Tam Metin

Transkript

Tam Metin
KABLOSUZ SENSÖR AĞLARI DOLAŞIMINDA VERİ GİZLİLİĞİ
Celal ÖZTÜRK1, Derviş KARABOĞA2
1
1,2
[email protected], 2 [email protected],
Erciyes Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği, 38039, Kayseri.
ÖZET:
Son yıllarda çok geniş uygulama alanlarına sahip olan kablosuz sensör ağları, çok fonksiyonel olmalarına
rağmen açık bir haberleşme yapısına sahiplerdir ve bu yapılarından dolayı data güvenliği çok hassas bir konu
olarak karşımıza çıkmaktadır. Araştırmaların geleneksel güvenlik mekanizmalarının bu soruna çözüm
sağlayamadığını ortaya koyması üzerine ağ yapısı içerisinde veri gizliliğinin sağlanması gerekliliği fark
edilmiştir. Bu gereksinim göz önünde bulundurularak en yaygın kullanılan dolaşım algoritmalarındaki veri
gizliliği ve bu algoritmaların ne kadar güvenli oldukları araştırılmıştır. Sensör ağlarında en çok kullanılan
dolaşım algoritmaları olarak flooding ve tek-yol algoritmaları bilinmektedir. Flooding veri gizliliğini koruma
özelliğine sahip olmakla birlikte oldukça masraflı ve zahmetli bir yapıya sahiptir. Tam tersine, tek-yol
algoritması çok daha az bir yükle çalışmakta ancak veri gizliliği sağlamada yetersiz olduğu ortaya konmuştur.
ANAHTAR KELİMELER: Sensör Ağları, Veri Gizliliği, Dolaşım Algoritmaları
PRIVACY IN WIRELESS SENSOR NETWORK ROUTING
ABSTRACT:
Wireless sensor networks are currently being investigated for pervasive computing. Privacy is a critical issue for
these networks as adversaries may be able to eavesdrop or observe the presence of sensor data to infer
information that was not intended to be revealed. The devices that constitute sensor networks are low-powered,
compute-constrained devices. Although many privacy-related issues can be addressed by security mechanisms,
one sensor network privacy issue that cannot be adequately addressed by network security is confidentiality of
the source location. We briefly discuss the issue of protecting the originating sensor's location by studying
several multi-hop routing mechanisms for ad hoc networks. We focus our discussion on single path routing
protocols, easy to employ but not good at protecting privacy; on flooding protocols, good at privacy protection
but very expensive.
KEYWORDS : Sensor Networks, Privacy, Flooding, Single-Path
Giriş
Kablosuz sensör ağları kavramı ilk kez 1980’lerin
başlarında karşımıza çıkmıştır. Mikro elektromekanik sistemlerdeki gelişmeler ve kablosuz
haberleşme sistemlerindeki ilerlemelerle birlikte
1990’lı yıllarda önemli bir araştırma alanı haline
gelmeye başlamıştır. İlk zamanlarda askeri alanda
kullanılan kablosuz sensör ağları; zamanla
maliyetlerinin
düşmesi
ve
gelişen
sensör
teknolojisiyle sensör kabiliyetlerinin artması ile çok
yaygın olarak kullanılmaya başlanmıştır. [1]
Sensör ağları sürekli veri toplama da, olay belirleme
de ve tanımlamada, konum belirlemede ve yerel
kontroller de yaygın olarak kullanılmaktadır.
