• Nie Znaleziono Wyników

Zastosowanie sieci sensorowej w systemach bezpieczeństwa i nadzoru

N/A
N/A
Protected

Academic year: 2021

Share "Zastosowanie sieci sensorowej w systemach bezpieczeństwa i nadzoru"

Copied!
7
0
0

Pełen tekst

(1)



Streszczenie W artykule przedstawiono koncepcję bezprzewodowej sieci sensorowej przeznaczonej do pracy w systemach bezpieczeństwa i nadzoru, które wymagają wysokiej pewności i wiarygodności przekazywania danych.

Zaproponowano zastosowanie wybranych metod wyznaczania tras pakietów, konstrukcji warstwy dostępu do sieci oraz warstwy zabezpieczeń kryptograficznych prowadzące do dużej odporności sieci na uszkodzenia węzłów, małego czasu opóźnienia w przekazywaniu informacji alarmowych oraz wysokiej odporności na próby przejęcia lub sfałszowania informacji.

Przeprowadzone zostało badanie symulacyjne zaproponowanej architektury sieci sensorowej pod kontem odporności na uszkodzenia węzłów, które wykazało wysoką skuteczność zaproponowanej architektury sieci sensorowej..

Słowa kluczowe — sieci sensorowe, algorytmy routingu, systemy alarmowe, sieci wieloskokowe.

I. WPROWADZENIE

Tradycyjne systemy bezpieczeństwa i nadzoru są budowane w oparciu o sieci przewodowe. Rozwiązanie przewodowe zapewnia wysoką niezawodność i wiarygodność przesyłanych danych ale jest równocześnie rozwiązaniem kosztownym i wymaga długiego czasu budowy sieci przewodowej.

Tradycyjna sieć przewodowa, może być zastępowana przez bezprzewodową sieć sensorową (ang. Wireless Sensor Network - WSN), która nie wymaga okablowania, a z powodu zdolności do samoorganizacji umożliwia błyskawiczne uruchomienie systemu czujników od razu po ich rozlokowaniu w chronionym obszarze. Zadaniem takiej sieci jest nadzorowanie obszaru, jego fizycznych właściwości jak temperatura, oświetlenie, detekcja ognia, ruchu itp. Klasyczne sieci sensorowe są optymalizowane pod kątem efektywności energetycznej oraz małych czasów opóźnień bez uwzględnienia wymagań bezpieczeństwa, które muszą być zachowane w zastosowaniach związanych z bezpieczeństwem.

W zastosowaniach związanych z zapewnieniem bezpieczeństwa mienia i ludzi, sieci sensorowe muszą sprostać szczególnym wymaganiom. Konieczne jest zapewnienie niezawodności działania sieci, odporności na ataki,

Robert Kotrys – Katedra Radiokomunikacji,

Politechnika Poznańska (robert.kotrys@et.put.poznan.pl).

Piotr Rydzyński – student Politechniki Poznańskiej

wierzytelności przesyłanych danych oraz wystarczająco szybkiego czasu reakcji sieci na zdarzenia alarmowe.

Bezprzewodowe sieci sensorowe, ze względu na rozmieszczenie ich elementów w terenie, są narażone na wiele zagrożeń. Mogą one mieć charakter losowy (np. awarie węzłów) jak i być związane ze świadomym i celowym działaniem intruzów (np. ataki typu DoS). W przypadku sieci WSN, których główną funkcją jest zapewnienie bezpieczeństwa, np. poprzez ochronę budynków użyteczności publicznej przed włamywaczami, znacznie zwiększa się ryzyko wystąpienia celowego działania intruzów.

Bezprzewodowa sieć sensorowa wykorzystana w aplikacjach związanych z bezpieczeństwem musi poradzić sobie między innymi z próbą podszycia się pod użytkownika, wykradzenia informacji, sfałszowania danych, rozbrojenia systemu, celowego utrudniania transmisji poprzez zagłuszanie, zalewanie czy wprowadzanie opóźnień w sieci. Włamywacz może próbować także fizycznie uszkodzić elementy WSN.

Niezależnie od człowieka mogą wystąpić inne czynnik wpływające na pracę sieci sensorowej, takie jak zakłócenia środowiskowe, np. silny sygnał radiowy lub pożar. Sieci sensorowe w większości zastosowań mają ograniczone zasoby energii i możliwości obliczeniowe węzłów w porównaniu z innymi kablowymi i bezprzewodowymi sieciami informatycznymi. Z powodu znacznych różnic w wymaganych właściwościach sieci sensorowej pomiędzy siecią klasyczna a siecią zapewniającą bezpieczeństwo, odrębnie należy konstruować rozwiązania dedykowane dla sieci sensorowych związanych z zapewnieniem bezpieczeństwa.

