Arquitetura de segurança fim-a-fim para redes de sensores sem fio.
Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem...
Main Author: | |
---|---|
Other Authors: | |
Format: | Others |
Language: | pt |
Published: |
Biblioteca Digitais de Teses e Dissertações da USP
2012
|
Subjects: | |
Online Access: | http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/ |
id |
ndltd-usp.br-oai-teses.usp.br-tde-21062013-120411 |
---|---|
record_format |
oai_dc |
collection |
NDLTD |
language |
pt |
format |
Others
|
sources |
NDLTD |
topic |
Código de autenticação de mensagem Criptografia simétrica End-to-end security Message authentication code Network security Redes de sensores sem fio Segurança de redes Segurança fim-a-fim Symmetric cryptography Wireless sensor networks |
spellingShingle |
Código de autenticação de mensagem Criptografia simétrica End-to-end security Message authentication code Network security Redes de sensores sem fio Segurança de redes Segurança fim-a-fim Symmetric cryptography Wireless sensor networks Oliveira, Bruno Trevizan de Arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
description |
Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem causar efeitos indesejáveis na rede, como atraso na comunicação e aumento no consumo de energia, impondo obstáculos para seu uso na tecnologia em questão. Muitas propostas de esquemas de segurança baseados em criptografia simétrica projetados especificamente para redes de sensores sem fio são encontradas na literatura. Contudo, essas soluções são focadas na segurança salto-a-salto. Tal abordagem é adequada para garantir a segurança dos enlaces deste tipo de rede, mas não garante a segurança na comunicação fim-a-fim. Neste trabalho são apresentados cenários e desafios de implementação de segurança neste tipo de rede, e a concepção, o projeto e a implementação de uma arquitetura de segurança para redes de sensores sem fio, que tem como objetivos: prover segurança na comunicação fim-a-fim; permitir a interoperabilidade entre diferentes sistemas; e possibilitar uma maior flexibilidade em relação à utilização de chaves criptográficas em diferentes cenários e topologias. Adicionalmente, a solução proposta suporta ativação e desativação de seus serviços em tempo de execução. O projeto da referida arquitetura, atuante na camada de aplicação da pilha de protocolos de rede, foi construído com base na análise das características de arquiteturas encontradas na literatura, bem como de estratégias adotadas por estas. Para a construção da implementação foram selecionados mecanismos e algoritmos criptográficos a partir da avaliação de desempenho que considerou assimétricas de uso de memória, tempo de execução e consumo de energia. Como resultados são apresentados a especificação da arquitetura, a avaliação qualitativa da mesma e a avaliação de desempenho da implementação desenvolvida como prova de conceito. Além disso, é apresentada uma análise do impacto de diferentes topologias e características de disposição na tarefa de distribuição de chaves criptográficas em redes de sensores sem fio. === Many wireless sensor networks applications need security services, such as confidentiality, data integrity and data source authentication. On the other hand, because of device limitations, security mechanisms may affect the network energy consumption and communication delay, which impose a great challenge for practical implementation of security mechanisms in such scenario. Many solutions based on symmetric cryptography were proposed for the specific challenges of wireless sensor networks. Nevertheless, they are focused on hop-by-hop security. Such approach is suited to provide link-layer security, but it cannot guarantee end-to-end security. This work presents scenarios and challenges to implement security in wireless sensor networks, and the conception, design and implementation of a security architecture, which aims to provide: security in end-to-end communication; interoperability between different systems, and enable greater flexibility in cryptographic keys distribution in different scenarios and topologies. Additionally, the proposed solution supports on-the-y adjustment of its security services. The architecture design, which targets the application layer of the network protocol stack, was based on the main properties of the architectures found in literature as well as adopted strategies. For the implementation, mechanisms and cryptographic algorithms were selected through the performance evaluation that considers memory usage, execution time and power consumption as metrics. The results were the architecture specification and its qualitative analysis, and the performance evaluation of the implementation developed as proof of concept. Furthermore, we present an analysis of topology and deployment impact on key distribution task. |
author2 |
Margi, Cíntia Borges |
author_facet |
Margi, Cíntia Borges Oliveira, Bruno Trevizan de |
author |
Oliveira, Bruno Trevizan de |
author_sort |
Oliveira, Bruno Trevizan de |
title |
Arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
title_short |
Arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
title_full |
Arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
title_fullStr |
Arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
title_full_unstemmed |
Arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
title_sort |
arquitetura de segurança fim-a-fim para redes de sensores sem fio. |
publisher |
Biblioteca Digitais de Teses e Dissertações da USP |
publishDate |
2012 |
url |
http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/ |
work_keys_str_mv |
AT oliveirabrunotrevizande arquiteturadesegurancafimafimpararedesdesensoressemfio AT oliveirabrunotrevizande endtoendsecurityarchitectureforwirelesssensornetworks |
_version_ |
1719069376798261248 |
spelling |
ndltd-usp.br-oai-teses.usp.br-tde-21062013-1204112019-05-09T20:41:28Z Arquitetura de segurança fim-a-fim para redes de sensores sem fio. End-to-end security architecture for wireless sensor networks. Oliveira, Bruno Trevizan de Código de autenticação de mensagem Criptografia simétrica End-to-end security Message authentication code Network security Redes de sensores sem fio Segurança de redes Segurança fim-a-fim Symmetric cryptography Wireless sensor networks Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem causar efeitos indesejáveis na rede, como atraso na comunicação e aumento no consumo de energia, impondo obstáculos para seu uso na tecnologia em questão. Muitas propostas de esquemas de segurança baseados em criptografia simétrica projetados especificamente para redes de sensores sem fio são encontradas na literatura. Contudo, essas soluções são focadas na segurança salto-a-salto. Tal abordagem é adequada para garantir a segurança dos enlaces deste tipo de rede, mas não garante a segurança na comunicação fim-a-fim. Neste trabalho são apresentados cenários e desafios de implementação de segurança neste tipo de rede, e a concepção, o projeto e a implementação de uma arquitetura de segurança para redes de sensores sem fio, que tem como objetivos: prover segurança na comunicação fim-a-fim; permitir a interoperabilidade entre diferentes sistemas; e possibilitar uma maior flexibilidade em relação à utilização de chaves criptográficas em diferentes cenários e topologias. Adicionalmente, a solução proposta suporta ativação e desativação de seus serviços em tempo de execução. O projeto da referida arquitetura, atuante na camada de aplicação da pilha de protocolos de rede, foi construído com base na análise das características de arquiteturas encontradas na literatura, bem como de estratégias adotadas por estas. Para a construção da implementação foram selecionados mecanismos e algoritmos criptográficos a partir da avaliação de desempenho que considerou assimétricas de uso de memória, tempo de execução e consumo de energia. Como resultados são apresentados a especificação da arquitetura, a avaliação qualitativa da mesma e a avaliação de desempenho da implementação desenvolvida como prova de conceito. Além disso, é apresentada uma análise do impacto de diferentes topologias e características de disposição na tarefa de distribuição de chaves criptográficas em redes de sensores sem fio. Many wireless sensor networks applications need security services, such as confidentiality, data integrity and data source authentication. On the other hand, because of device limitations, security mechanisms may affect the network energy consumption and communication delay, which impose a great challenge for practical implementation of security mechanisms in such scenario. Many solutions based on symmetric cryptography were proposed for the specific challenges of wireless sensor networks. Nevertheless, they are focused on hop-by-hop security. Such approach is suited to provide link-layer security, but it cannot guarantee end-to-end security. This work presents scenarios and challenges to implement security in wireless sensor networks, and the conception, design and implementation of a security architecture, which aims to provide: security in end-to-end communication; interoperability between different systems, and enable greater flexibility in cryptographic keys distribution in different scenarios and topologies. Additionally, the proposed solution supports on-the-y adjustment of its security services. The architecture design, which targets the application layer of the network protocol stack, was based on the main properties of the architectures found in literature as well as adopted strategies. For the implementation, mechanisms and cryptographic algorithms were selected through the performance evaluation that considers memory usage, execution time and power consumption as metrics. The results were the architecture specification and its qualitative analysis, and the performance evaluation of the implementation developed as proof of concept. Furthermore, we present an analysis of topology and deployment impact on key distribution task. Biblioteca Digitais de Teses e Dissertações da USP Margi, Cíntia Borges 2012-08-03 Dissertação de Mestrado application/pdf http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/ pt Liberar o conteúdo para acesso público. |