puede ser
interno o externo

Los mecanismos de seguridad básicos de las WSN no cuentan con
mecanismos de defensa de ataques Wormhole
Marco Teórico
Marco Teórico

Elementos del Juego






Clasificación de Juegos

Juego
Jugadores
Acciones o Jugadas
Ganancia o Beneficio
Estrategia

[14]
Marco Teórico
Marco Teórico

Elementos de Teoría de Juegos y Seguridad de la Red

 Sistema
 Atacante
 Defensor

[29]
Estado del Arte
Estado del Arte

Packet Leashes [5]
Idea principal: Incorporar información adicional en los mensajes
que limite la distancia y el tiempo de viaje de mensajes

Leashes Geográficos

Leashes Temporales
= Max

Ts
SS
Ps

Tr
Ps;Ts

D
D
Pr

 Ps–Localización del nodo fuente
 Pr–Localización del nodo receptor
 Ts –Tiempo en el cual se envía el mensaje
 Tr –Tiempo en el cual el mensaje es recibido

D

S
SS

Ts

D
D
Tr-Ts=T

 Basado en T y la velocidad de la luz se
puede determinar si el paquete ha viajado
más de lo permitido
Estado del Arte
Estado del Arte

Continuación [5]
Requerimientos
• Sincronización de relojes (Leashes Temporal)
• Localización propia conocida y autenticación (Leashes Geográfico)
Potencial problema: Discrepancias en el tiempo medido en el
receptor debido a los retrasos producidos al enviar los mensajes
desde los nodos.

Limitante: Requerimientos asociados a alto consumo energético y
por ende ineficiente para utilizar en nodos WSN.
Estado del Arte
Estado del Arte

Detección de Wormhole con UDG [6]
Idea principal: Presentar método de detección de Wormhole
efectivo basado en la geometría de la red y cobertura de nodos
Lema 1 del Disk Packing
p

u

v

2 nodos independientes en una red con
distancia 1 entre sí no pueden tener más
de 2 nodos vecinos en común, los cuales
a su vez son mutuamente independientes
• Nodos dentro de área superior deben tener una
distancia máxima de 1 hacia vértices

q

• Distancia máxima entre 2 nodos independientes dentro
de zona de intersección mayor a 1

Limitante: Enfoque muy cerrado al despliegue y ordenamiento de
los nodos, no menciona problema de superposición de nodos
Estado del Arte
Estado del Arte

Mecanismo LITEWORP para detección de Wormhole [11]
Idea principal: Presentar un mecanismo liviano capaz de detectar
ataques Wormhole utilizando como parámetro el tiempo de retraso
en el envío del mensaje, añade monitoreo local, listas negras etc.
LITEWORP: Descubrimiento seguro de vecinos de 2 saltos
Monitoreo y control local para detectar ataques
Nodos guardianes
Lista de vecinos

Revisión de
información
contenida en los
mensajes

Limitante: Añade hardware de manera implícita en el análisis, alta
probabilidad de encontrar falsos positivos por uso del parámetro de
retraso, no aplica a ataque por protocolo de desviación
Estado del Arte
Estado del Arte

Sistema de Monitoreo de Defensa de Wormhole en WSN [12]
Idea principal: Presentar un software que se instala en módulos
Acces Point y que monitorea el tráfico entre los nodos de una WSN,
logrando detectar posibles ataques Wormhole en ejecución
Feature Monitoring System (FMS)
1.Zona de división

• Variaciones del Throughput
• Retrasos End-to-End

2.Fijar zona maliciosa
3.Fijar nodo malicioso
4.Acción de respuesta

• Packet Delivered Ratio (PDR)
• Jitter

Limitante: No se entrega el análisis de fondo de detección del
ataque Wormhole a través de los parámetros PDR y Jitter. Modelo
basado en utilización de hardware adicional como Access Point
Estado del Arte
Estado del Arte

Detección de Wormhole usando Rango Libre de Localización [15]
Idea principal: Detectar un ataque Wormhole en redes WSN a
través de la utilización del parámetro RSSI complementado con la
utilización de nodos Beacon para la localización de los nodos
Nodo local Wormhole

Localización
y RSSI

Nodo remoto Wormhole

Nodo comprometido

Restricción de monotonía de la función
Nodos Beacon

Limitante: Restringido a la utilización de redes con hardware
adicional tal como los nodos Beacon y a la capacidad de los nodos
de reconocer valores RSSI enviados en los paquetes Beacon
Estado del Arte
Estado del Arte

Continuación [15]
“Se asume que los nodos maliciosos son incapaces de
manipular los valores medidos del RSSI enviados por los
nodos Beacon hacia el nodo comprometido”
 Detección y localización simultánea: El nodo receptor verifica
a través de la utilización de la función monótona si existe
discrepancias entre la distancia y los valores RSSI
inmediatamente recibidos los mensajes desde los nodos Beacon
 Detección posterior a la localización: Los nodos Beacon
reciben los paquetes desde el nodo comprometido una vez que
la localización está finalizada, una vez que el nodo Beacon recibe
los paquetes, envía de vuelta un paquete con su información de
localización y RSSI para verificar
Estado del Arte
Estado del Arte