A. Rodzaje ataków w sieciach sensorowych

Atak typu DoS – atak odmowy usługi, realizowany zwykle jako wprowadzenie do sieci ruchu większego, niż może zostać obsłużony. Może mieć różne postaci, np. wystąpić w warstwie fizycznej przyjmując formę zagłuszania, a w warstwie łącza danych zalewając sieć (ang. flooding) pakietami i tym samym doprowadzając do kolizji danych i konieczności ich retransmisji. Z kolei wystąpienie ataku DoS w warstwie sieciowej może polegać na kierowaniu pakietów w złym kierunku.

Zagłuszanie silnym sygnałem radiowym – szczególny rodzaj ataku typu DoS, polegający na nadawaniu na

Zastosowanie sieci sensorowej w systemach bezpieczeństwa i nadzoru

Robert Kotrys, Piotr Rydzyński

(2)

częstotliwości interferującej z częstotliwością pracy węzłów.

Atak typu Sybil - włamywacz wprowadza do sieci podstawiony, złośliwy węzeł, w którym umieszcza wiele identyfikatorów ID, przez co wpływa negatywnie na większość algorytmów routingu stosowanych w WSN. Węzeł intruza, między innymi, może stać się częścią ścieżki a potem blokować transmisję poprzez rozgłaszanie istnienia wielu fikcyjnych sąsiadów i w ten sposób dezorganizować trasowanie.

Atak typu dziura (ang. sinkhole) – zwabianie przesyłanych danych do węzła napastnika.

Atak przez analizę ruchu w sieci – próba zaatakowanie stacji bazowej, uprzedzona odnalezieniem jej poprzez analizę ruchu sieciowego (sąsiedzi BS zwykle wysyłają najwięcej danych).

Atak przez kopiowanie – węzeł złośliwy próbuje wykraść numer identyfikacyjny ID któregoś w węzłów sieci, aby nie być traktowany jako intruz i tym samym niezauważenie wykonać właściwy atak, np. odłączyć fragment sieci.

Przejęcie węzła – włamywacz modyfikuje kod programu zaimplementowanego w pamięci węzła sensorowego.

Atak „wormhole” – fałszowanie odległości między węzłami. Złośliwy węzeł podsłuchuje wiadomości i przesyła je przez sieć do innego węzła intruza. Znajduje się on możliwie najdalej i odtwarza przechwycone wiadomości w swoim otoczeniu.

Atak fizyczny – zniszczenie węzła, czy też wykradzenie danych np. kluczy

B. Przeciwdziałanie oraz walka z zagrożeniami

Zagłuszanie silnym sygnałem radiowym - zlokalizowanie miejsca ataku i przekonfigurowanie ścieżki, tak by omijała zakłócane węzły. Sposobem walki z wąskopasmowymi interferencjami jest zastosowanie technik rozproszonego pasma. Jeśli zagłuszanie jest miejscowe, można zastosować ścieżki redundantne, które omijają niepewny obszar.

Zastosowanie sygnalizacji alarmem w przypadku nie powrócenia do stacji bazowej znacznej części danych pomiarowych.

Atak typu DoS – zastosowanie ścieżek redundantnych, pozwala zwiększyć prawdopodobieństwo dotarcia do celu pakietów, które przez złośliwe węzły zostały skierowany w fałszywym kierunku.

Przejęcie węzła - ochrona poprzez ukrycie, bądź zamaskowanie węzłów. Innym sposobem jest usunięcie systemu kodowania i pamięci programu, w przypadku wykrycia próby ataku na węzeł. Administrator sieci, po potwierdzeniu swojej autentyczności, może usunąć kryptograficzne klucze i informacje o sensorze, co do którego zachodzi podejrzenie, że został przejęty przez atakującego [3].

Atak typu Sybil - sprawdzanie, czy węzeł nie posiada kilku identyfikatorów. W przypadku losowej predystrybucji kluczy, jednym z rozwiązań jest ograniczenie ich liczby, dzięki czemu wirtualnym węzłom nie zostaną przypisane klucze, co uniemożliwi im odszyfrowanie wiadomości [1].

Atak typu wormhole – specjalne obliczenia w przestrzeni wielowymiarowej.

Atak przez analizę ruchu w sieci – zrandomizowanie kierunku w jakim przesyłana jest wiadomość (mechanizm random walk), celowe przesyłanie fałszywych wiadomości.

Atak fizyczny – fizyczna ochrona węzłów np. poprzez ich maskowanie, czy zastosowanie specjalnej konstrukcji sprzętowej węzłów utrudniającej dostęp do układów wewnętrznych. W sytuacji podejrzenia próby włamania zniszczenie poufnych danych np. kluczy [5].

II. METODY DOSTĘPU DO MEDIUM W SIECI SENSOROWEJ Szczególną cechą sieci sensorowych jest różnorodność proponowanych i wykorzystywanych metod dostępu do medium. W warstwie łącza danych sieci sensorowej wykorzystuje się różne, alternatywne techniki wielodostępu.

Można podzielić je na dwie zasadnicze grupy: kolizyjne i bezkolizyjne.