Kullanım alanlarını askeri uygulamaları ve sivil
uygulamaları şeklinde gruplayacak olursak; Askeri
kullanım alanları, dost kuvvetlerin durumlarının
belirlenmesi,
kimyasal
radyoaktif
biyolojik
saldırıların tespiti ve izlenmesi, düşman kuvvetlerin
yerinin tespiti ve izlenmesi, hedef tespiti ve izlenmesi,
hasar tespiti örnekleri. Sivil uygulamaları; Sağlık
durumu izlenmesi, trafik yönetimi, doğal yaşamın
gözlenmesi, sel-yangın-deprem uyarı sistemleri,
güvenlik uygulamaları, otomasyon sistemleri ve
sıcaklık, nem, basınç benzeri ölçümler. [1,2]
Sadece yaygın kullanım alanına sahip olmaları değil,
özellikle de kritik uygulamalarda tercih edilmeleri
sebebiyle kablosuz sensör ağlarında data güvenliği ve
gizliliği çok hassas bir konu olarak karşımıza
çıkmaktadır. Bu cihazlar çok fonksiyonel olmalarına
rağmen açık bir haberleşme yapısına sahiptirler ve bu
özelliklerinden ötürü bilinen güvenlik mekanizmaları,
gizlilik, bütünlük, erişebilirlik vb. kablosuz sensör
ağlarında veri güvenliğini yeterince sağlayamadıkları
saptanmıştır. [3-5]
1
Güvenlik mekanizmaları kablosuz sensör ağlarında da
birçok probleme çözüm olmakla birlikte veri gizliliği
bu cihazların açık haberleşme yapısına sahip
olmalarından dolayı tam olarak adreslenememiştir.
Haberleşmeye konu olan dataların güvenliği ve
gizliliği haberleşme içerinde ne kadar sağlanabiliyor
ve bu algoritmalarının bu konudaki avantaj ve
dezavantajlarının neler olduğu bu çalışmada ortaya
konulmuştur.
Sensör ağlarda en çok kullanılan dolaşım
algoritmaları flooding ve tek-yol algoritmalarıdır. Bu
algoritmaların
kullanım
tercihi
karakteristik
özellikleri olan kurulumlarının kolaylığı ve/veya
haberleşmede ki sadeliklerine göre yapılır. Bu
algoritmaların yöntemleri ve kablosuz sensör
ağlarında ne kadar güvenli oldukları ilerleyen
bölümlerde ele alınacaktır. Flooding datayı koruma
özelliğine sahip olmakla birlikte oldukça masraflı ve
zahmetli bir yapıya sahiptir. Tam tersine, tek-yol
algoritması çok daha az bir yükle çalışmakta ancak
data güvenliğini sağlamakta yetersiz kalmaktadır.
Sensörler oldukça düşük kapasiteli cihazlardır. [6]
Sınırlı
enerji
kapasiteleri,
kısıtlı
bellekleri
uygulamalarda karşılaşılan en önemli kısıtlamalar
olarak karşımıza çıkmaktadır. Bu cihazlarla
gerçekleştirilecek her türlü uygulamanın güç
tüketimine hassas olması dikkate alınmalıdır. Bu
çalışmada veri gizliliği araştırmalarının yanında
kullanılan algoritmaların sisteme getirdikleri yükler
de incelenmiştir. Algoritmaların çalışma prensiplerini
ve güvenirliliklerini incelemeden önce veri gizliliği
tanımlanacak ve ağlarda gizlilik çalışmaları
özetlenecektir.
Bilgisayar Ağlarında Veri Gizliliği
Privacy, gizlilik son yıllarda haberleşmede en öne
çıkan konulardan birisidir. Ağlarda gizlilik en yalın
haliyle haberleşmenin her yönünün yetkisiz ve izinsiz
varlıklardan saklanması olarak tarif edilebilir. İnsan
hayatı kadar eski olan gizlilik kavramı haberleşme
alanında da ilk günden beri dikkate alınmakla birlikte
özellikle kablosuz ağların popülaritesinin artmasıyla
çok öne çıkmıştır. [7] Ağ haberleşmesinde gizliliğin
sağlanması; iki noktanın birbiriyle yaptığı görüşmede
katılımcıların kimliklerinin, haberleşmede geçen
konunun, haberleşmenin yeri ve zaman bilgilerinin
hepsinin yada kimilerinin bilinçli yada bilinçsiz
olarak istenmeyen kişiler tarafından öğrenilmesi
tehdidin önlenmesidir. Bu noktada üç tehdit öne
çıkmaktadır, bunları özetlerken tehditlerde bulunan
kişi yada varlıkları düşman diye adlandıracağız;
•
İçerik Gizliliği: Mesaj içeriğinin yetkisiz
kişiler tarafından anlaşılması tehdidinin
engellenmesinin
sağlanmasıdır.