Método de detección de intrusión & teoría de juegos para WSN [19]
Idea principal: Presentar un análisis de red WSN descentralizada
basado en teoría de juegos utilizando un modelo de IDS y atacante
con planteamiento de funciones de utilidad, análisis y estrategias
Definición de estrategias extensivamente y uso de parámetros

Limitante: Se especifican parámetros genéricos, no se pueden
aplicar directamente a un ataque Wormhole
Estado del Arte
Estado del Arte

Valoración de la seguridad basado en teoría de juegos (NADGM) [20]
Idea principal: Presentar un análisis de valoración de los
elementos de una red basado en un enfoque de teoría de juegos,
utilizando un IDS y un atacante en un juego no cooperativo
Vulnerabilidad
Topología de red
Configuración de Firewall
Información de valor

Generar
gráfico del
ataque

Calculado por
NADGM

Salida: Riesgo
de la red

NADGM: modelo de juego estático, no zero, no cooperativo de
información completa
Limitante: Modelo abierto a todo tipo de redes y ataques, no se
presentan parámetros de detección.
Estado del Arte
Estado del Arte

Continuación [20]
Para su aplicación se establecen 3 suposiciones:
Todo atacante tiene las mismas opciones
Total efectividad del ataque en caso no existir defensa
Detección del IDS en tiempo real

Beneficio
Defensor

Mitigación del ataque
Restauración del sistema
Costos de operación

Costo

Costos de respuesta
Costos de falsos positivos

Beneficio
Atacante

Costo

Esperados por el ataque
Castigo luego de ser detectado
Recursos computacionales
Estado del Arte
Estado del Arte

Clasificación de Ataques con enfoque en Teoría de Juegos [23]
Idea principal: Presentar una clasificación de varios ataques a las
WSN, asociando sus características con un enfoque defensivo
basado en teoría de juegos
Clasificación de ataques
•Ataques Palpables
•Ataques No Palpables

Casi imperceptible
La observación es primordial

Ataque Wormhole

Limitante: La aplicación de teoría de juegos no es recomendable
para detectar un ataque fuera de banda
Estado del Arte
Estado del Arte

Continuación [23]
Se propone la utilización de un IDS, que guarde balance entre el
número de observaciones y tasa de falsos positivos, no mencionan
parámetros de observación.

Jugador
Estrategia

Jugador 1: Nodo IDS

Jugador 2: Atacante

Escoger un número

Escoger la longitud del

adecuado de observaciones

túnel
Utilidad a causa de un

Utilidad

Utilidad a causa de la

ataque exitoso,

detección del Wormhole

proporcional al largo del
túnel

Costo

Detección falsa, consumo

Ser descubierto por los

de energía por observación

nodos IDS
Discusión
Discusión
Bibliográfica
Bibliográfica

 El ataque Womhole ha sido abordado ampliamente por los
investigadores desde hace tiempo, lamentablemente sin
encontrar un mecanismo de defensa totalmente efectivo. Las
restricciones que poseen las redes WSN hacen necesario un
diseño que tome en cuenta tanto la forma de operar como
las restricciones de hardware y consumo energético
 El ataque Wormhole es particularmente difícil de detectar, ya
que durante su ejecución no manifiesta anomalías en la red
debido a su carácter de ataque pasivo
 Los enfoques presentados no han sido inspirados por
elementos que permitan detectar un Wormhole de manera
práctica, por ello sólo pueden ser considerados como
mecanismos teóricos.
Discusión
Discusión
Bibliográfica
Bibliográfica

 La teoría de juegos no ha sido utilizada en la detección del
ataque Womhole, las investigaciones se han limitado a
presentar propuestas de estrategias para cada jugador. Uno
de estos trabajos se presenta en [23] donde se toma el
ataque Wormhole y se clasifica como un IDS (defensor) y un
atacante, estableciendo estrategias para ambos jugadores
pero sin generar la función de utilidad ni la resolución del
juego.
 En [15] se presenta uno de los enfoques más interesantes,
pues se presenta la opción de utilizar el parámetro RSSI
para determinar si existe un ataque Wormhole
complementado con la utilización de los nodos Beacon, en
cuyo procedimiento puede ser reformado y mejorado
incorporando conceptos de teoría de juegos.
Discusión
Discusión
Bibliográfica
Bibliográfica

 Por último, una de las virtudes de un análisis a través de
teoría de juegos es poder minimizar la posibilidad de falsos
positivos del método de defensa.
 Esto es analizado en casi la totalidad de trabajos
relacionados con teoría de juegos, pero particularmente en
[19], se propone un modelo enfocado en redes
descentralizadas, tema que está muy poco documentado en
la bibliografía referida a seguridad y que las WSN poseen
como topología de instalación.
Conclusión
Conclusión

Mecanismo eficiente,
capaz de entregar una
nueva herramienta que
sea capaz de detectar un
ataque Wormhole basado
en conceptos de teoría de
juegos, haciendo
converger distintos
enfoques y temáticas

Mecanismos de detección propuestos:
•
•
•
•
•

Packet Leashes
Basados en retraso en envío de paquetes
Basados en UDG
Basados en Jitter y RSSI
Basados en el Throughput o PDR

Red WSN

Mecanismo de defensa
eficiente (Gasto energético
y computacional bajo)

Ataque Pasivo
Difícil
detección

Integración

Teoría de Juegos Modelo de
Juego / Función de Utilidad /
Estrategias
Bibliografía
Bibliografía

[1]

Aranjo, A., Blesa, J., Romero, E., Villanueva, D., “Security in cognitive wireless sensor network. Challenges and open
problems”, EURASIP Journal on Wireless Communications and Networking, Springer Open Journal, February 2012.