Wśród metod wielodostępu bez możliwości kolizji wyróżnia się:

• FDMA – wielodostęp z podziałem częstotliwości,

• TDMA – wielodostęp z podziałem czasowym,

• SDMA – wielodostęp z podziałem przestrzennym,

• CDMA – wielodostęp z podziałem kodowym,

• OFDMA – wielodostęp z ortogonalnym podziałem częstotliwości.

Metody dostępu do współdzielonego kanału z możliwością kolizji danych to:

• CSMA – wielodostęp ze śledzeniem nośnej,

• CSMA/CA – wielodostęp ze śledzeniem nośnej z unikaniem kolizji,

• CSMA/CD – wielodostęp ze śledzeniem nośnej z wykrywaniem kolizji [30].

W przypadku sieci sensorowych najczęściej wykorzystuje się wielodostęp z podziałem czasowym TDMA oraz różne wersje CSMA.

Wielodostęp z podziałem czasowym TDMA (ang. Time Division Multiple Access) jest techniką wykorzystującą zwielokrotnianie z podziałem czasu TDM. W metodzie tej każdy użytkownik dysponuje całym dostępnym pasmem przez ściśle określony przedział czasu, nazywany szczeliną czasową.

Badania nad sieciami WSN wykazują, że w przypadku gdy moduł radiowy nie jest cały czas aktywny, to technika dostępu do łącza oparta na TDMA jest najbardziej efektywna energetycznie [7]. Wadą techniki jest mało optymalne wykorzystanie pasma [5].

Jednym z protokołów bazującym na podziale czasowym w sieciach sensorowych jest SMACS [1]. Zakłada on, że węzły dowiadują się o istnieniu innych węzłów i budują wieloskokową sieć. Każdy sensor w sieci przechowuje tablice TDMA, która informuje go w jakiej szczelinie czasowej może komunikować się ze swoim sąsiadem. Losowe włączanie węzła podczas fazy transmisji oraz wyłączenie modułu radiowego podczas stanu bezczynności powoduje znaczne oszczędności energii, co skutkuje dłuższą żywotnością węzłów. Niestety, dla prawidłowego działania sieci, wymaga się aby wszystkie węzły były zsynchronizowane [7].

Innym przykładem protokołu jest zaproponowany w [8]

TDMA dla systemów wbudowanych. Jego założeniem jest

(3)

randomizowane uruchomienie algorytmu TDMA. Zawsze, gdy podczas fazy uruchamiania nastąpi kolizja, na podstawie zmiennej BE (wykładnika czasu zwłoki) określa się czas, w którym nastąpi próba retransmisji danych. W algorytmie [8]

zoptymalizowano czas oraz liczbę transmisji kosztem wzrostu obliczeń [5].

Z kolei protokół LEACH [8] został opracowany z myślą o sieciach, w których kluczową rolę odgrywa żywotność.

Zakłada on wykorzystanie TDMA jedynie w fazie organizacji sieci. Natomiast w [9] opisano protokół dla sieci z hierarchią grupową. Twórcy określają go mianem: zwracającego uwagę na energię, bazującego na TDMA, protokołu dostępu do medium dla sieci sensorowych. Jego główną koncepcją jest podział sieci na klastry oraz informowanie przez lidera klastra innych węzłów należących do grupy, którymi slotami czasowymi mogą się oni komunikować z nim samym.

Protokół warstwy MAC jest w jego przypadku jest ściśle powiązany z warstwą sieciową [10].

Oczywiście istnieje szereg innych algorytmów bazujących na podziale czasowym, jak chociażby LEMMA, którego decyzje opierają się na sile odebranego sygnału pozwalając mu funkcjonować niezależnie od topologii sieci [11].

III. PROPONOWANA ARCHITEKTURA SIECI SENSOROWEJ Sieć sensorowa przeznaczona do systemów bezpieczeństwa musi odznaczać się szczególną odpornością na awarie i celowe ataki intruzów. W artykule autorzy proponują połączenie technik dostępu do medium, trasowania ścieżek pakietów, oraz metod zabezpieczeń kryptograficznych, które mają sprostać wymaganiom sieci sensorowych w systemach bezpieczeństwa. W warstwie MAC zaproponowano wykorzystanie 2 technik dostępu do kanału: wersji szczelinowej CSMA/CA w fazie konstytuowania się sieci oraz TDMA w fazie zabezpieczania chronionego obszaru. Podczas fazy konstytuowania się sieci stacja bazowa (BS) zbiera informacje o topologii sieci w postaci tablic sąsiedztwa wszystkich węzłów i na ich podstawie wyznacza trasy pakietów. Gotowe tablice routingu są rozsyłane przez BS do węzłów. Wyznaczone przez BS trasy pakietów maja charakter redundantny. Do wyznaczania tras zastosowano protokół INSENS (ang. INtrusion-tolerant routing protocol for wireless SEnsor NetworkS) [4] wzbogacony o technikę ścieżek plecionych. Protokół INSENS tworzy alternatywne rozłączne ścieżki o zwiększonej odporności na atak intruza. Do tak przygotowanych ścieżek wprowadzamy dodatkowa redundancję poprzez zastosowanie techniki ścieżek plecionych. Większość zadań związanych z konfiguracja sieci jest wykonywana przez stacje bazową, która po wyznaczeniu tras pakietów dokonuje podziału szczelin czasowych nadawczych w łączach pomiędzy węzłami. Przydział szczelin jest optymalizowany pod względem minimalizacji czasu opóźnienia przy dostarczaniu informacji alarmowych.

