Sunteți pe pagina 1din 7

DETECÇÃO DE INVASÃO EM REDES DE SENSORES SEM FIO ATRAVÉS DA CONTAGEM DE NÓS

Luciano Bernardes de Paula1 Luis Carlos Trevelin


Grupo de Sistemas Distribuídos e Redes Grupo de Sistemas Distribuídos e Redes
Departamento de Computação Departamento de Computação
Universidade Federal de São Carlos - UFSCar Universidade Federal de São Carlos – UFSCar
Rodovia Washington Luís, km 235, São Carlos – SP Rodovia Washington Luís, km 235, São Carlos – SP
luciano_paula@dc.ufscar.br trevelin@dc.ufscar.br

RESUMO
As Redes de Sensores Sem Fio (RSSFs) tornam-se extremamente populares atualmente. A cada dia novas aplicações que utilizam
RSSFs são criadas, aumentando assim o uso e abrangência desse tipo de rede. À medida que a utilização das RSSFs aumenta,
crescem também os ataques que as têm como alvo. Uma característica em comum entre a maioria dos ataques às RSSFs trata-se
da invasão da rede por nós intrusos, inseridos pelo atacante. Este artigo propõe extensões simples aos protocolos das RSSFs que
façam com que a própria rede tenha ciência da quantidade de elementos que a compõe, sendo possível saber quando esta foi alvo
de uma intrusão, detectando a ocorrência da invasão e não do ataque propriamente dito.

ABSTRACT
Wireless Sensor Networks (WSNs) are becoming extremely popular nowadays. Every day new applications that use WSNs are
being created, extending the WSNs utility. As the usefullness of the WSNs increases, so does the attacks that have this kind of
network as target. A characteristic that the major part of known attacks to the WSNs has in commom is the invasion of the
network by intrusive nodes, deployed by the attacker. This paper proposes extensions for WSNs protocols that give to the network
the awareness of how much elements are part of it, so it is possible to know when a WSN was target of an intrusion, detecting the
invasion occurrence, not the attack itself.

1 – INTRODUÇÃO desse tipo de rede para identificar a presença de nós


intrusos, detectando a invasão em vez de identificar o
As RSSFs consistem em um tipo de rede ataque que os nós invasores iriam realizar.
composta por um conjunto de nós sensores, pequenos Este artigo está organizado da seguinte maneira: a
dispositivos com capacidade reduzida de seção 2 apresenta conceitos de segurança em RSSF e
processamento, comunicação e bateria, e uma estação apresenta também alguns ataques que visam esse tipo
base (BS – Base Station) , ou nó sorvedouro, por de rede assim como o que há de comum entre eles. A
onde o mundo externo obtém as informações oriundas seção 3 apresenta características das RSSF e o
da rede. Esses dispositivos geralmente medem uma mecanismo proposto. Na seção 4 é mostrado como
grandeza física como temperatura, umidade, som, foram feitos os testes e as avaliações, apresentando o
entre outras. Uma RSSF pode ser reativa, trabalhar protocolo utilizado e suas extensões para tratamento
sob demanda, possuir sensoriamentos contínuos, da contagem de nós. A seção 5 apresenta os
periódicos, etc. Todos esses fatores dependem da resultados obtidos. A seção 6 conclui o artigo.
aplicação que a rede irá realizar.
As RSSFs estão sendo utilizadas em diversas
aplicações tanto civis quanto militares, como 2 – SEGURANÇA EM RSSF
agricultura de precisão, controle de temperatura em
ambientes, presença de elementos químicos, Uma área com grande volume de pesquisa
cobertura de terrenos, identificações, e várias outras. atualmente em RSSF é a segurança computacional
Na mesma proporção que o uso das RSSFs cresce, desta.
cresce também o número de tipos de ataques contra As RSSFs apresentam dois problemas básicos
essas redes. Uma prática comum usada pelos quando abordado o aspecto de segurança. Esses
atacantes consiste na invasão da rede pela inserção de problemas diferem dos encontrados nas redes
sensores intrusos dentro da rede alvo do ataque. wireless comuns devido à drástica limitação de
A literatura apresenta várias maneiras de se recursos energéticos e o hardware limitado, tendo
combater cada ataque específico, mas não há estudos esses fatores influência direta sobre qualquer
que tratem a invasão da rede em si. Sendo a invasão mecanismo proposto na tentativa de aumentar a
da rede um ponto em comum entre os diferentes tipos segurança computacional das RSSFs, o que torna o
de ataques, a prevenção desta gera uma solução não assunto mais complexo do que em redes wireless
específica para cada um deles. Esse artigo tem como comuns.
objetivo propor extensões aos protocolos de camada Assim como em qualquer sistema computacional,
de rede das RSSFs, usando as próprias características há alguns fatores nas RSSFs que devem ser