İçerik
gizliliği sadece
mesajın okunmasının
engellenmesiyle sağlanamaz; birçok zaman
düşman için gerçek mesajın varlığını tespit
etmesi içeriğini anlamasına yetecektir.
Örneğin, bir ofisle ilgili bilgiler aktaran ağda
mesajın varlığı düşman tarafından odada bir
kişinin bulunduğu bilgisini anlamasına
yetecektir.
•
Kimlik Gizliliği: Haberleşme de bulunanların
kimlik bilgilerinin düşmanlar tarafından elde
edilmesinin engellenmesidir. Örneğin Ali ile
Ayşe birbirleriyle görüşmekteler ve Ali’yi
dinleyen düşmanların Ayşe’yle görüştüğünü
anlamaları, birçok uygulamada önemli bir
tehdittir.
•
Kaynak Gizliliği: Tarafların Fiziksel konumu
olsun yada elektronik adres bilgileri birçok
zaman düşmanlar tarafından elde edilmek
istenen bilgidir. Özellikle askeri sistemlerde
yer konum bilgilerinin tespit edilmesi çok
önemlidir. Haberleşmeye katılan tüm
noktalarla birlikte haberleşmeyi başlatan
noktaların fiziksel yada elektronik adresi
korunmak istenmektedir.
Bu gizliliklerin sağlanmasını engelleyecek tehditlerin
ne hepsinin birlikte gerçekleşmesi ne de ayrı ayrı
gerçekleşmesi gerekliliği vardır. Bir noktada
haberleşmeyi dinleyen bir düşman görüşen tarafların
kim olduğunu anlayamadan veya tespit edemeden ve
de bu tarafların yerlerinin tam olarak bilemeden
görüşmenin içeriğini anlayabilir. Öte yandan, çok iyi
şifrelenmiş ve gizlenmiş bir içeriği anlayamamasının
yanında tarafları çok kolay bir şekilde tespit edebilir
yada bu gizliliklerin hepsini tehdit ederek bütün
bilgilere sahip olabilir.
Bu tehditlere karşı geleneksel güvenlik mekanizmaları
haberleşmeyi özellikle de kablolu ağlarda çeşitli
varyasyonları ile oldukça fazla korumuştur. Kablosuz
ağlarda özellikle sensör ağlarında da gizlilik
(confidentiality), bütünlük (integrity), availability
(erişebilirlik), encryption
(şifreleme), anonymity
(anonimlik) gibi çok tercih edilen güvenlik
mekanizmaları içerik gizliliğini ve kimlik gizliliğini
korumayı adreslemektedir. Ancak kaynak gizliği tam
olarak adreslenememekte sadece anonimlik bazı
uygulamalarda bu gizliliği sağlamaktadır. [8]
Gizlilik, sadece içeriğin istenen taraflar tarafından
anlaşılmasını sağlayan yöntemdir. Bütünlük ise
mesajlaşmanın değişmesi durumunda dahi alıcı
tarafından
anlaşılabilmesinin
garanti
altına
alınmasıdır. Anonimlikte haberleşmede tarafların
kimlik, yer, zaman vb. bilgilerin yetkisiz ellere
geçmesini haberleşmeyi anonim tutarak engelleyen
bir yöntemdir. [9]
2
Kablosuz Sensörlerde Veri Gizliliği
Tek-Yol Algoritması
Günümüz hayatına oldukça yoğun bir şekilde giren
sensör uygulamaları haberleşmelerinde en yaygın
kullanılan dolaşım algoritmalarının kaynak konum
verisini gizlemedeki etkinliklerini ortaya koymak
amacıyla bir simülasyon çalışması gerçekleştirildi. Bu
çalışmada flooding ve tek-yol algoritmaları incelendi.