Proponowaną architekturę sieci dopełnia warstwa zabezpieczeń kryptograficznych.

W funkcjonowaniu warstwy MAC można wyróżnić cztery fazy:

1. Faza zbierania informacji o topologii sieci – metoda dostępu ro szczelinowe CSMA/CA.

2. Faza rozsyłania tablic routingu – metoda dostępu TDMA.

3. Faza nadzoru i przesyłania informacji od węzłów do BS – metoda dostępu TDMA.

4. Faza sterowania i przesyłania informacji od BS do węzłów sieci – metoda dostępu TDMA.

W fazie nadzoru, zebranie danych pomiarowych sieci odbywa się poprzez koncentracji danych (ang. convergecast).

Koncentracja danych polega na sukcesywnym agregowaniu pakietów danych w kolejnych warstwach sieci, w czasie ich przesyłania w „górę” do stacji bazowej. Szybką koncentrację uzyskuje się poprzez budowę drzewa ścieżek podstawowych z korzeniem w postaci stacji bazowej oraz poprzez uporządkowanie slotów czasowych w ścieżce od węzła pomiarowego do BS, w taki sposób by minimalizować czas przesyłania informacji. Procedura ta nosi nazwę kaskadowania szczelin czasowych. W celu dokonania przydziału szczelin czasowych poszczególnym węzłom wykorzystano znany algorytm przeszukiwania wszerz BF (ang. Breadth-first search).

W fazie sterowania, rozesłanie danych alarmowych (reakcji na zdarzenie) odbywa się za pomocą rozsiewania danych (ang. broadcast). Transmisja rozpoczyna się w stacji bazowej, a kończy w docelowych węzłach aktywacyjnych.

Również w tym przypadku wykorzystano kaskadowanie szczelin czasowych.

Przyjęty w projekcie układ slotów czasowych pozwala na przesłanie danych pomiarowych oraz ewentualną reakcję BS w ciągu jednego cyklu TDMA.

Technika TDMA okazuje się przydatna, w przypadku znanej topologii sieci, natomiast nie jest to rozwiązanie odpowiednie dla sytuacji gdy brakuje tej informacji. Taki przypadek ma miejsce w momencie w fazie konstytuowania się sieci. Dochodzi do niej bezpośrednio po ustanowieniu i uruchomieniu sieci, a także każdorazowo w czasie rekonfiguracji, która może być okresowa, bądź podyktowana dużymi zmianami w sieci.

Stacja bazowa musi poznać strukturę sieci, by być w stanie zoptymalizować działanie systemu. Podczas konfiguracji sieci węzły wykorzystują protokół wielodostępu do łącza ze śledzeniem stanu nośnika i unikaniem kolizji - CSMA w wersji szczelinowej.

Technika ta pozwala transmisję pomiędzy węzłami mimo braku globalnej wiedzy na temat struktury sieci. Jest to rozwiązanie, które jednak w przypadku sieci sensorowych wprowadza znacznie większe opóźnienia, ponieważ przydział szczelin jest losowy oraz istnieje ryzyko niedostarczenia informacji w przypadku kilkukrotnego wystąpienia kolizji.

Niektóre ze szczelin CSMA/CA mogą zostać niewykorzystane, co prowadzi do wystąpienia opóźnień, które dałoby się wyeliminować stosując TDMA.

IV. TRASOWANIE PAKIETÓW

Głównym sposobem walki z uszkodzeniami w sieciach WSN jest zastosowanie algorytmu routingu bazującego na

(4)

transmisji danych po kilku ścieżkach (ang. multipath).

Jako rozwiązanie w warstwie sieciowej zaproponowano połączenie znanych z literatury protokołów routingu. Warstwa sieciowa bazuje na modelu INSENS, który wyposażono w technikę bezpieczeństwa μTESLA (ang. the “micro” version of The Timed, Efficient, Streaming, Loss-tolerant Authentication protocol) znaną z protokołu SPINS [12].

INSENS został wzbogacony o obsługę plecionych ścieżek redundantnych.

Zakładamy wykorzystanie 3 rodzajów ścieżek w celu transmisji danych. Pierwsza (podstawowa) jest ścieżką optymalną i jest wyznaczana za pomocą algorytmu Dijkstry.

Kluczowymi parametrami decydującymi o wyborze trasy ścieżki pierwotnej były odległość pomiędzy węzłami oraz liczba przeskoków. Wyważenie tych czynników stanowi kompromis pomiędzy żywotnością sieci a szybkością reakcji.