1
Luciano Bernardes de Paula recebe apoio financeiro da CAPES.
garantidos para que a segurança não seja vizinhança através do envio em broadcast de métricas
comprometida. Em se tratando de RSSF é necessário falsas, sugerindo que eles são a melhor escolha. O
assegurar a disponibilidade da rede, a confiabilidade fluxo de dados é então enviado através desse túnel,
dos dados, a autenticidade dos nós e a atualização e isolando cada parte da rede.
integração das informações fornecidas por ela.
Ações que tentam violar qualquer um desses - Inundação de Hello: Existem alguns protocolos de
aspectos, com a intenção de prejudicar o correto roteamento que usam sinais para identificar a
funcionamento de uma RSSF, seja através da vizinhança dos nós, geralmente usando mensagens
impossibilidade de transmissão ou alteração das chamadas de “Hello”. Um nó invasor, com um
informações, são consideradas ataques. transmissor potente, pode enviar esse tipo de
mensagem para toda a rede, atraindo uma grande
2.1 – Ataques às RSSFs parte do tráfego para si. Esse ataque pode resultar em
um DoS (Denial of Service), extinguindo assim toda
A literatura apresenta maneiras de tratar energia dos nós que compõem a rede devido ao
especificamente os ataques que visam as RSSFs. A grande volume de transmissões.
maior parte dos protocolos de camada de rede das
RSSFs não possuem nenhum mecanismo de - Spoofing de reconhecimento: Um nó invasor gera
segurança, por conseqüência, qualquer tentativa de informações falsas que mostram um nó com defeito
ataque possui uma grande chance de sucesso. Em como se estivesse funcionando corretamente, ou um
(Karlof e Wagner, 2003) é apresentada uma lista com canal que esteja com interferência como se estivesse
os mais importantes tipos de ataques que visam as em ótimo estado.
RSSFs. São eles:
- Anel do mal: Vários nós, trabalhando em conjunto,
- Spoofing: Esse ataque consiste na interceptação, formam um anel em volta da rede ou de parte desta,
alteração e criação de informações falsas como atrapalhando as transmissões.
informação de rotas ou mesmo valores de
sensoriamento, causando loopings, rotas falsas, dados 2.2 – Ponto em comum entre os diferentes tipos de
irreais, etc. Geralmente estas informações são criadas ataques
pelos nós intrusos que interagem na rede como se
fossem nós autênticos; Como pôde ser visto, todos os ataques listados
anteriormente iniciam com a invasão da rede por nós
- Encaminhamento seletivo: Nós maliciosos, maliciosos, e, em grande parte desses ataques, esses
atuando como nós legítimos, selecionam o tipo de nós interagem com a rede como se fossem nós
informação a ser repassada, deixando de transmitir autênticos durante o ataque. Há propostas como em
certos de pacotes, causando a perda de informação. (Karlof e Wagner, 2003)(Sancak, 2003)(Newsome,
Isso pode levar à perda de um evento; 2004)(Wood e Stankovic, 2002), mas cada uma é
específica para um tipo de ataque. Essas propostas
- Buraco Negro: A rede é invadida por nós possuem foco na identificação e solução dos ataques
maliciosos que se mostram com valores atrativos através das conseqüências que estes acarretam. Como
como, por exemplo, baixo nível de delay, baixo são soluções específicas para os tipos de ataques,
número de hops ou intensidade de sinal. Esses nós se essas falham caso a rede seja alvo de um ataque