[2]

Review Technology, Massachusetts Institute of Technology, “10 Emerging technologies that will change the world”, February
2003. [Online]. Available: http://www.technologyreview.com/

[3]

Energy Harvesting Journal, IDTechEX, “Wireless Sensor Networks and the new Internet of things”, September 2012.
[Online]. Available: http://www.energyharvestingjournal.com/

[4]

E.A. Rodriguez Sánchez, “Técnicas para la actualización de implementaciones de protocolos y mecanismos criptográficos
para TinyOS”, Serie Científica de la Universidad de las Ciencias de la Informática de Cuba, Vol. 4, N°4, 2011.

[5]

Hu, Y., Perrig, A., Johnson, D., “Wormhole attacks in wireless networks”, IEEE journal on Selected Areas in
Communications, Vol. 24, N°2, February 2006, pp 370-380.

[6]

Maheshwari, R., Gao, J., Das, S., “Detecting wormhole attacks in wireless networks”, 2 nd IEEE workshop on wireless mesh
networks, September 2006, pp 109-111.

[7]

Zhao, Z., Wei, B., Dong, X., Yao, L., Gao, F., “Detecting wormhole attacks in wireless sensor networks with statistical
analysis”, International conference on information engineering (ICIE), Vol. 1, August 2010, pp 251-254.
Bibliografía
Bibliografía

[8]

Wei, G., Wang, X., Mao, Y., “Detecting wormhole attacks using probabilistic routing and redundancy transmission”,
International conference on multimedia information networking and security (MINES), November 2010, pp 496-500.

[9]

Hou, Y., Chen, Ch., Jeng, B., “Distributed detection of wormholes and critical links in wireless sensor networks”, 3rd
International conference on intelligent information hiding and multimedia signal processing, November 2007, pp 639-642.

[10]

Liu, Q., Liu, L., Kuang, X., Wen, Y., “Secure service and management for security-critical wireless sensor network”, 6th
International conference on innovative mobile and internet services in ubiquitous computing (IMIS), July 2012, pp 445-449.

[11]

Khalil, I., Bagchi, S., Shroff, N., “LITEWORP: A lightweight countermeasure for the wormhole attack in multihop wireless
networks”, International conference on dependable system and networks, July 2005, pp 612-621.

[12]

Gobinath, T., Kalaiyarasi, T., Kumar, P., “Features monitoring system to defend wormhole attacks in wireless sensor
networks”, International conference on emerging trends in science, engineering and technology (INCOSET), December
2012, pp 52-56.

[13]

Wu, J., Chen, H., Lou, W., Wang, Zhibo., Wang, Zhi., “Label-based DV-hop localization against wormhole attacks in
wireless sensor networks”, 2010 IEEE 5th International conference on networking architecture and storage (NAS), July
2012, pp 79-88.
Bibliografía
Bibliografía

[14]

Roy, S., Ellis, Ch., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q., “A survey of game theory as applied to network security”,
43rd Hawaii international conference on system sciences, January 2010, pp 1-10.

[15]

García-Otero, M., Población-Hernandez, A., “Detection of wormhole attacks in wireless sensor netowrks using range-free
localization”, IEEE 17th International workshop on computer aided modeling and design of communication links and
networks (CAMAD), September 2012, pp 21-25.

[16]

Gatti, N., Monga, M., Sicari, S., “Localization security in wireless sensor networks as a non-cooperative game”,
International congress on Ultra Modern telecommunications and control system and workshop (ICUMT), October 2012, pp
295-300.

[17]

Hayajneh, T., Krishnamurthy, P., Tipper, D., “DeWorm: A simple protocol to detect wormhole attacks in wireless ad-hoc
networks”, 3rd International conference on network and system security, October 2009, pp 73-80.

[18]

Terence, S., “Secure route discovery against wormhole attacks in sensor networks using mobile agents”, 3 rd International
conference on trendz in information sciences and computing (TISC), December 2011, pp 110-115.

[19]

Ma, Y., Cao, H., Ma, J., “The intrusion detection method based on game theory in wireless sensor network”, 1 st IEEE
International conference on ubi-media computing, , August 2008, pp 326-331.

[20]

Wang, B., Cai, J., Zhang, S., Li, J., “A network security assessment model based on attack-defense game theory”,
International conference on computer application and system modeling (ICCASM), Vol. 3, October 2010, pp 639-643.
Bibliografía
Bibliografía

[21]

Harbin, J., Mitchell, P., Pearce, D., “Wireless sensor network wormhole avoidance using reputation-based routing”, 7 th
International symposium on wireless communication system (ISWCS), September 2010, pp 521-525.

[22]

Qiu, Y., Chen, Z., Xu, L., “Active defense model of wireless sensor networks based on evolutionary game theory”, 6 th
International conference on wireless communication networking and mobile computing, September 2010, pp 1-4.