Druga ścieżka (pierwsza alternatywna) zbudowana jest w oparciu o algorytm wyznaczenia trasy INSENS. Ścieżka ta ma umożliwić transmisję danych mimo rozległych uszkodzeń sieci, bądź zagłuszania pewnego obszaru. Trzecia ze ścieżek tworzona jest metodą ścieżek plecionych. Wybierana jest ta, która charakteryzuje się najmniejszym kosztem.

Rys. 1. Sposób tworzenia alternatywnej ścieżki przez algorytm INSENS

Algorytm ten zakłada budowę tablic routingu w każdym z węzłów sieci sensorowej, które umożliwiając komunikację pomiędzy węzłami a stacją bazową BS. Tablice routingu są wyznaczane przez BS i rozsyłane do węzłów sieci. Dzięki temu minimalizuje się obliczenia, pamięć, komunikację, czy zapotrzebowanie na pasmo w węzłach WSN kosztem zwiększenia tych parametrów w stacji bazowej. Protokół INSENS nie polega na wykrywaniu włamań, a na ich

tolerowaniu poprzez omijanie złośliwych węzłów. Ważną cechą tego protokołu jest to, że obecność węzłów-intruzów może zakłócić pracę niewielkiej liczby węzłów w swoim sąsiedztwie nie powodując rozległych uszkodzeń w sieci [4].

Algorytm wyznaczania alternatywnych ścieżek protokołu INSENS, ma na celu dostarczenie wiadomości różnymi ścieżkami omijając zagłuszające węzły. Na Rys. 1 przedstawiono sposób tworzenia redundantnych ścieżek.

Wyznaczona ścieżka główna oraz alternatywna są rozłączne, co oznacza, że obydwie trasy mają jedynie wspólne źródło i cel, natomiast różnią się węzłami pośrednimi. Każda wiadomość pomiędzy źródłem a celem jest przesyłana w kilku kopiach, ale raz przez każdą z wyznaczonych ścieżek.

Wiadomość zostaje więc dostarczona pod warunkiem, że choć jedna ze ścieżek nie zostanie zakłócona [4].

V. ZABEZPIECZENIE PRZED ATAKAMI I TECHNIKI KRYPTOGRAFICZNE

Próba włamania się do systemu przez intruza zakończona powodzeniem może prowadzić do niezdatności całego systemu alarmowego, dlatego ważne jest szczególne zadbanie o kwestie bezpieczeństwa.

Zapewnienie bezpieczeństwa w WSN realizuje się poprzez wykorzystanie technik uwierzytelniania oraz szyfrowania danych. Z racji ograniczonych zasobów węzłów w bezprzewodowych sieciach sensorowych nie sprawdzają się tradycyjne metody stosowane w pozostałych sieciach.

Ograniczona moc obliczeniowa sensorów nie pozwala na wykorzystanie tradycyjnych metod uzgadniania klucza za pomocą protokołów klucza publicznego. Alternatywą dla tej metody pozostaje kryptografia symetryczna wraz z dodatkowymi mechanizmami. Takim rozwiązaniem jest np.

losowa predystrybucja kluczy, gdzie zarówno nadawca jak i odbiorca jest wyposażony w zestaw poufnych kluczy, z których choć jeden z nich współdzielą [1].

Innym sposobem na zapewnienie poufności danych jest zastosowanie protokołu PIKE [13], który w celu ustalenia kluczy wykorzystuje obecność jednego lub więcej zaufanych węzłów. Aby dwa węzły mogły ustalić klucz do szyfrowania danych musi istnieć zaufany węzeł trzeci, który współdzieli już klucze z każdym z nich z osobna.

W celu zapobiegania atakom na sieć stosuje się czasami mechanizm polegający na tym, że tylko stacja bazowa uprawniona jest do wykonywania wszelkich obliczeń związanych z kluczami. Takie podejście również znacznie ogranicza pole działania intruzów.

Proponowane rozwiązanie bezpieczeństwa składa się z kilku elementów.

Po pierwsze, aby zapobiec atakom zalewania typu DoS ograniczono rodzaje komunikacji. Poszczególne węzły nie mogą nadawać do całej sieci. Tylko stacja bazowa może korzystać z transmisji rozgłoszeniowej (ang. broadcast).

Przynależność węzłów do sieci jest autoryzowana przez stację bazową poprzez wykorzystanie mieszań (ang. hashes) jedno- kierunkowych, tak że poszczególne węzły nie mogą podszywać się pod stację bazową i w konsekwencji zalewać sieć. Wykorzystując transmisję typu punkt-punkt (ang.

(5)

unicast) węzły muszą się zawsze komunikować przez stację bazową umożliwiając jej w ten na działanie jak filtr pakietów i zabezpieczając węzły przed złośliwymi atakami typu DoS.

INSENS jest równie odporny na DDOS, ponieważ kilka węzłów również nie będzie w stanie rozgłaszać do całej sieci.

