Vortragsfolien - Karlsruher Institut für Technologie (KIT) - Institut für ...

telematics.tm.kit.edu

Vortragsfolien - Karlsruher Institut für Technologie (KIT) - Institut für ...

Authentischer und effizienter

Datentransport in

drahtlosen Sensornetzen

Joachim Wilke

Institut für Telematik


1

Joachim Wilke

Problemstellung

Aggregation

das Zusammenfassen

von Daten mittels einer

Aggregationsfunktion

Authentizität

die Echtheit der Daten

bezüglich ihres

Ursprungs sicherstellen

Knoten-zu-Knoten vs.

Ende-zu-Ende

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Temperaturmessung

im Gebäude

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


2

Joachim Wilke

Neues Angreifermodell

Bisheriges Angriffsszenario (z.B. lokales Festnetz)

Angreifer können Kommunikation abhören

Angreifer können falsche Pakete einspeisen

kein direkter Zugriff auf Systeme

Verschärfte Bedingungen in Sensornetzen

direkter physischer

Zugriff auf Sensorknoten

Knoten können von

Angreifern korrumpiert

werden

Angreifer kann B Knoten korrumpieren abhängig von der

Netzgröße n muss also mit b% korrumpierten Knoten

gerechnet werden

läuft das Verfahren über n‘ dieser n Knoten sind

b% davon (= k Knoten) als korrumpiert zu betrachten

N1

N2

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

A N3

Institut für Telematik

Universität Karlsruhe (TH)

Agg

ok?

www.tm.uka.de


3

Joachim Wilke

Stand der Forschung

Private Homomorphismen

nutzt spezielle Verschlüsselungsfunktionen (aus der

Datenbanktheorie)

Rechenoperationen auf verschlüsselten Daten

Knoten aggregieren empfangene Daten, ohne vom Inhalt

Kenntnis zu erlangen

Nachteile

nicht für beliebige Aggregationsfunktionen machbar

Manipulation nicht ausgeschlossen (andere Funktion)

Aufwand kryptographischer Operationen

Secure Information Aggregation

Plausibilität des empfangenen Aggregats wird mit von der

Aggregationsfunktion abhängigem Verfahren überprüft

Nachteile

auch nicht für beliebige Aggregationsfunktionen geeignet

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


4

Joachim Wilke

ESAWN

Extended Secure Aggregation in Wireless

Sensor Networks

Beobachtung

Aggregation und Authentizität sind gegensätzliche

Anforderungen!

Lösungsmöglichkeiten

Tradeoff finden, der Mittelweg zwischen beiden

Extremen geht

teilweises Aufheben der Aggregation oder

reduzierte Garantien bei Authentizität möglich

N1

N2

A N3

Agg

ok?

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

N1

N2

A N3

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


5

Joachim Wilke

ESAWN

ESAWN führt Aggregationen redundant aus

jeder Aggregator bekommt einen oder mehrere

Zeugen zugeordnet.

diese führen die gleiche Aggregation durch und

kontrollieren das Ergebnis Aggregation wird

teilweise aufgehoben.

um Betrugsversuche auszuschliessen sind bei

k Angreifern mindestens k Zeugen notwendig.

N1

N2

Z2

Z1

A N3

Agg

ok!

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


6

Joachim Wilke

ESAWN

ESAWN lässt sich parametrisieren

Zwei Parameter bestimmen den erzielten Grad an

Sicherheit:

Die Zahl der Zeugen k

in Gegenwart von k bösen Knoten sind im schlimmsten

Fall auch k Zeugen notwendig um das Entdecken einer

Manipulation sicherzustellen.

mehr Zeugen mehr Daten höhere Kosten

Die Prüfwahrscheinlichkeit p

Idee: nicht jede Aggregation überprüfen, sondern nur p%

probabilistisch relaxierte Sicherheit

Aggregator weiss nicht, wann er überprüft wird und kann

dies nicht gezielt ausnutzen

weniger Prüfungen weniger Daten geringere Kosten

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


7

Joachim Wilke

Implementierung von ESAWN

Implementierung von ESAWN in GloMoSim

Zufälliges Generieren von Sensornetzen und

Aggregationsbäumen

Eingabeparameter

Netzgröße

Mittlerer Verzweigungsgrad des Baums

Ermöglicht praxisnahe Testabläufe

Protokollieren der Zahl der

durchgeführten Aggregationen

Verschlüsselungsvorgänge

versendeten Pakete

Berechnung der Energiekosten (Mica 2-Plattform)

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


8

Joachim Wilke

Kostenvergleich / Tradeoff

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

E=4

www.tm.uka.de


9

Joachim Wilke

Kostenvergleich / Tradeoff

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

E=4

www.tm.uka.de


10

Joachim Wilke

Wahrscheinlichkeit korrekter Aggregation

Bekannt sind

Netzwerkgröße n

Erwarteter Verzweigungsgrad E

Maximale Zahl potentieller Angreifer („böse Knoten“) b%

Was bedeutet dies für das Ergebnis?

Wie müssen p und k für eine bestimmte

Korrektheitswahrscheinlichkeit (WKA) gewählt

werden?

aus n und E folgt h, die Höhe des Baumes

mit h und b ergibt sich das benötigte k

p erhält man aus WKA und h, denn es gilt WKA=p h

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de


11

Joachim Wilke

Wahrscheinlichkeit korrekter Aggregation

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

E=4

b=1%

www.tm.uka.de


12

Joachim Wilke

Wahrscheinlichkeit korrekter Aggregation

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

E=4

b=10%

www.tm.uka.de


13

Joachim Wilke

Fazit

ESAWN ermöglicht einen Tradeoff zwischen Sicherheit

und Energie

Dieser Tradeoff lässt sich über Systemparameter

situationsspezifisch anpassen.

Der Verzicht auf 100%ige Korrektheit und Authentizität

der Aggregation (probabilistisch relaxierte Sicherheit)

ermöglicht Einsparungen.

Simulationsergebnisse zeigen das Einsparpotential,

das so erzielt werden kann.

Authentischer und effizienter

Datentransport in drahtlosen Sensornetzen

Institut für Telematik

Universität Karlsruhe (TH)

www.tm.uka.de

Weitere Magazine dieses Users
Ähnliche Magazine