tornam a melhor escolha, dependendo do diferente do que estas solucionam.
funcionamento do protocolo, e atraem para si todo o Esse artigo tem como objetivo apresentar
tráfego da sua vizinhança. Dessa forma o tráfego é extensões simples para serem incorporadas aos
absorvido e não é encaminhado ao seu verdadeiro protocolos de camada de rede das RSSFs. Essas
destino; extensões dão à RSSF a capacidade de saber a
quantidade de elementos que a compõe, usando
- Ataque do tipo Sybil: Em sistemas que estabelecem características naturais da própria rede. A idéia é, no
rotas redundantes, um nó invasor se apresenta como caso da ocorrência de um ataque, este fato pode ser
sendo mais de um nó, controlando assim uma grande rapidamente identificado no momento da invasão,
parte da rede. Qualquer outro nó da rede “enxerga” prevenindo as eventuais conseqüências das ações
vários outros onde na realidade só há um. realizadas pelos nós invasores, não importando quais
seriam, especificamente.
- Wormholes: Dois nós maliciosos criam um caminho Ataques onde os nós invasores não interagem com
ilegal entre si, como um túnel, particionando assim a a rede, como se fossem nós legítimos desta, fogem ao
rede. Cada um dos nós invasores atraem o tráfego da escopo desse trabalho.
3 – UM MECANISMO PARA CONTAGEM DE hierárquico e relativa simplicidade, o que o torna bem
NÓS EM RSSF. conhecido. A próxima sessão apresentará o protocolo
e suas particularidades, mostrando cada fase e onde as
Uma característica marcante das RSSFs trata-se extensões se apresentam.
do sempre decrescente número de elementos que as Os testes foram feitos tendo como cenário uma
compõem. Ao menos que haja uma inserção legítima área de 1000 m x 1000 m, a rede contém 100 nós
de elementos na rede, a quantidade de nós sensores é sensores e uma estação base (BS) localizada em x =
sempre decrescente, mediante a várias razões como 50 e y = 175. A propagação do rádio é de 3x108 m/s.
término da bateria, problemas de hardware, etc. O rádio possui uma banda de 1 Mbps e o tamanho dos
Desta forma, é proposto um mecanismo de contagem pacotes é de 500 bytes. Os valores energéticos do
periódica dos nós da rede de modo que, se for notado rádio foram estipulados em 50 nJ/bit (para recepção e
o crescimento desse número em qualquer momento, transmissão) e a propagação em 100 pJ/bit/m2. A
esse fato indica a ocorrência de inserção indevida de agregação dos dados gasta 5 nJ/bit/sinal. O número de
elementos nesta. A abordagem adotada é a da clusters é de 5% do total de elementos da rede (nesse
extensão dos protocolos de rede, baseado em caso, 5 clusters).
protocolos hierárquicos, para efetuar esta contagem
de maneira apropriada. 4.1 – Protocolo LEACH
Nos protocolos de rede hierárquicos há uma
diferenciação entre os elementos que compõem a O protocolo LEACH (Low-Energy Adaptive
rede. Alguns nós podem se comportar de maneira Clustering Hierarchy) (Heinzelman, 2000) é um
diferenciada, centralizando e provendo a transmissão protocolo hierárquico baseado em grupos. No
de informações geradas por nós que estejam LEACH, os nós se auto-organizam em grupos
monitorando eventos. Esses nós diferenciados, chamados clusters, e um dos nós que o compõe se
portanto, se tornam vias de acesso dos nós “comuns” torna líder deste, sendo chamado de cluster-head