Po drugie, aby zabezpieczyć system przed ogłaszaniem nieprawidłowych danych trasujących, dane kontrolne routingu zostają uwierzytelniane. W konsekwencji stacja bazowa zawsze otrzymuje poprawną wiedzę częściową na temat topologii. Mimo, że stacja bazowa może nie otrzymać wszystkich informacji wykrywania topologii, z powodu lokalnych np. lokalnych zagłuszeń, obraz sieci, który stacja bazowa jest w stanie skonstruować jest mimo wszytko prawidłowy [4].

Z powodu ograniczonych zasobów węzłów sieci sensorowej oraz w celu zachowania poufności danych INSENS wykorzystuje szyfrowanie z symetrycznymi kluczami jako uwierzytelnianie pomiędzy stacją bazową a każdym z węzłów.

Rozwiązanie to jest lepsze w przypadku sieci WSN od popularnego szyfrowania z kluczem publicznym, ponieważ nie wymaga wysokiej mocy obliczeniowej od ograniczonych w zasoby węzłów. Aby zminimalizować eksploatację węzłów, zaproponowano w INSENS, aby obliczaniem oraz rozprowadzaniem tablic routingu zajmowała się wyłącznie stacja bazowa, która jako jedyna nie jest ograniczona zasobami, takimi jak zasilanie, moc obliczeniowa, czy pamięć.

Przede wszystkim INSENS zakłada transmisję danych po wielu ścieżkach, co ma ochronić sieć zarówno przed przypadkowymi problemami w komunikacji pomiędzy węzłami, jak i celowymi atakami na poszczególne węzły. W podstawowej wersji protokół zakłada budowę rozłącznych ścieżek, dzięki czemu uszkodzony przez intruza pojedynczy węzeł, bądź ścieżka nie spowodują niedostarczenia pakietu do celu. Dane mogą zostać przesłane alternatywnymi ścieżkami.

Tworzenie przez stację bazową tablic routingu dla każdego węzła odbywa się w 3 fazach. Stacja bazowa w pierwszej kolejności wyszukuje węzły poprzez rozgłaszanie komunikatów żądania (ang. REQuest), następnie zbiera informację na temat topologii sieci od wszystkich węzłów i na koniec wyznacza różne ścieżki i rozsyła tablice routingu do poszczególnych węzłów. Tym samym rola czujników ograniczona jest jedynie do przekazywania SB lokalnej informacji na temat topologii sieci [14].

Ataki niezidentyfikowanych intruzów na sieć mogą nastąpić np. podczas fazy tworzenia tablic routingu. Jeśli nie zapewniono by wystarczającej opieki, intruzi mogliby dostarczyć fałszywych informacji o połączeniach lub celowo przedstawiać mylne trasy, co doprowadziłoby do zbudowania błędnych tablic routingu. Hakerzy dokonują również ataków typu DoS, poprzez częste wysyłanie wielu kopii tej samej wiadomości (zakłócające wiadomości). To może opóźniać w nieskończoność, a nawet całkowicie uniemożliwić zbudowanie tablic routingu. Zagrożenia te są niwelowane przez protokół INSENS, który stosuje jednokierunkowy mechanizm uwierzytelniania danych, zaproponowany przez twórców protokołu SPINS [15] do poświadczenia przez stację bazową autorstwa wysyłanych informacji. Protokół

wykorzystuje ponadto odpowiednie mechanizmy integralności zapewniając, że jakakolwiek nieuprawniona, zmanipulowana informacja zostanie wykryta przez docelowego odbiorcę wiadomości i zignorowana. Wykrywanie fałszywych pakietów prowadzi do zebrania przez stację bazową wyłącznie prawidłowych, niesfałszowanych danych ze wszystkich wiadomości, które otrzymuje od węzłów WSN. Dodatkowo INSENS sam w sobie ogranicza zalewanie sieci poprzez wymuszenie całej komunikacji za pośrednictwem stacją bazowej (nie liczących wiadomości pośrednich) oraz poprzez porzucanie przez węzłów identycznych wiadomości. To wszystko prowadzi do ograniczenia uszkodzeń jakie mogą wywołać osoby próbujące złamać system. Intruz swoim działaniem może wyłączyć z użyteczności małą część sieci, nie powodując przy tym niesprawności całego systemu [4]

VI. SYMULACJA DZIAŁANIA SIECI

Do stworzenia symulacji sieci sensorowej wykorzystano narzędzie programistyczne Microsoft Visual C++, będące częścią zintegrowanego środowiska programistycznego:

Microsoft Visual Studio. Kod programu został napisany w języku programowania C++. Symulowano działanie sieci sensorów rozłożonych przypadkowo na obszarze o kształcie kwadratu. Celem symulacji było zbadanie reakcji sieci na losowe uszkodzenia węzłów. Badano jaki jest poziom strat informacji w funkcji liczby uszkodzonych węzłów oraz jak liczba uszkodzonych węzłów wpływa na czas dostarczenia informacji alarmowej.

