Documente Academic
Documente Profesional
Documente Cultură
RESUMO
As Redes de Sensores Sem Fio (RSSFs) tornam-se extremamente populares atualmente. A cada dia novas aplicações que utilizam
RSSFs são criadas, aumentando assim o uso e abrangência desse tipo de rede. À medida que a utilização das RSSFs aumenta,
crescem também os ataques que as têm como alvo. Uma característica em comum entre a maioria dos ataques às RSSFs trata-se
da invasão da rede por nós intrusos, inseridos pelo atacante. Este artigo propõe extensões simples aos protocolos das RSSFs que
façam com que a própria rede tenha ciência da quantidade de elementos que a compõe, sendo possível saber quando esta foi alvo
de uma intrusão, detectando a ocorrência da invasão e não do ataque propriamente dito.
ABSTRACT
Wireless Sensor Networks (WSNs) are becoming extremely popular nowadays. Every day new applications that use WSNs are
being created, extending the WSNs utility. As the usefullness of the WSNs increases, so does the attacks that have this kind of
network as target. A characteristic that the major part of known attacks to the WSNs has in commom is the invasion of the
network by intrusive nodes, deployed by the attacker. This paper proposes extensions for WSNs protocols that give to the network
the awareness of how much elements are part of it, so it is possible to know when a WSN was target of an intrusion, detecting the
invasion occurrence, not the attack itself.
1
Luciano Bernardes de Paula recebe apoio financeiro da CAPES.
garantidos para que a segurança não seja vizinhança através do envio em broadcast de métricas
comprometida. Em se tratando de RSSF é necessário falsas, sugerindo que eles são a melhor escolha. O
assegurar a disponibilidade da rede, a confiabilidade fluxo de dados é então enviado através desse túnel,
dos dados, a autenticidade dos nós e a atualização e isolando cada parte da rede.
integração das informações fornecidas por ela.
Ações que tentam violar qualquer um desses - Inundação de Hello: Existem alguns protocolos de
aspectos, com a intenção de prejudicar o correto roteamento que usam sinais para identificar a
funcionamento de uma RSSF, seja através da vizinhança dos nós, geralmente usando mensagens
impossibilidade de transmissão ou alteração das chamadas de “Hello”. Um nó invasor, com um
informações, são consideradas ataques. transmissor potente, pode enviar esse tipo de
mensagem para toda a rede, atraindo uma grande
2.1 – Ataques às RSSFs parte do tráfego para si. Esse ataque pode resultar em
um DoS (Denial of Service), extinguindo assim toda
A literatura apresenta maneiras de tratar energia dos nós que compõem a rede devido ao
especificamente os ataques que visam as RSSFs. A grande volume de transmissões.
maior parte dos protocolos de camada de rede das
RSSFs não possuem nenhum mecanismo de - Spoofing de reconhecimento: Um nó invasor gera
segurança, por conseqüência, qualquer tentativa de informações falsas que mostram um nó com defeito
ataque possui uma grande chance de sucesso. Em como se estivesse funcionando corretamente, ou um
(Karlof e Wagner, 2003) é apresentada uma lista com canal que esteja com interferência como se estivesse
os mais importantes tipos de ataques que visam as em ótimo estado.
RSSFs. São eles:
- Anel do mal: Vários nós, trabalhando em conjunto,
- Spoofing: Esse ataque consiste na interceptação, formam um anel em volta da rede ou de parte desta,
alteração e criação de informações falsas como atrapalhando as transmissões.
informação de rotas ou mesmo valores de
sensoriamento, causando loopings, rotas falsas, dados 2.2 – Ponto em comum entre os diferentes tipos de
irreais, etc. Geralmente estas informações são criadas ataques
pelos nós intrusos que interagem na rede como se
fossem nós autênticos; Como pôde ser visto, todos os ataques listados
anteriormente iniciam com a invasão da rede por nós
- Encaminhamento seletivo: Nós maliciosos, maliciosos, e, em grande parte desses ataques, esses
atuando como nós legítimos, selecionam o tipo de nós interagem com a rede como se fossem nós
informação a ser repassada, deixando de transmitir autênticos durante o ataque. Há propostas como em
certos de pacotes, causando a perda de informação. (Karlof e Wagner, 2003)(Sancak, 2003)(Newsome,
Isso pode levar à perda de um evento; 2004)(Wood e Stankovic, 2002), mas cada uma é
específica para um tipo de ataque. Essas propostas
- Buraco Negro: A rede é invadida por nós possuem foco na identificação e solução dos ataques
maliciosos que se mostram com valores atrativos através das conseqüências que estes acarretam. Como
como, por exemplo, baixo nível de delay, baixo são soluções específicas para os tipos de ataques,
número de hops ou intensidade de sinal. Esses nós se essas falham caso a rede seja alvo de um ataque
tornam a melhor escolha, dependendo do diferente do que estas solucionam.