Simülasyon ortamının özellikleri ve varsayımlar
belirtilerek bu algoritmaların genel çalışma şekilleri
detaylandırılıp,
algoritmalarla
ilgili
sonuçlar
verilmektedir.
Sensör ağları dolaşım protokollerinin birçoğu GPSR,
trajectory
routing, Directed
Difussion,
vb.
protokollerinin tercih ettiği bir algoritmadır. Bu
protokollerde yönlendirici sensörler sadece kendi
iletim alanları içerisindeki bir veya küçük bir grup
sensöre mesajları iletirler. Çalışması bu kadar basit
olmasına rağmen kurulumu extra donanım veya
çalışma öncesi özel ayarlamalar gerektiren bir
protokoldür. [10] Bütün sensörlerin konumlarının ya
daha konfigürasyon aşamasında diğer tüm sensörlerce
bilinmesi sağlanmalı yada sensörler haberleşme
anında merkezin ve komşularının konumlarını
anlayabilme yeteneğine sahip olmalıdırlar.
Geniş bir alana yayılmış bir sensör ağı kurularak (n>
10.000) çevredeki nesnelerin hareketleri ve
davranışlarını izlemek üzere bir simülasyon ortamı
tasarlanmıştır. Sensörler oluşturdukları mesajları ağ
üzerinden merkeze (sink’e) ulaştırarak çevrenin
görüntülenmesini sağlamaktadırlar. Ağın çalışması ve
ağ üzerinde ki varsayımlar;
- Algılama yapılır yapılmaz sensör algılama
zamanı ve konum bilgisini içeren bir mesaj
oluşturmaktadır.
- Mesajlar şifrenmiş şekilde iletilerek içerik
güvenliği sağlanmıştır.
- Ağ içerisindeki trafiğin mesajların merkeze
ulaşmasını etkilemeyecek kadar az olduğu
varsayılmaktadır.
Simülasyonda haberleşmeyi takip eden ve güvenliği
tehdit eden düşman rolünde tehdit ediciler
bulunmaktadır. Düşmanlarla ilgili varsayımlar;
- Mesajların şifresini kıramazlar, bu şekilde
mesaj içeriklerinin anlaşılması engellenmiştir.
- Düşmanlar
haberleşmeyi
bulunamazlar.
ağın genel
bozacak
yapısını ve
aktivitelerde
- Düşman duyduğu bir mesajdan bu mesajı
gönderen sensörün kim olduğunu anlayabilme
yeteneğine sahiptir.
- Düşmanlar hareketli olup, sınırsız kaynağa
sahiptirler.
Simülasyonda
özellikle
geleneksel
güvenlik
mekanizmalarının çözüm sunmadığı kaynak verisi
gizliliğinin sağlanması üzerine yoğunlaşılmıştır.
Sensörler, algılayıcı ve haberleşmeye katkıda
bulunanlar olarak iki ayrı aktivitede bulunmaktalar.
Algılayıcılar, algılamada bulunur bulunmaz mesaj
oluşturarak göndermekteler; diğerleri bu mesajı
aldıktan sonra önceden bu mesajı iletmedilerse
dolaşım algoritmasına göre bu mesajı merkeze
yönlendirmektedirler.
Bütün sensör uygulamalarında enerji tüketiminin ve
kaynak kullanımın dikkate alınması gerekliliği
yukarıda vurgulanmıştı, bizde bu protokollerin
tükettikleri enerjiyi simülasyonda dikkate aldık. Bir
sensör iletim yaparken, ileti alırken, dinlerken,
hesaplama yaparken ve çevreyi algılarken enerji
tüketir. [2] Bunlar içerisinde de en çok yüklenmeyi
ileti alırken yada gönderirken yapmaktadırlar. Bu
sebeplerden genelde dolaşım algoritmaları ileti
sayısını minimize edecek şekilde tasarlanmaya
çalışılır. Bizde protokollerin enerji tüketimlerini
mesajlaşma aktivasyonuna göre ölçtük, haberleşmede
yapılan toplam iletim ve alım sayısı ne kadar enerji
tüketildiğini belirlemektedir.