[23]

Liao, X., Hao, D., Sakurai, K., ”Classification on attacks in wireless ad hoc networks: a game theoretic view”, 7 th
International conference on networked computing and advanced information management (NCM), June 2011, pp 144-149.

[24]

Triki, B., Rekhis, S., Boudriga, N., “Digital investigation of wormhole attacks in wireless sensor networks”, 8 th IEEE
International symposium on network computing and applications, July 2009, pp 179-186.

[25]

Trend Micro Incorporated, “Smart Protection Network”, 2012 [Online]. Available: http://www.trendmicro.es

[26]

Modirkhazeni, A., Aghamahmoodi, S., Modirkhazeni, A., Niknejad, N., “Distributed approach to mitigate wormhole attack in
wireless sensor networks”, The 7th international conference on networked computing, September 2011, pp 122-128.

[27]

Alhameed, A., Baicher, G., “Wireless sensor network architecture”, International conference on computer networks and
communications systems, Vol. 35, 2012, pp 11-15.
Bibliografía
Bibliografía

[28]

Reddy, Y., “A game theory approach to detect malicious nodes in wireless sensor networks”, 3 rd International conference on
sensor technologies and applications, June 2009, pp 462-468.

[29]

Liang, X., Xiao, Y., “Game theory for networks security”, Communications, surveys & tutorials, IEEE, Vol. 15, N°1, 2013, pp
472-486.

[30]

Karlof, C., Wagner, D., “Secure routing in wireless sensor networks: attacks and countermeasures”, International workshop
on sensor network protocols and applications
, May 2003, pp 113-127.

[31]

Basagni, S., Conti, M., Giordano, S., Stojmenovic, I., “Security in Wireless Ad Hoc Networks”, Mobile Ad Hoc Networking:The
Cutting Edge Directions, 2013, pp 106-153.

[32]

Perrig, A,. Canetti, Ran,. Tygar, J,. Song, D,. “The TESLA broadcast authentication protocol”, Cryptobytes,, Volume 5, No. 2
(RSA Laboratories, Summer/Fall 2002), pp. 2-13.
Gracias por su
Gracias por su
atención!
atención!

Más contenido relacionado

La actualidad más candente

Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Marcelo Venegas Zúñiga
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

La actualidad más candente (13)

Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
IP-VPNs IPsec
IP-VPNs IPsecIP-VPNs IPsec
IP-VPNs IPsec
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Proyecto de aula
Proyecto de aula Proyecto de aula
Proyecto de aula
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Destacado

Teoria de juegos
Teoria de juegosTeoria de juegos
Teoria de juegospatyjey
 
Teoria juegos
Teoria juegosTeoria juegos
Teoria juegosG.i. Joe
 
Segmetación del mercado
Segmetación del mercadoSegmetación del mercado
Segmetación del mercadoBetsyDeLaCruz15
 
Teoría de juegos y competitividad
Teoría de juegos y competitividadTeoría de juegos y competitividad
Teoría de juegos y competitividadtemazili_e-learning
 
Teoria de juegos
Teoria de juegosTeoria de juegos
Teoria de juegoskaren Villa
 
9 Teoria De juegos
9  Teoria De juegos9  Teoria De juegos
9 Teoria De juegosdecisiones
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasicaLady Tuty
 
Unidad 4 entorno economico logistica
Unidad 4 entorno economico logisticaUnidad 4 entorno economico logistica
Unidad 4 entorno economico logisticaFrancisco Martinez
 

Destacado (9)

Teoria de juegos
Teoria de juegosTeoria de juegos
Teoria de juegos
 
Teoria juegos
Teoria juegosTeoria juegos
Teoria juegos
 
Segmetación del mercado
Segmetación del mercadoSegmetación del mercado
Segmetación del mercado
 
Teoría de juegos y competitividad
Teoría de juegos y competitividadTeoría de juegos y competitividad
Teoría de juegos y competitividad
 
Teoría de juegos
Teoría de juegosTeoría de juegos
Teoría de juegos
 
Teoria de juegos
Teoria de juegosTeoria de juegos
Teoria de juegos
 
9 Teoria De juegos
9  Teoria De juegos9  Teoria De juegos
9 Teoria De juegos
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasica
 
Unidad 4 entorno economico logistica
Unidad 4 entorno economico logisticaUnidad 4 entorno economico logistica
Unidad 4 entorno economico logistica
 

Similar a Estado del Arte Ataques Wormhole y Teoría de Juegos

Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 

Similar a Estado del Arte Ataques Wormhole y Teoría de Juegos (20)

Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Estado del Arte Ataques Wormhole y Teoría de Juegos