funcionamento do protocolo, e atraem para si todo o Esse artigo tem como objetivo apresentar
tráfego da sua vizinhança. Dessa forma o tráfego é extensões simples para serem incorporadas aos
absorvido e não é encaminhado ao seu verdadeiro protocolos de camada de rede das RSSFs. Essas
destino; extensões dão à RSSF a capacidade de saber a
quantidade de elementos que a compõe, usando
- Ataque do tipo Sybil: Em sistemas que estabelecem características naturais da própria rede. A idéia é, no
rotas redundantes, um nó invasor se apresenta como caso da ocorrência de um ataque, este fato pode ser
sendo mais de um nó, controlando assim uma grande rapidamente identificado no momento da invasão,
parte da rede. Qualquer outro nó da rede “enxerga” prevenindo as eventuais conseqüências das ações
vários outros onde na realidade só há um. realizadas pelos nós invasores, não importando quais
seriam, especificamente.
- Wormholes: Dois nós maliciosos criam um caminho Ataques onde os nós invasores não interagem com
ilegal entre si, como um túnel, particionando assim a a rede, como se fossem nós legítimos desta, fogem ao
rede. Cada um dos nós invasores atraem o tráfego da escopo desse trabalho.
3 – UM MECANISMO PARA CONTAGEM DE hierárquico e relativa simplicidade, o que o torna bem
NÓS EM RSSF. conhecido. A próxima sessão apresentará o protocolo
e suas particularidades, mostrando cada fase e onde as
Uma característica marcante das RSSFs trata-se extensões se apresentam.
do sempre decrescente número de elementos que as Os testes foram feitos tendo como cenário uma
compõem. Ao menos que haja uma inserção legítima área de 1000 m x 1000 m, a rede contém 100 nós
de elementos na rede, a quantidade de nós sensores é sensores e uma estação base (BS) localizada em x =
sempre decrescente, mediante a várias razões como 50 e y = 175. A propagação do rádio é de 3x108 m/s.
término da bateria, problemas de hardware, etc. O rádio possui uma banda de 1 Mbps e o tamanho dos
Desta forma, é proposto um mecanismo de contagem pacotes é de 500 bytes. Os valores energéticos do
periódica dos nós da rede de modo que, se for notado rádio foram estipulados em 50 nJ/bit (para recepção e
o crescimento desse número em qualquer momento, transmissão) e a propagação em 100 pJ/bit/m2. A
esse fato indica a ocorrência de inserção indevida de agregação dos dados gasta 5 nJ/bit/sinal. O número de
elementos nesta. A abordagem adotada é a da clusters é de 5% do total de elementos da rede (nesse
extensão dos protocolos de rede, baseado em caso, 5 clusters).
protocolos hierárquicos, para efetuar esta contagem
de maneira apropriada. 4.1 – Protocolo LEACH
Nos protocolos de rede hierárquicos há uma
diferenciação entre os elementos que compõem a O protocolo LEACH (Low-Energy Adaptive
rede. Alguns nós podem se comportar de maneira Clustering Hierarchy) (Heinzelman, 2000) é um
diferenciada, centralizando e provendo a transmissão protocolo hierárquico baseado em grupos. No
de informações geradas por nós que estejam LEACH, os nós se auto-organizam em grupos
monitorando eventos. Esses nós diferenciados, chamados clusters, e um dos nós que o compõe se
portanto, se tornam vias de acesso dos nós “comuns” torna líder deste, sendo chamado de cluster-head
à BS, dessa forma estes se tornam responsáveis pelas (CH). O CH fica encarregado de receber os dados de
transmissões dos dados de cada região da rede. Os todos os nós que fazem parte do cluster, aplicar a
protocolos LEACH (Heinzelman, 2000), PEGASIS agregação de dados e enviar o resultado para a BS.