à BS, dessa forma estes se tornam responsáveis pelas (CH). O CH fica encarregado de receber os dados de
transmissões dos dados de cada região da rede. Os todos os nós que fazem parte do cluster, aplicar a
protocolos LEACH (Heinzelman, 2000), PEGASIS agregação de dados e enviar o resultado para a BS.
(Lindsey, 2002), TEEN (Manjeshwar and Agrawal, Como estratégia utilizada para que o CH não seja
2001) e GEOMOTE (Broadwell, 2001) são alguns penalizado por ter um gasto energético maior que os
exemplos de protocolos que se comportam dessa outros elementos da rede, o protocolo LEACH
maneira. determina uma rotatividade nessa função, entre todos
O principal objetivo das extensões é fazer com os nós que compõem a rede. A cada rodada, um nó
que os elementos centralizadores desse tipo de que não tenha sido CH anteriormente tem a chance de
protocolo possuam informações necessárias para que se encarregar dessa função.
seja possível a contagem dos elementos que estão sob Por ser um elemento centralizador, o CH
sua responsabilidade. Essa informação é, então, apresenta-se como um ótimo meio de uso das
enviada à BS que, de posse desses dados, possui a extensões aqui propostas, fazendo com que este esteja
capacidade de contabilizar o número de elementos sempre ciente do número de elementos que
existentes na rede. Dessa forma é possível identificar constituem o cluster que lidera.
se houve um acréscimo nesse número, fato que indica A próxima seção apresenta todos os passos do
uma invasão. LEACH e as extensões propostas para este, quando
houver, tornado-o apto a identificar a quantidade de
nós que compõem a rede, e podendo assim identificar
4 – TESTES E AVALIAÇÃO caso ocorra uma alteração nesse valor.
Nas simulações, toda informação sobre a
As propostas desse trabalho não especificam o quantidade de elementos na rede é enviada à BS que
protocolo que deve ser usado, podendo ser adaptadas fica encarregada de contar e analisar os resultados,
e inseridas em qualquer protocolo apto a contê-las. verificando a possível intrusão.
Para os testes e simulações deste artigo foi utilizada a
implementação do protocolo hierárquico LEACH 4.2 - Extensões
(Leach, 2005), da camada de rede para RSSFs,
utilizando o simulador de redes NS2 (NS2, 2005). O A operação do LEACH é feita em rodadas. Em
código do LEACH utilizado neste trabalho, para as cada rodada os clusters são formados e os dados são
extensões, foi gerado pelo MIT (Massachusetts transmitidos à BS. As rodadas são divididas em
Institute of Technology) (MIT, 2005). O protocolo “Advertisement Phase”, “Cluster Set-Up Phase”,
LEACH foi escolhido por seu funcionamento “Schedule Creation” and “Data Transmission”.
torna sozinho e transmite seus dados diretamente para
- Advertisement Phase a BS. A extensão determina a adição de uma
mensagem do nó que se encontre nessa situação
Cada nó decide se será ou não CH. Essa decisão é destinada à BS, informando-a desse fato. Dessa forma
feita baseada no percentual de quantos CHs são a BS pode contabilizar quantos nós estão sem clusters
desejados que existam na rede, definido na rodada atual. Nesse artigo, essa mensagem será
anteriormente, e o número de vezes que o nó esteve chamada de ADV-AL.
na condição de CH até o atual momento. A decisão é
feita através de um valor entre 0 e 1, definido por: - Schedule Creation