  • 1. Universidad de Santiago de Chile Departamento de Ingeniería Eléctrica Título del Tema “Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole” Tesista: Jaime Bravo Santos Profesor Guía: Dr. Claudio Valencia Cordero
  • 2. Temario Temario  Introducción  Origen y Necesidad  Originalidad del Tema  Objetivos  Hipótesis  Carta Gantt  Marco Teórico  Estado del Arte  Conclusión  Referencias
  • 3. Introducción Introducción Año 2020 U$ 2.500 Millones Declarada la tecnología emergente con mayor proyección en 2003 [2] Proyección de mercado para las WSN en EE.UU [3]
  • 4. Introducción Introducción 150 Millones de amenazas en 4 años Mediciones de seguridad herramienta Smart Protection [25]
  • 5. Origen y Origen y Necesidad Necesidad Origen: Ataque Wormhole Fue descubierto en 2003 por un pequeño grupo de investigadores de EE.UU Silencioso en su síntomas en la red actuar, prácticamente no manifiesta Mecanismos tradicionales de defensa incapaces de detectarlo Graves efectos en caso de lograr su cometido de vulnerar la seguridad de la red
  • 6. Origen y Origen y Necesidad Necesidad Necesidad  Mecanismo de seguridad eficiente y de buen rendimiento  Integración de elementos de seguridad ya presentados  Alternativa innovadora no explorada
  • 7. Originalidad del Originalidad del Tema Tema Originalidad del Tema  Utilización de conceptos de teoría de juegos como parte de un mecanismo de defensa de ataques Wormhole en redes WSN  Posibilidad de exploración de distintas capas del modelo OSI de la red WSN  Trabajo innovador, enfoque de integración de distintos enfoques no presentado antes.
  • 8. Objetivos Objetivos General Modelar, diseñar y simular un algoritmo de seguridad para WSN utilizando conceptos de teoría de juegos frente a ataques Wormhole. Específicos Realizar el análisis del estado del arte junto a su discusión bibliográfica, focalizado en los mecanismos de seguridad y los métodos que aplican conceptos de teoría de juegos Analizar los parámetros utilizados en los modelos de teoría de juegos revisados en el estado del arte.
  • 9. Objetivos Objetivos Específicos Establecer las condiciones y requerimientos que tendrá la red WSN en la cual se aplicará el algoritmo de seguridad. Modelar un ataque a la red WSN, determinado los roles de cada uno de los elementos basados en teoría de juegos. Analizar opciones de seguridad alternativas al problema del ataque Wormhole con el objetivo de cotejar su rendimiento con el algoritmo propuesto. Diseñar el algoritmo de seguridad utilizando los conceptos de teoría de juegos, basado en los parámetros analizados en el estado del arte, simular el algoritmo diseñado Realizar un análisis de los resultados obtenidos con sus alcances y proyecciones.
  • 10. Hipótesis Hipótesis  Se trabaja bajo el hecho de que no existen mecanismos capaces de integrar las restricciones de hardware con una detección eficiente del Wormhole y las características de las WSN  Se propondrá un algoritmo de defensa que tome el proceso de ataque a la red como un juego, donde existan jugadores, estrategias y una función de utilidad con beneficios para cada jugador  Una vez resuelto el juego, establecer las mejores estrategias para cada jugador y desarrollar el algoritmo  La topología de la red utilizada para el desarrollo del algoritmo y posterior aplicación es del tipo descentralizada con Head Clúster.
  • 11. Carta Gantt Carta Gantt Plazo final 10/04/2014
  • 12. Marco Teórico Marco Teórico ¿Qué es una red WSN? Una Red de Sensores Inalámbrico (WSN por su acrónimo en inglés) es una red formada por numerosos y pequeños nodos de sensores de comunicación inalámbrica con una tarea común
  • 13. Marco Teórico Marco Teórico Componentes Básicos de las Redes WSN      Arquitecturas de las WSN Nodos Sensores Nodos Actuadores Gateways Sink o Sumidero Servidor o Estación Base Topologías de Despliegue Topología Centralizada Topología Descentralizada
  • 14. Marco Teórico Marco Teórico Arquitectura de Nodo WSN Sensor Sensor Batería Batería Controlador Controlador Memoria Memoria Rx/Tx Rx/Tx Consulta [26] Datos Sistema eficiente de energía
  • 15. Marco Teórico Marco Teórico Modo de Ataque Wormhole Tipos de Ataque Wormhole      [30] Por Encapsulación Por Canal Fuera de Banda Por Transmisión de Alta Potencia Por Relevo de Paquetes Usando Protocolo de Desviación El atacante puede ser interno o externo Los mecanismos de seguridad básicos de las WSN no cuentan con mecanismos de defensa de ataques Wormhole
  • 16. Marco Teórico Marco Teórico Elementos del Juego      Clasificación de Juegos Juego Jugadores Acciones o Jugadas Ganancia o Beneficio Estrategia [14]
  • 17. Marco Teórico Marco Teórico Elementos de Teoría de Juegos y Seguridad de la Red  Sistema  Atacante  Defensor [29]
  • 18. Estado del Arte Estado del Arte Packet Leashes [5] Idea principal: Incorporar información adicional en los mensajes que limite la distancia y el tiempo de viaje de mensajes Leashes Geográficos Leashes Temporales = Max Ts SS Ps Tr Ps;Ts D D Pr  Ps–Localización del nodo fuente  Pr–Localización del nodo receptor  Ts –Tiempo en el cual se envía el mensaje  Tr –Tiempo en el cual el mensaje es recibido D S SS Ts D D Tr-Ts=T  Basado en T y la velocidad de la luz se puede determinar si el paquete ha viajado más de lo permitido