(Lindsey, 2002), TEEN (Manjeshwar and Agrawal, Como estratégia utilizada para que o CH não seja
2001) e GEOMOTE (Broadwell, 2001) são alguns penalizado por ter um gasto energético maior que os
exemplos de protocolos que se comportam dessa outros elementos da rede, o protocolo LEACH
maneira. determina uma rotatividade nessa função, entre todos
O principal objetivo das extensões é fazer com os nós que compõem a rede. A cada rodada, um nó
que os elementos centralizadores desse tipo de que não tenha sido CH anteriormente tem a chance de
protocolo possuam informações necessárias para que se encarregar dessa função.
seja possível a contagem dos elementos que estão sob Por ser um elemento centralizador, o CH
sua responsabilidade. Essa informação é, então, apresenta-se como um ótimo meio de uso das
enviada à BS que, de posse desses dados, possui a extensões aqui propostas, fazendo com que este esteja
capacidade de contabilizar o número de elementos sempre ciente do número de elementos que
existentes na rede. Dessa forma é possível identificar constituem o cluster que lidera.
se houve um acréscimo nesse número, fato que indica A próxima seção apresenta todos os passos do
uma invasão. LEACH e as extensões propostas para este, quando
houver, tornado-o apto a identificar a quantidade de
nós que compõem a rede, e podendo assim identificar
4 – TESTES E AVALIAÇÃO caso ocorra uma alteração nesse valor.
Nas simulações, toda informação sobre a
As propostas desse trabalho não especificam o quantidade de elementos na rede é enviada à BS que
protocolo que deve ser usado, podendo ser adaptadas fica encarregada de contar e analisar os resultados,
e inseridas em qualquer protocolo apto a contê-las. verificando a possível intrusão.
Para os testes e simulações deste artigo foi utilizada a
implementação do protocolo hierárquico LEACH 4.2 - Extensões
(Leach, 2005), da camada de rede para RSSFs,
utilizando o simulador de redes NS2 (NS2, 2005). O A operação do LEACH é feita em rodadas. Em
código do LEACH utilizado neste trabalho, para as cada rodada os clusters são formados e os dados são
extensões, foi gerado pelo MIT (Massachusetts transmitidos à BS. As rodadas são divididas em
Institute of Technology) (MIT, 2005). O protocolo “Advertisement Phase”, “Cluster Set-Up Phase”,
LEACH foi escolhido por seu funcionamento “Schedule Creation” and “Data Transmission”.
torna sozinho e transmite seus dados diretamente para
- Advertisement Phase a BS. A extensão determina a adição de uma
mensagem do nó que se encontre nessa situação
Cada nó decide se será ou não CH. Essa decisão é destinada à BS, informando-a desse fato. Dessa forma
feita baseada no percentual de quantos CHs são a BS pode contabilizar quantos nós estão sem clusters
desejados que existam na rede, definido na rodada atual. Nesse artigo, essa mensagem será
anteriormente, e o número de vezes que o nó esteve chamada de ADV-AL.
na condição de CH até o atual momento. A decisão é
feita através de um valor entre 0 e 1, definido por: - Schedule Creation
- Data Transmission configurada para 3600 segundos, ou até que não haja
nós suficientes para a formação dos clusters, neste
Nesta fase, os nós transmitem seus dados para caso 5 nós no mínimo (5% dos 100 nós iniciais da
seus CHs no slot de tempo especificado previamente rede).
no escalonamento TDMA recebido. O CH então A tabela 1 mostra os resultados de 10 simulações,
executa a agregação de dados, usando todos os dados sendo 5 com o protocolo LEACH original e 5 com a
recebidos e envia o resultado à BS. Os nós que se versão estendida.
encontram sozinhos (sem cluster) transmitem seus A tabela mostra que a performance do
dados diretamente à BS. Não há alterações nessa fase. LEACH e sua versão estendida são muito similares.
Portanto as extensões criam no protocolo LEACH Devido à simulação possuir fatores aleatórios, todos
duas novas mensagens que podem ser recebidas pela os valores são diferentes uns dos outros, mesmo se
BS: comparado os resultados de dois testes utilizando o
mesmo protocolo. Isto ocorre devido à aleatoriedade
- ADV-AL: mensagem que informa a BS que o nó se da maneira de como é determinado qual nó irá
encontra sozinho (não estão atrelados a um cluster); assumir o posto de CH, o que pode resultar em CHs
dispostos distantes dos nós do cluster, implicando em
- ADV-LIST: mensagem enviada por cada CH, uma maior quantidade de energia utilizada por esses
informando a BS da quantidade de elementos que nós na transmissão de suas mensagens ao CH, se
compõem seu cluster. Essa mensagem pode inclusive comparado com a situação onde este encontra-se mais
informar que o cluster é composto por somente um próximo.