Tek-yol algoritmasında kaynaktan merkeze giden tek
bir yol seçilmektedir, genelde bu seçilen yolun en kısa
yol olması istenir ve haberleşmeye sadece bu yol
üzerindeki sensörler katılırlar, kaynaktan merkeze h
adet sensör var ise sadece h kadar iletim yapılacak,
h*m kadar sensörde bu mesajı alacaktır. N adet
sensörün içerisinde h derinliğinin çok çok küçük
olduğu açıktır. Bu sebepten bu protokol çok az enerji
kullanmaktadır.
Enerji tüketiminde oldukça az masraflı olan bu
protokol ne yazık ki veri gizliliğini sağlamakta arzu
edilen sonuçları verememektedir. Simülasyonda basit
bir senaryo izledik; Sensörlerden biri (random)
nesneyi algılamakta ve bu nesnenin belli bir zaman
(treshold) yada yeri tespit edilinceye kadar o noktada
durmaktadır, bu süre boyunca da belli zaman
aralıklarında (t) nesneyle ilgili algılamalar için yeni
mesajlar oluşturularak iletilmektedir. Bu nesneye
ulaşmak isteyen yetkisiz kişiler mesajları dinleyerek
mesajları gönderen sensörlere ulaşarak kaynağa
ulaşmaya çalışmaktalar. Başlangıçta merkeze yakın
durmayı tercih edecek olan düşman, ilk mesajı duyar
duymaz mesajı gönderen sensörü çözüp oraya gidecek
ve t zaman sonra gelecek mesajı bekleyecek ve onuda
algılayarak onu gönderen sensöre yönelecektir.
Sadece tek bir yol üzerindeki sensörler iletim
yaptıklarından h adet noktaya uğrayarak kolaylıkla
kaynak yer noktasına ulaşabilecektir.
3
Flooding Algoritması
Flooding özellikle kontrol mesajlarında kullanılan çok
yaygın bir protokoldür. Floding’de ağda bütün
sensörler iletimde yer alırlar. Simülasyonda bu
algoritmanın uygulanma şekli; Bir mesaj duyan
sensör önceden bu mesajı iletmediyse kendi ulaşım
alanı içerisindeki tüm komşularına ileterek mesajın
yayıla yayıla merkeze ulaşmasına katkıda bulunur.
Flooding’de bütün sensörler iletişimde yer
aldıklarından çok enerji tüketilmektedir, n tane
sensörün her birinin iletim alanında ortalama m adet
komşusu bulunduğu varsayılsa, bir mesajın kaynaktan
merkeze ulaşmasında toplamda n*m adet mesaj alımı
ve n*m adet mesaj gönderimi yapılacaktır ki n’ler
genelde çok büyük sayılardır.
Enerji verimsiz bir algoritma olmasının yanında
flooding kaynak konum bilgisini gizlemede oldukça
başarılı sonuçlar vermektedir. Çevrede gözlenen bir
nesne olduğu varsayılırsa ve bu nesnenin nerede
olduğunu anlamaya çalışan düşman kuvvetlerinin
mesajlardan geliş noktasını takip etmek amacıyla
merkezden başlayarak kaynağa ulaşmada çok
başarısız oldukları gözlenmiştir. Şöyle ki; sistemdeki
bütün sensörler iletişimde yer aldıklarından düşman
kuvvetler bu yoğun mesaj trafiğinde kaynaktan farklı
yönlerdeki sensörlerden de mesajlar duyup o tarafa
doğru yönelmektedirler. Bu güçler gelen mesajların
bir öncekilerle aynı olup olmadığını ayırt etme
kabiliyetine sahip olsalar dahi kaynak noktasına
ulaşmaları oldukça güç olmuştur. En kötü
senaryolarda (worst-case) n noktaya da uğraması
gerekmiştir ki bu da böyle bir ortamda alınabilecek en
iyi güvenlik sonucu olarak kaydedilebilir.