  • 19. Estado del Arte Estado del Arte Continuación [5] Requerimientos • Sincronización de relojes (Leashes Temporal) • Localización propia conocida y autenticación (Leashes Geográfico) Potencial problema: Discrepancias en el tiempo medido en el receptor debido a los retrasos producidos al enviar los mensajes desde los nodos. Limitante: Requerimientos asociados a alto consumo energético y por ende ineficiente para utilizar en nodos WSN.
  • 20. Estado del Arte Estado del Arte Detección de Wormhole con UDG [6] Idea principal: Presentar método de detección de Wormhole efectivo basado en la geometría de la red y cobertura de nodos Lema 1 del Disk Packing p u v 2 nodos independientes en una red con distancia 1 entre sí no pueden tener más de 2 nodos vecinos en común, los cuales a su vez son mutuamente independientes • Nodos dentro de área superior deben tener una distancia máxima de 1 hacia vértices q • Distancia máxima entre 2 nodos independientes dentro de zona de intersección mayor a 1 Limitante: Enfoque muy cerrado al despliegue y ordenamiento de los nodos, no menciona problema de superposición de nodos
  • 21. Estado del Arte Estado del Arte Mecanismo LITEWORP para detección de Wormhole [11] Idea principal: Presentar un mecanismo liviano capaz de detectar ataques Wormhole utilizando como parámetro el tiempo de retraso en el envío del mensaje, añade monitoreo local, listas negras etc. LITEWORP: Descubrimiento seguro de vecinos de 2 saltos Monitoreo y control local para detectar ataques Nodos guardianes Lista de vecinos Revisión de información contenida en los mensajes Limitante: Añade hardware de manera implícita en el análisis, alta probabilidad de encontrar falsos positivos por uso del parámetro de retraso, no aplica a ataque por protocolo de desviación
  • 22. Estado del Arte Estado del Arte Sistema de Monitoreo de Defensa de Wormhole en WSN [12] Idea principal: Presentar un software que se instala en módulos Acces Point y que monitorea el tráfico entre los nodos de una WSN, logrando detectar posibles ataques Wormhole en ejecución Feature Monitoring System (FMS) 1.Zona de división • Variaciones del Throughput • Retrasos End-to-End 2.Fijar zona maliciosa 3.Fijar nodo malicioso 4.Acción de respuesta • Packet Delivered Ratio (PDR) • Jitter Limitante: No se entrega el análisis de fondo de detección del ataque Wormhole a través de los parámetros PDR y Jitter. Modelo basado en utilización de hardware adicional como Access Point
  • 23. Estado del Arte Estado del Arte Detección de Wormhole usando Rango Libre de Localización [15] Idea principal: Detectar un ataque Wormhole en redes WSN a través de la utilización del parámetro RSSI complementado con la utilización de nodos Beacon para la localización de los nodos Nodo local Wormhole Localización y RSSI Nodo remoto Wormhole Nodo comprometido Restricción de monotonía de la función Nodos Beacon Limitante: Restringido a la utilización de redes con hardware adicional tal como los nodos Beacon y a la capacidad de los nodos de reconocer valores RSSI enviados en los paquetes Beacon
  • 24. Estado del Arte Estado del Arte Continuación [15] “Se asume que los nodos maliciosos son incapaces de manipular los valores medidos del RSSI enviados por los nodos Beacon hacia el nodo comprometido”  Detección y localización simultánea: El nodo receptor verifica a través de la utilización de la función monótona si existe discrepancias entre la distancia y los valores RSSI inmediatamente recibidos los mensajes desde los nodos Beacon  Detección posterior a la localización: Los nodos Beacon reciben los paquetes desde el nodo comprometido una vez que la localización está finalizada, una vez que el nodo Beacon recibe los paquetes, envía de vuelta un paquete con su información de localización y RSSI para verificar
  • 25. Estado del Arte Estado del Arte Método de detección de intrusión & teoría de juegos para WSN [19] Idea principal: Presentar un análisis de red WSN descentralizada basado en teoría de juegos utilizando un modelo de IDS y atacante con planteamiento de funciones de utilidad, análisis y estrategias Definición de estrategias extensivamente y uso de parámetros Limitante: Se especifican parámetros genéricos, no se pueden aplicar directamente a un ataque Wormhole
  • 26. Estado del Arte Estado del Arte Valoración de la seguridad basado en teoría de juegos (NADGM) [20] Idea principal: Presentar un análisis de valoración de los elementos de una red basado en un enfoque de teoría de juegos, utilizando un IDS y un atacante en un juego no cooperativo Vulnerabilidad Topología de red Configuración de Firewall Información de valor Generar gráfico del ataque Calculado por NADGM Salida: Riesgo de la red NADGM: modelo de juego estático, no zero, no cooperativo de información completa Limitante: Modelo abierto a todo tipo de redes y ataques, no se presentan parámetros de detección.
  • 27. Estado del Arte Estado del Arte Continuación [20] Para su aplicación se establecen 3 suposiciones: Todo atacante tiene las mismas opciones Total efectividad del ataque en caso no existir defensa Detección del IDS en tiempo real Beneficio Defensor Mitigación del ataque Restauración del sistema Costos de operación Costo Costos de respuesta Costos de falsos positivos Beneficio Atacante Costo Esperados por el ataque Castigo luego de ser detectado Recursos computacionales