membro (somente o CH). A tabela 1 mostra que os resultados das
simulações do LEACH e de sua versão estendida
Através dessas mensagens, a BS se encontra em estão dentro do mesmo intervalo. A média resultante
condições de sempre estar ciente da quantidade de de todos os testes mostra que o impacto das extensões
elementos que fazem parte da rede. Devido à na performance do protocolo é pequena, provando
característica das RSSFs de possuir um número que é possível implementá-las sem prejudicar o
sempre decrescente de elementos, se a qualquer rendimento da rede.
momento, a quantidade de nós na rede aumentar, O total de bytes transmitidos máximo de uma
mesmo que seja somente uma unidade, este fato simulação com o protocolo LEACH original ficou em
indica uma invasão. 45732, com média de 35844, enquanto que na versão
estendida temos como máximo 47555, com média de
39889,6.
5 – RESULTADOS DAS SIMULAÇÕES Nas simulações com o LEACH original, o maior
valor de energia gasto foi de 199,21771 com média
As simulações foram feitas comparando o de 199,19528 enquanto que a versão estendida possui
protocolo LEACH original e uma versão deste como máximo 200,18235 e média de 199,44576.
mesmo protocolo contendo todas as extensões A duração, em média, das simulações foi de
propostas aqui. A idéia é comparar cada versão do 460,36 segundos para o LEACH original e de 469,58
protocolo, podendo assim ser analisado o impacto das para a versão estendida.
extensões na performance da rede. As duas figuras abaixo mostram a quantidade de
O código do LEACH feito pelo MIT finaliza nós na rede através do tempo, durante a simulação,
retornando a quantidade de energia utilizada durante a onde não houve invasão (Fig. 1) e onde houve
simulação, a quantidade de dados transmitidos e o invasões (Fig. 2).
número de nós no final da simulação. A simulação é
Fig. 1 – Número de nós em uma rede com o protocolo LEACH
Fig. 2 – Número de nós em uma rede com protocolo LEACH após invasões
Os gráficos foram gerados através das mensagens A Fig. 2 mostra como é possível identificar uma
adicionadas pelas extensões no protocolo LEACH, invasão. Após 60 segundos de simulação, 5 nós
recebidas pela BS. Cada CH envia uma mensagem intrusos aparecem na rede. Isso pode ser visto no
ADV-LIST para a BS e essa contabiliza o total de gráfico, onde, entre 0 e 60 segundos, há 100 nós na
elementos que há na rede junto com as mensagens rede (o valor inicial). Após 60 segundos, o gráfico
dos eventuais nós que não estão participando de mostra que há 105 nós na rede, o que indica
nenhum cluster (ADV-AL). A Fig. 1 mostra que claramente que houve um acréscimo no número de
durante a maior parte da simulação, a quantidade de nós que compõem a rede. Esse fato é conseqüência de
nós é constante (100 nós). Após 300 segundos, o uma intrusão. Após 260 segundos, uma segunda
número de nós diminui para 99 e, logo após, 98. invasão ocorre, aumentando o número de nós
Pouco antes de 400 segundos, a quantidade de nós novamente. O valor vai de 35 nós para 43, o que
começa a diminuir rapidamente, até que não há mais indica outra invasão devido ao fato de não ter existido
elementos disponíveis. uma inserção legítima de nós na rede, portanto o
aumento do número de nós representa que houve uma desenvolvem uma solução mais completa sobre o
inserção maliciosa na rede. assunto.
É interessante dizer que nos testes foi utilizado um
espaço de tempo de 20 segundos entre duas consultas
à quantidade de elementos da rede devido à 7 – REFERÊNCIAS
implementação do LEACH pelo MIT possuir rodadas
que durem essa quantidade de tempo. Em uma RSSF, BROADWELL, P., Polastre, J., and Rubin, R.
dependendo da capacidade desta, o espaço de tempo Geomote: Geographic multicast for networked
entre uma consulta e outra pode ser reduzido, sensors. Disponível em:
permitindo assim um maior controle do número de http://www.cs.berkeley.edu/~pbwell/, 2001 (acessado
elementos da rede em espaços menores de tempo. em 28 de setembro de 2005).