Rys 2. Przykładowe rozmieszczenie węzłów WSN w projektowanym systemie alarmowym

Symulowana sieć (Rys. nr 2) składa się ze stacji bazowej umieszczonej w punkcie (20, 20) oraz 32 węzłów. Wszystkie są wyposażone w moduły komunikacyjne o zasięgu 30 m, czujniki temperatury oraz ruchu. 6 z nich, oprócz funkcji pomiarowych i komunikacyjnych może podejmować akcje obronne na próbę wtargnięcia intruza np. złodzieja.

Oznaczone je kolorem czerwonym (buzzer’y). Dodatkowo 4 węzły reagują na wykrycie przez dowolny z sensorów pożaru

(6)

(strażak). Założono, że stacja bazowa (BS) może znajdować się na uboczu, w pomieszczeniu, które jest najlepiej strzeżone, np. w serwerowni budynku.

Jak widać na rysunku 3 czas reakcji na zdarzenia włamania bądź pożaru zwykle jest mniejszy niż 0,5 sekundy co stanowi

¼ cyklu TDMA. Z reguły czas okresowego pomiaru temperatury jest rzędu 0,3÷0,4 s. Większe uszkodzenia powodują dłuższy czas reakcji i pomiaru. Dzieje się tak dlatego, że wiele pakietów nie dociera po głównej ścieżce, gdyż spotyka na niej uszkodzone węzły. Często udaje się jednak w następnym cyklu przesłać dane za pośrednictwem alternatywnych tras, co wpływa na wzrost czasów opóźnień.

Krytycznym parametrem w przypadku alarmowej sieci WSN jest niezawodność działania systemu ostrzegania, wyrażana jako odporność na błędy transmisyjne i uszkodzenia. Jak już wcześniej wspomniano, w projekcie wykorzystano technikę wielodrogowości polegającą na transmisji danych po kilku ścieżkach celem minimalizacji ryzyka niedostarczenia danych.

Rys. 3. Zależność średnich opóźnień (w sekundach) dla różnego procentowego uszkodzenia sieci

Rysunek 4 przedstawia wyniki symulacyjnego badania sprawność systemu przy uszkodzeniach węzłów równych odpowiednio: 0%, 6,25%, 12,5%, 25% i 50% ogólnej liczby węzłów. Wartości te są równoważne awarii odpowiednio żadnego, 2, 4, 8 i 16 z 32 węzłów końcowych sieci sensorowej. Rozpatrzono przypadek najgorszy, czyli taki, gdy wszystkie uszkodzenie odbywają się w tym samym momencie. Należy również pamiętać, że założono iż 1%

transmisji kończy się niepowodzeniem z przyczyn losowych zakłóceń w kanale radiowym.

Symulacja potwierdziła wysoka odporność proponowanego systemy sieci sensorowych na rozległe uszkodzenia węzłów.

Na rys. 4 widać, iż pomimo wyłączenia 25% węzłów liczba traconych pakietów danych nie wzrasta znacząco powyżej 1%.

Wyk. 4. Niezawodność sieci w zależności od procentu uszkodzonych węzłów.

VII. PODSUMOWANIE

W artykule przedstawiono najistotniejsze zagadnienia związane z projektowaniem bezprzewodowych sieci sensorowych przeznaczonych do systemów bezpieczeństwa i nadzoru. Przy tworzeniu warstwy dostępu do medium, zaproponowano użycie metody TDMA w trybie nadzoru sieci sensorów oraz metody CSMA aktywowanej w początkowym etapie konstytuowania się sieci oraz w przypadkach jej rekonfiguracji. Warstwa sieciowa opiera się na protokole INSENS. Algorytm pozwala na funkcjonowanie w warunkach ataku na sieć, oraz minimalizuje szkody jakie może spowodować sieciowy włamywacz, np. poprzez umieszczenie węzła zakłócającego. Warstwa sieciowa projektu została uzupełniona o dodatkowy algorytm trasowania polegający na konstrukcji ścieżek plecionych. Zakłada on niewykorzystywanie w procesie generowania ścieżki alternatywnej niektórych węzłów leżących na ścieżce podstawowej. Działanie protokołu INSENS podzielono na dwie fazy: tworzenia tras oraz przesyłania danych. Podczas pierwszej z nich odkrywana jest topologia sieci i budowane są tablice routingu. W czasie drugiej następuje właściwe przekazanie danych pomiarowych oraz wykonywane są reakcje na zdarzenia alarmowe, a także przesyłane są „w dół”

zapytania stacji bazowej o parametry wybranych węzłów.

Zaproponowany model sieci został poddany badaniu symulacyjnemu, które potwierdziło wysoka odporność sieci na uszkodzenia węzłów. Wykazano, iż uszkodzenie nawet do 25% węzłów nie wpływa znacząco na zwiększenie start przekazywanych przez siec informacji. Wystąpienie uszkodzeń w sieci odbija się jednak negatywnie na wielkość opóźnień w sieci. Niektóre z pakietów nie docierają po najszybszych, pierwszych ścieżkach, a dane przesyłane po alternatywnych ścieżkach charakteryzują się większym opóźnieniem. W przypadku uszkodzeń do 12,5% nie zaobserwowano zwiększenia się opóźnień w sieci, natomiast pojawienie się aż 50% chwilowych uszkodzeń powoduje

(7)

niespełna 2-krotne zwiększenie czasu reakcji. Wydaje się więc, że opóźnienia te są akceptowalne.