  • 28. Estado del Arte Estado del Arte Clasificación de Ataques con enfoque en Teoría de Juegos [23] Idea principal: Presentar una clasificación de varios ataques a las WSN, asociando sus características con un enfoque defensivo basado en teoría de juegos Clasificación de ataques •Ataques Palpables •Ataques No Palpables Casi imperceptible La observación es primordial Ataque Wormhole Limitante: La aplicación de teoría de juegos no es recomendable para detectar un ataque fuera de banda
  • 29. Estado del Arte Estado del Arte Continuación [23] Se propone la utilización de un IDS, que guarde balance entre el número de observaciones y tasa de falsos positivos, no mencionan parámetros de observación. Jugador Estrategia Jugador 1: Nodo IDS Jugador 2: Atacante Escoger un número Escoger la longitud del adecuado de observaciones túnel Utilidad a causa de un Utilidad Utilidad a causa de la ataque exitoso, detección del Wormhole proporcional al largo del túnel Costo Detección falsa, consumo Ser descubierto por los de energía por observación nodos IDS
  • 30. Discusión Discusión Bibliográfica Bibliográfica  El ataque Womhole ha sido abordado ampliamente por los investigadores desde hace tiempo, lamentablemente sin encontrar un mecanismo de defensa totalmente efectivo. Las restricciones que poseen las redes WSN hacen necesario un diseño que tome en cuenta tanto la forma de operar como las restricciones de hardware y consumo energético  El ataque Wormhole es particularmente difícil de detectar, ya que durante su ejecución no manifiesta anomalías en la red debido a su carácter de ataque pasivo  Los enfoques presentados no han sido inspirados por elementos que permitan detectar un Wormhole de manera práctica, por ello sólo pueden ser considerados como mecanismos teóricos.
  • 31. Discusión Discusión Bibliográfica Bibliográfica  La teoría de juegos no ha sido utilizada en la detección del ataque Womhole, las investigaciones se han limitado a presentar propuestas de estrategias para cada jugador. Uno de estos trabajos se presenta en [23] donde se toma el ataque Wormhole y se clasifica como un IDS (defensor) y un atacante, estableciendo estrategias para ambos jugadores pero sin generar la función de utilidad ni la resolución del juego.  En [15] se presenta uno de los enfoques más interesantes, pues se presenta la opción de utilizar el parámetro RSSI para determinar si existe un ataque Wormhole complementado con la utilización de los nodos Beacon, en cuyo procedimiento puede ser reformado y mejorado incorporando conceptos de teoría de juegos.
  • 32. Discusión Discusión Bibliográfica Bibliográfica  Por último, una de las virtudes de un análisis a través de teoría de juegos es poder minimizar la posibilidad de falsos positivos del método de defensa.  Esto es analizado en casi la totalidad de trabajos relacionados con teoría de juegos, pero particularmente en [19], se propone un modelo enfocado en redes descentralizadas, tema que está muy poco documentado en la bibliografía referida a seguridad y que las WSN poseen como topología de instalación.
  • 33. Conclusión Conclusión Mecanismo eficiente, capaz de entregar una nueva herramienta que sea capaz de detectar un ataque Wormhole basado en conceptos de teoría de juegos, haciendo converger distintos enfoques y temáticas Mecanismos de detección propuestos: • • • • • Packet Leashes Basados en retraso en envío de paquetes Basados en UDG Basados en Jitter y RSSI Basados en el Throughput o PDR Red WSN Mecanismo de defensa eficiente (Gasto energético y computacional bajo) Ataque Pasivo Difícil detección Integración Teoría de Juegos Modelo de Juego / Función de Utilidad / Estrategias
  • 34. Bibliografía Bibliografía [1] Aranjo, A., Blesa, J., Romero, E., Villanueva, D., “Security in cognitive wireless sensor network. Challenges and open problems”, EURASIP Journal on Wireless Communications and Networking, Springer Open Journal, February 2012. [2] Review Technology, Massachusetts Institute of Technology, “10 Emerging technologies that will change the world”, February 2003. [Online]. Available: http://www.technologyreview.com/ [3] Energy Harvesting Journal, IDTechEX, “Wireless Sensor Networks and the new Internet of things”, September 2012. [Online]. Available: http://www.energyharvestingjournal.com/ [4] E.A. Rodriguez Sánchez, “Técnicas para la actualización de implementaciones de protocolos y mecanismos criptográficos para TinyOS”, Serie Científica de la Universidad de las Ciencias de la Informática de Cuba, Vol. 4, N°4, 2011. [5] Hu, Y., Perrig, A., Johnson, D., “Wormhole attacks in wireless networks”, IEEE journal on Selected Areas in Communications, Vol. 24, N°2, February 2006, pp 370-380. [6] Maheshwari, R., Gao, J., Das, S., “Detecting wormhole attacks in wireless networks”, 2 nd IEEE workshop on wireless mesh networks, September 2006, pp 109-111. [7] Zhao, Z., Wei, B., Dong, X., Yao, L., Gao, F., “Detecting wormhole attacks in wireless sensor networks with statistical analysis”, International conference on information engineering (ICIE), Vol. 1, August 2010, pp 251-254.