P Nessa fase, os CHs recebem as mensagens JOIN-


REQ de cada nó que deseja fazer parte de seu cluster.
1 Munido dessa informação, o CH cria um
1 − P * (r mod )
T ( n) = P escalonamento TDMA (Time Division Multiple
Access), determinando quando cada nó que compõe o
cluster poderá transmitir. O CH então envia uma
0 mensagem com esse escalonamento TDMA a todos
os nós que fazem parte do seu cluster. Essa
O primeiro caso é aplicado se n ∈ G e 0 caso mensagem é chamada ADV-SCH.
contrário. Outra mudança proposta pelas extensões acontece
Na equação, P representa o percentual desejado de nesta fase: antes que o CH envie a mensagem ADV-
CHs, r é a rodada atual, G é o grupo de nós que não SCH, este envia à BS o número de elementos que
foram CH nas últimas 1/P rodadas. No começo da estão sob sua responsabilidade, mesmo que o cluster
primeira rodada (rodada 0), todos os nós possuem seja composto somente pelo CH. Essa mensagem é
probabilidade P de se tornar um CH. Os nós que se chamada ADV-LIST.
tornam CH não podem ser novamente pelas próximas Outro fato que pode acontecer é um nó não ser
1/P rodadas. incluído no escalonamento TDMA. Isso pode
Cada nó que se torna CH envia em broadcast uma acontecer se a mensagem JOIN-REQ enviada ao CH
mensagem (mensagem ADV-CH) para a rede, colidir durante a transmissão, por exemplo. Se o nó
informando sua condição de líder de cluster. Os nós receber a mensagem ADV-SCH e notar que não
que não são CHs recebem as mensagens ADV-CH de possui um slot de tempo atribuído para si no
todos os nós que se tornaram CH e decidem qual a escalonamento TDMA, esse fato significa que o CH
melhor opção para si. Essa decisão é feita através da não está ciente da sua participação no cluster. A
força do sinal recebido, sendo o CH que teve o sinal extensão propõe que esse nó envie uma mensagem
mais forte no envio da ADV-CH para um ADV-AL à BS, dessa forma este pode ser contado
determinado nó, será escolhido por este como seu como um nó que não possui cluster. Outra mudança
CH. se diz respeito à ocorrência de múltiplas colisões
Nessa fase, não há mudanças propostas pelas durante a transmissão das mensagens de JOIN-REQ
extensões, procedendo normalmente como de vários nós. Isso pode resultar em um CH que
determinado pelo protocolo LEACH. acredita estar sozinho, sem nós sob sua
responsabilidade, mas vários nós acreditam fazer
- Cluster Set Up Phase parte do seu cluster. O CH, então, envia uma
mensagem ADV-LIST à BS (em broadcast)
Após o nó ter decidido qual será seu CH, cada um informando que seu cluster não possui elementos. Os
envia ao seu escolhido uma mensagem, requisitando a nós que acreditam fazerem parte desse cluster
participação no cluster (essa mensagem é chamada recebem essa mensagem enviada por seu suposto CH.
JOIN-REQ). Ao constatarem que o valor do número de elementos
Nessa fase acontece a primeira extensão proposta no cluster é zero, estes assumem que houve falha no
ao protocolo. Uma situação que pode ocorrer durante envio do JOIN-REQ. Os nós, então, passam a se
o funcionamento do LEACH é a possibilidade de um comportar como se não possuíssem cluster, e todos os
nó não receber nenhuma mensagem do tipo ADV- elementos que se encontram nessa situação enviam
CH. Nas simulações do código do MIT, é uma mensagem ADV-AL à BS, informando-a do
determinado que quando esta situação ocorre, o nó se fato, dessa forma a BS pode contabilizá-los.
Tabela 1 – Resultado dos testes
Total de dados (bytes) Total de energia (J) Tempo Total (s)
Simulação Leach Leach Est. Leach Leach Est. Leach Leach Est.
1 8250 28672 199,65015 199,39956 194,9 401,1
2 45546 47555 199,67071 199,51197 550,3 525,1
3 37975 45308 197,97661 199,16482 521,2 485,3
4 45732 30771 199,21771 200,18235 542,5 374,7
5 41717 47142 199,46124 198,97012 492,9 561,7
Média 35844 39889,6 199,19528 199,44576 460,36 469,58