LITERATURA

[1] Pach A., Systemy bezprzewodowe i mobilne oraz ich bezpieczeństwo, Kraków, 2008.

[2] Araujo R., Boukerche A., Pazzi R., A Fast and Reliable Protocol for Wireless Sensor Networks in Critical Conditions Monitoring Applications, International Workshop on Modeling Analysis and Simulation of Wireless and Mobile Systems - MSWiM, str. 157-164, 2004

[3] Goszczyński T., Problemy bezpieczeństwa w bezprzewodowych sieciach sensorowych, http://www.par.pl/automatyka/bezpieczenstwo/413-problemy- bezpieczenstwa-w-bezprzewodowych-sieciach-sensorowych.html, 2011.

[4] Deng J., Han R., Mishra S., INSENS: Intrusion-Tolerant Routing in Wireless Sensor University of Colorado, Department of Computer Science Technical Report CU-CS-939-02, 2002.

[5] Waraksa M., Żurek J., Bezpieczeństwo transmisji danych w sieciach sensorowych, Zeszyty Naukowe Akademii Morskiej w Gdyni. Wybrane zagadnienia telekomunikacji, Gdynia, str. 88-98, 2011.

[6] Rom R., Sidi M., Multiple Access Protocols: Performance and analysis, Springer-Verlang, 1989.

[7] Jeznach J., Niepsuj P., Analiza protokołów rutingu w sieciach sensorowych, http://sieci-sensorowe.eprace.edu.pl/spis_tresci.html, 2007.

[8] Claesson V., Lonn H., Suri N., Efficient TDMA synchronization for distributed embedded systems, Proceedings of the 20th IEEE Symposium on Reliable Distributed Systems (SRDS), str. 198-201, 2001.

[9] Arisha K., Younis M., Youssef M., Energy-Aware TDMA-Based MAC for Sensor Networks, IEEE Workshop on Integrated Management of Power Aware Communications, Computing and Networking (IMPACCT 2002), 2002.

[10] Arumugam U., Collision-free communication in sensor networks, Michigan State University, 2003.

[11] Grilo A., Macedo M., Nunes M., Interence-Free TDMA Slot Allocation in Wireless Sensor Networks, INESC, Lisboa, 2007.

[12] Culler D., Perrig A., Szewczyk R., Tygar J.D., Wen V., SPINS: Security Protocols for Sensor Networks, Proceedings of Seventh Annual International Conference on Mobile Computing and Networks MOBICOM, 2001.

[13] Chan H., Perig A., PIKE: Peer Intermediaries for Key Establishment in Sensor Networks, Proc. INFOCOM, Pittsburgh, str. 524-535, 2005.

[14] Deng J., Han R., Mishra S., A Performance Evaluation of Intrusion- Tolerant Routing in Wireless Sensor Networks, IPSN 2003, LNCS 2634, Springer-Verlag, Berlin, str. 349-364, 2003.

[15] Culler D., Perrig A., Szewczyk R., Tygar J.D., Wen V., SPINS: Security Protocols for Sensor Networks, Proceedings of Seventh Annual International Conference on Mobile Computing and Networks MOBICOM, 2001.

Cytaty

Powiązane dokumenty

Wykorzystywanie sztucznych sieci neuronowych w wyszukiwaniu informacji i w systemach bibliotecznych jest jednym ze sposobów rozszerzenia możliwości tych systemów. Innymi są

W rozdzielni elektrycznej należy wykonać oznaczenia zgodnie z projektem poszczególnych obwodów instalacji elektrycznych w sposób zapewniający prawidłową ich

2.6.1 Instalacja elektryczna urządzeń oraz pomieszczenia węzła cieplnego powinna być wyodrębniona z instalacji elektrycznej budynku.. 2.6.2 Możliwe jest rozliczanie

AOS poradni POZ szpitali uniwersyteckich szpitali będących własnością województw szpitali będących własnością powiatów lub miast na prawach powiatów szpitali

Stworzenie mechanizmu przenoszącego wąskospecjalistyczne profile do szpitali specjalistycznych wielo- profilowych – podział świadczeń zgodnie z klasyfikacją świadczeń wg

Projekt ustawy oraz załączo- ny do niego projekt rozporządzenia wykonawczego nie dają w istocie odpowiedzi na wszystkie pytania, bo wiele będzie zależało od zarządzeń prezesa

Byæ mo¿e dzieje siê tak dlatego, ¿e w³aœnie w sferze kultury ze zdwojon¹ moc¹ uwidaczniaj¹ siê skutki wszelkich zmian, które pojawi³y siê wraz ze spo³eczeñstwem

szczególnie dobrze sprzedające się publikacje szybko przestają być jedynie książką, towarem, stają się narzędziami (nie)porozumienia, łączą, dzielą, zbliżają do