  • 35. Bibliografía Bibliografía [8] Wei, G., Wang, X., Mao, Y., “Detecting wormhole attacks using probabilistic routing and redundancy transmission”, International conference on multimedia information networking and security (MINES), November 2010, pp 496-500. [9] Hou, Y., Chen, Ch., Jeng, B., “Distributed detection of wormholes and critical links in wireless sensor networks”, 3rd International conference on intelligent information hiding and multimedia signal processing, November 2007, pp 639-642. [10] Liu, Q., Liu, L., Kuang, X., Wen, Y., “Secure service and management for security-critical wireless sensor network”, 6th International conference on innovative mobile and internet services in ubiquitous computing (IMIS), July 2012, pp 445-449. [11] Khalil, I., Bagchi, S., Shroff, N., “LITEWORP: A lightweight countermeasure for the wormhole attack in multihop wireless networks”, International conference on dependable system and networks, July 2005, pp 612-621. [12] Gobinath, T., Kalaiyarasi, T., Kumar, P., “Features monitoring system to defend wormhole attacks in wireless sensor networks”, International conference on emerging trends in science, engineering and technology (INCOSET), December 2012, pp 52-56. [13] Wu, J., Chen, H., Lou, W., Wang, Zhibo., Wang, Zhi., “Label-based DV-hop localization against wormhole attacks in wireless sensor networks”, 2010 IEEE 5th International conference on networking architecture and storage (NAS), July 2012, pp 79-88.
  • 36. Bibliografía Bibliografía [14] Roy, S., Ellis, Ch., Shiva, S., Dasgupta, D., Shandilya, V., Wu, Q., “A survey of game theory as applied to network security”, 43rd Hawaii international conference on system sciences, January 2010, pp 1-10. [15] García-Otero, M., Población-Hernandez, A., “Detection of wormhole attacks in wireless sensor netowrks using range-free localization”, IEEE 17th International workshop on computer aided modeling and design of communication links and networks (CAMAD), September 2012, pp 21-25. [16] Gatti, N., Monga, M., Sicari, S., “Localization security in wireless sensor networks as a non-cooperative game”, International congress on Ultra Modern telecommunications and control system and workshop (ICUMT), October 2012, pp 295-300. [17] Hayajneh, T., Krishnamurthy, P., Tipper, D., “DeWorm: A simple protocol to detect wormhole attacks in wireless ad-hoc networks”, 3rd International conference on network and system security, October 2009, pp 73-80. [18] Terence, S., “Secure route discovery against wormhole attacks in sensor networks using mobile agents”, 3 rd International conference on trendz in information sciences and computing (TISC), December 2011, pp 110-115. [19] Ma, Y., Cao, H., Ma, J., “The intrusion detection method based on game theory in wireless sensor network”, 1 st IEEE International conference on ubi-media computing, , August 2008, pp 326-331. [20] Wang, B., Cai, J., Zhang, S., Li, J., “A network security assessment model based on attack-defense game theory”, International conference on computer application and system modeling (ICCASM), Vol. 3, October 2010, pp 639-643.
  • 37. Bibliografía Bibliografía [21] Harbin, J., Mitchell, P., Pearce, D., “Wireless sensor network wormhole avoidance using reputation-based routing”, 7 th International symposium on wireless communication system (ISWCS), September 2010, pp 521-525. [22] Qiu, Y., Chen, Z., Xu, L., “Active defense model of wireless sensor networks based on evolutionary game theory”, 6 th International conference on wireless communication networking and mobile computing, September 2010, pp 1-4. [23] Liao, X., Hao, D., Sakurai, K., ”Classification on attacks in wireless ad hoc networks: a game theoretic view”, 7 th International conference on networked computing and advanced information management (NCM), June 2011, pp 144-149. [24] Triki, B., Rekhis, S., Boudriga, N., “Digital investigation of wormhole attacks in wireless sensor networks”, 8 th IEEE International symposium on network computing and applications, July 2009, pp 179-186. [25] Trend Micro Incorporated, “Smart Protection Network”, 2012 [Online]. Available: http://www.trendmicro.es [26] Modirkhazeni, A., Aghamahmoodi, S., Modirkhazeni, A., Niknejad, N., “Distributed approach to mitigate wormhole attack in wireless sensor networks”, The 7th international conference on networked computing, September 2011, pp 122-128. [27] Alhameed, A., Baicher, G., “Wireless sensor network architecture”, International conference on computer networks and communications systems, Vol. 35, 2012, pp 11-15.
  • 38. Bibliografía Bibliografía [28] Reddy, Y., “A game theory approach to detect malicious nodes in wireless sensor networks”, 3 rd International conference on sensor technologies and applications, June 2009, pp 462-468. [29] Liang, X., Xiao, Y., “Game theory for networks security”, Communications, surveys & tutorials, IEEE, Vol. 15, N°1, 2013, pp 472-486. [30] Karlof, C., Wagner, D., “Secure routing in wireless sensor networks: attacks and countermeasures”, International workshop on sensor network protocols and applications , May 2003, pp 113-127. [31] Basagni, S., Conti, M., Giordano, S., Stojmenovic, I., “Security in Wireless Ad Hoc Networks”, Mobile Ad Hoc Networking:The Cutting Edge Directions, 2013, pp 106-153. [32] Perrig, A,. Canetti, Ran,. Tygar, J,. Song, D,. “The TESLA broadcast authentication protocol”, Cryptobytes,, Volume 5, No. 2 (RSA Laboratories, Summer/Fall 2002), pp. 2-13.
  • 39. Gracias por su Gracias por su atención! atención!