- Data Transmission configurada para 3600 segundos, ou até que não haja
nós suficientes para a formação dos clusters, neste
Nesta fase, os nós transmitem seus dados para caso 5 nós no mínimo (5% dos 100 nós iniciais da
seus CHs no slot de tempo especificado previamente rede).
no escalonamento TDMA recebido. O CH então A tabela 1 mostra os resultados de 10 simulações,
executa a agregação de dados, usando todos os dados sendo 5 com o protocolo LEACH original e 5 com a
recebidos e envia o resultado à BS. Os nós que se versão estendida.
encontram sozinhos (sem cluster) transmitem seus A tabela mostra que a performance do
dados diretamente à BS. Não há alterações nessa fase. LEACH e sua versão estendida são muito similares.
Portanto as extensões criam no protocolo LEACH Devido à simulação possuir fatores aleatórios, todos
duas novas mensagens que podem ser recebidas pela os valores são diferentes uns dos outros, mesmo se
BS: comparado os resultados de dois testes utilizando o
mesmo protocolo. Isto ocorre devido à aleatoriedade
- ADV-AL: mensagem que informa a BS que o nó se da maneira de como é determinado qual nó irá
encontra sozinho (não estão atrelados a um cluster); assumir o posto de CH, o que pode resultar em CHs
dispostos distantes dos nós do cluster, implicando em
- ADV-LIST: mensagem enviada por cada CH, uma maior quantidade de energia utilizada por esses
informando a BS da quantidade de elementos que nós na transmissão de suas mensagens ao CH, se
compõem seu cluster. Essa mensagem pode inclusive comparado com a situação onde este encontra-se mais
informar que o cluster é composto por somente um próximo.
membro (somente o CH). A tabela 1 mostra que os resultados das
simulações do LEACH e de sua versão estendida
Através dessas mensagens, a BS se encontra em estão dentro do mesmo intervalo. A média resultante
condições de sempre estar ciente da quantidade de de todos os testes mostra que o impacto das extensões
elementos que fazem parte da rede. Devido à na performance do protocolo é pequena, provando
característica das RSSFs de possuir um número que é possível implementá-las sem prejudicar o
sempre decrescente de elementos, se a qualquer rendimento da rede.
momento, a quantidade de nós na rede aumentar, O total de bytes transmitidos máximo de uma
mesmo que seja somente uma unidade, este fato simulação com o protocolo LEACH original ficou em
indica uma invasão. 45732, com média de 35844, enquanto que na versão
estendida temos como máximo 47555, com média de
39889,6.
5 – RESULTADOS DAS SIMULAÇÕES Nas simulações com o LEACH original, o maior
valor de energia gasto foi de 199,21771 com média
As simulações foram feitas comparando o de 199,19528 enquanto que a versão estendida possui
protocolo LEACH original e uma versão deste como máximo 200,18235 e média de 199,44576.
mesmo protocolo contendo todas as extensões A duração, em média, das simulações foi de
propostas aqui. A idéia é comparar cada versão do 460,36 segundos para o LEACH original e de 469,58
protocolo, podendo assim ser analisado o impacto das para a versão estendida.
extensões na performance da rede. As duas figuras abaixo mostram a quantidade de
O código do LEACH feito pelo MIT finaliza nós na rede através do tempo, durante a simulação,
retornando a quantidade de energia utilizada durante a onde não houve invasão (Fig. 1) e onde houve
simulação, a quantidade de dados transmitidos e o invasões (Fig. 2).
número de nós no final da simulação. A simulação é
Fig. 1 – Número de nós em uma rede com o protocolo LEACH

Fig. 2 – Número de nós em uma rede com protocolo LEACH após invasões

Os gráficos foram gerados através das mensagens A Fig. 2 mostra como é possível identificar uma
adicionadas pelas extensões no protocolo LEACH, invasão. Após 60 segundos de simulação, 5 nós
recebidas pela BS. Cada CH envia uma mensagem intrusos aparecem na rede. Isso pode ser visto no
ADV-LIST para a BS e essa contabiliza o total de gráfico, onde, entre 0 e 60 segundos, há 100 nós na
elementos que há na rede junto com as mensagens rede (o valor inicial). Após 60 segundos, o gráfico
dos eventuais nós que não estão participando de mostra que há 105 nós na rede, o que indica
nenhum cluster (ADV-AL). A Fig. 1 mostra que claramente que houve um acréscimo no número de
durante a maior parte da simulação, a quantidade de nós que compõem a rede. Esse fato é conseqüência de
nós é constante (100 nós). Após 300 segundos, o uma intrusão. Após 260 segundos, uma segunda
número de nós diminui para 99 e, logo após, 98. invasão ocorre, aumentando o número de nós
Pouco antes de 400 segundos, a quantidade de nós novamente. O valor vai de 35 nós para 43, o que
começa a diminuir rapidamente, até que não há mais indica outra invasão devido ao fato de não ter existido
elementos disponíveis. uma inserção legítima de nós na rede, portanto o
aumento do número de nós representa que houve uma desenvolvem uma solução mais completa sobre o
inserção maliciosa na rede. assunto.
É interessante dizer que nos testes foi utilizado um
espaço de tempo de 20 segundos entre duas consultas
à quantidade de elementos da rede devido à 7 – REFERÊNCIAS
implementação do LEACH pelo MIT possuir rodadas
que durem essa quantidade de tempo. Em uma RSSF, BROADWELL, P., Polastre, J., and Rubin, R.
dependendo da capacidade desta, o espaço de tempo Geomote: Geographic multicast for networked
entre uma consulta e outra pode ser reduzido, sensors. Disponível em:
permitindo assim um maior controle do número de http://www.cs.berkeley.edu/~pbwell/, 2001 (acessado
elementos da rede em espaços menores de tempo. em 28 de setembro de 2005).