Sonuç
Sensör ağlarda çok kullanılan dolaşım algoritmaları
flooding ve tek-yol algoritmalarıdır. Flooding datayı
koruma özelliğine sahip olmakla birlikte oldukça
fazla enerji tüketen bir protokoldür. Tam tersine, tekyol algoritması çok daha az bir yükle çalışmakta
ancak data güvenliğini sağlamakta yetersiz
kalmaktadır. Bu çalışmada ad-hoc ağlarda çok öne
çıkan veri gizliliğinin korunabilmesinin bu
protokollerle ne kadar sağlandıkları ortaya konurken
enerji tüketiminde ki hassasiyetleri de incelenmiştir.
Yaygınlaşan bir kullanım alanına sahip sensör
uygulamalarında gelişen teknolojisiyle birlikte
güvenlik ve gizlilik konuları da popülaritesini sürekli
artırmaktadır. Biz burada sadece en temel iki
protokolü ele aldık. Kullanılmakta olan diğer
protokoller ve farklı amaçlı ve konfigurasyonlu
uygulamalarda yapılacak çalışmalar ve bunlara özel
geliştirilecek algoritmalar büyük bir araştırma alanı
olarak beklemektedir.
Semboller
n
h
m
t
: Sensör sayısı.
: Kaynaktan merkeze derinlik.
: Komşu sensör adedi.
: Mesajlaşma zaman aralığı.
Teşekkür
Bu konularda çalışmaya beni yönlendiren ve
katkılarından dolayı yüksek lisans danışmanım Sayın
Prof. Yanyong Zhang’e teşekkürlerimi sunarım.
Kaynaklar
[1] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, E.
Cayirci, “Wireless Sensor Networks” A Survey
Elsevier Computer Networks, (2002).
[2] H. Qİ, S. S. Iyengr, K.Chakrabarty, “Distributed
sensor networks - a review of recent research” Journal
of the Faranklin Institute, Elsevier Science, (2001).
[3] A. Perrig, R. Szewczyk, D. Tygar, V. Wen, and D.
Culler, “SPINS: security protocols for sensor
networks” Wireless Networks, vol. 8, no. 5, pp. 521–
534, 2002.
[4] B. Przydatek, D. Song, and A. Perrig, “SIA:Secure
information aggregation in sensor networks” in
Proceedings of the ACM International Conference on
Embedded Networked Sensor Sytems, (2003).
[5] L. Zhou and Z. Haas, “Securing ad hoc networks”
IEEE Network, vol. 13, no. 6, pp. 24–30, (1999).
[6] D. Estrin, R.Govidan, J.Heidemann, S.Kumar
“Next Century Challenges: Scalable Coordination in
Sensor Networks” ACM Mobicom’ 99, 263-270,
Washington USA, (1999).
[7] C. Kaufman, R. Perlman, M. Speciner, “Network
Security: Private Communication in a Public World”
Prentice Hall, 1995.
[8] J. Kong, X. Hong, M. Gerla, “An Anonymous On
Demand Routing Protocol with Utraceable Routes for
Mobile Ad Hoc Networks” Proceedings of the 4th
ACM International Symposium on Mobile Ad Hoc
Networking & Computing, pp 291-302, (2003).
[9] M. Reed, P. Syverson, and D. Goldschlag,
“Anonymous connections and onion routing” IEEE
Journal on Selected Areas in Communications,
16:482-494, (1998).
[10] D. Niculescu and B. Nath, “Trajectory Based
Forwarding and its Applications” MobiCOM, pages
260-272, (2003).
4

Benzer belgeler