HEINZELMAN, W. R., Chandrakasan, A., and


6 – CONCLUSÕES Balakrishnan, H. Energy-efficient communication
protocol for wireless microsensor networks. In
Ataques às RSSFs é um fato real e tendem a Proceedings of the Hawaii International Conference
crescer. Um ponto em comum entre todos os on System Sciences, Maui, Hawaii, USA, 2000.
diferentes tipos de ataques se diz na invasão da rede
por nós maliciosos. A literatura apresenta várias KARLOF, Chris and WAGNER, David – Secure
maneiras de defender as RSSFs contra as Routing in Wireless Sensor Networks: Attacks and
conseqüências de ataques específicos, mas não como Countermeasures – University of California at
identificar a invasão que origina esses ataques. O Berkeley – IEEE, 2003.
artigo mostrou que com apenas algumas mudanças
extremamente simples e pouco dispendiosas, os LEACH code for NS2 http://www-
protocolos hierárquicos de camada de rede das RSSFs mtl.mit.edu/researchgroups/icsystems/cad/ (acessado
podem se tornar cientes da quantidade de elementos em 28 de setembro de 2005).
que compõem a rede e, com essa característica, é
possível identificar quando a quantidade de elementos LINDSEY, S., Raghavendra, C., and Sivalingam, K.
que fazem parte da rede aumenta, um fato que indica M. Data gathering algorithms in sensor networks
a ocorrência de uma invasão. As simulações e testes using energy metrics. IEEE Transactions on Parallel
foram feitos usando a implementação do protocolo and Distributed Systems, 13(9):924. 935, 2002.
LEACH gerada pelo MIT, para o simulador de redes
NS2. MANJESHWAR, A. and AGRAWAL, D. Teen: A
As mensagens incluídas no protocolo pelas routing protocol for enhanced effeciency in wireless
extensões propostas dão à BS a capacidade de saber sensor networks. In 1st International Workshop on
quantos elementos fazem parte da rede, como pôde Parallel and Distributed Computing Issues in
ser vistos nas figuras 1 e 2. As duas figuras Wireless Networks and Mobile Computing, 2001.
mostraram que foi possível identificar a quantidade
de nós na rede e o fato da ocorrência de uma invasão. MIT - Massachussets Institute of Technology -
A avaliação da performance, mostrada na Tabela http://web.mit.edu/ (acessado em 28 de setembro de
1 indica que as extensões não apresentaram um 2005).
impacto negativo no funcionamento do protocolo, o
que prova que estas podem ser usadas sem prejudicar NEWSOME, James et al. – The Sybil Attack in
o rendimento da rede. Sensor Networks: Analysis & Defenses – IPSN´04,
Assim como toda solução de segurança Berkeley California – USA, 2004.
computacional, as idéias aqui descritas não
representam soluções definitivas para todos os NS-2, The network Simulator ns-2.
problemas de segurança das RSSFs, mas introduz http://www.isi.edu/nsnam/ns/
novos meios para a detecção de intrusos nesse tipo de
rede, utilizando as próprias características naturais SANCAK, Serdan et al. – Sensor Wars: Detecting
destas. O objetivo foi apresentar novos recursos para and Defending Against Spam Attacks in WSNs –
os sistemas de detecção de intrusão, aumentando IEEE Communication Society, 2004.
assim sua eficácia.
Em paralelo a este, outros trabalhos estão sendo WOOD, Antony D. and STANKOVIC, John A. –
desenvolvidos, que utilizam outras características Denial of Service in Sensor Networks – University of
naturais das RSSF que, em conjunto com este, Virginia, IEEE, 2002.

S-ar putea să vă placă și