Tam Metin
Transkript
Tam Metin
KABLOSUZ SENSÖR AĞLARI DOLAŞIMINDA VERİ GİZLİLİĞİ Celal ÖZTÜRK1, Derviş KARABOĞA2 1 1,2 [email protected], 2 [email protected], Erciyes Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği, 38039, Kayseri. ÖZET: Son yıllarda çok geniş uygulama alanlarına sahip olan kablosuz sensör ağları, çok fonksiyonel olmalarına rağmen açık bir haberleşme yapısına sahiplerdir ve bu yapılarından dolayı data güvenliği çok hassas bir konu olarak karşımıza çıkmaktadır. Araştırmaların geleneksel güvenlik mekanizmalarının bu soruna çözüm sağlayamadığını ortaya koyması üzerine ağ yapısı içerisinde veri gizliliğinin sağlanması gerekliliği fark edilmiştir. Bu gereksinim göz önünde bulundurularak en yaygın kullanılan dolaşım algoritmalarındaki veri gizliliği ve bu algoritmaların ne kadar güvenli oldukları araştırılmıştır. Sensör ağlarında en çok kullanılan dolaşım algoritmaları olarak flooding ve tek-yol algoritmaları bilinmektedir. Flooding veri gizliliğini koruma özelliğine sahip olmakla birlikte oldukça masraflı ve zahmetli bir yapıya sahiptir. Tam tersine, tek-yol algoritması çok daha az bir yükle çalışmakta ancak veri gizliliği sağlamada yetersiz olduğu ortaya konmuştur. ANAHTAR KELİMELER: Sensör Ağları, Veri Gizliliği, Dolaşım Algoritmaları PRIVACY IN WIRELESS SENSOR NETWORK ROUTING ABSTRACT: Wireless sensor networks are currently being investigated for pervasive computing. Privacy is a critical issue for these networks as adversaries may be able to eavesdrop or observe the presence of sensor data to infer information that was not intended to be revealed. The devices that constitute sensor networks are low-powered, compute-constrained devices. Although many privacy-related issues can be addressed by security mechanisms, one sensor network privacy issue that cannot be adequately addressed by network security is confidentiality of the source location. We briefly discuss the issue of protecting the originating sensor's location by studying several multi-hop routing mechanisms for ad hoc networks. We focus our discussion on single path routing protocols, easy to employ but not good at protecting privacy; on flooding protocols, good at privacy protection but very expensive. KEYWORDS : Sensor Networks, Privacy, Flooding, Single-Path Giriş Kablosuz sensör ağları kavramı ilk kez 1980’lerin başlarında karşımıza çıkmıştır. Mikro elektromekanik sistemlerdeki gelişmeler ve kablosuz haberleşme sistemlerindeki ilerlemelerle birlikte 1990’lı yıllarda önemli bir araştırma alanı haline gelmeye başlamıştır. İlk zamanlarda askeri alanda kullanılan kablosuz sensör ağları; zamanla maliyetlerinin düşmesi ve gelişen sensör teknolojisiyle sensör kabiliyetlerinin artması ile çok yaygın olarak kullanılmaya başlanmıştır. [1] Sensör ağları sürekli veri toplama da, olay belirleme de ve tanımlamada, konum belirlemede ve yerel kontroller de yaygın olarak kullanılmaktadır. Kullanım alanlarını askeri uygulamaları ve sivil uygulamaları şeklinde gruplayacak olursak; Askeri kullanım alanları, dost kuvvetlerin durumlarının belirlenmesi, kimyasal radyoaktif biyolojik saldırıların tespiti ve izlenmesi, düşman kuvvetlerin yerinin tespiti ve izlenmesi, hedef tespiti ve izlenmesi, hasar tespiti örnekleri. Sivil uygulamaları; Sağlık durumu izlenmesi, trafik yönetimi, doğal yaşamın gözlenmesi, sel-yangın-deprem uyarı sistemleri, güvenlik uygulamaları, otomasyon sistemleri ve sıcaklık, nem, basınç benzeri ölçümler. [1,2] Sadece yaygın kullanım alanına sahip olmaları değil, özellikle de kritik uygulamalarda tercih edilmeleri sebebiyle kablosuz sensör ağlarında data güvenliği ve gizliliği çok hassas bir konu olarak karşımıza çıkmaktadır. Bu cihazlar çok fonksiyonel olmalarına rağmen açık bir haberleşme yapısına sahiptirler ve bu özelliklerinden ötürü bilinen güvenlik mekanizmaları, gizlilik, bütünlük, erişebilirlik vb. kablosuz sensör ağlarında veri güvenliğini yeterince sağlayamadıkları saptanmıştır. [3-5] 1 Güvenlik mekanizmaları kablosuz sensör ağlarında da birçok probleme çözüm olmakla birlikte veri gizliliği bu cihazların açık haberleşme yapısına sahip olmalarından dolayı tam olarak adreslenememiştir. Haberleşmeye konu olan dataların güvenliği ve gizliliği haberleşme içerinde ne kadar sağlanabiliyor ve bu algoritmalarının bu konudaki avantaj ve dezavantajlarının neler olduğu bu çalışmada ortaya konulmuştur. Sensör ağlarda en çok kullanılan dolaşım algoritmaları flooding ve tek-yol algoritmalarıdır. Bu algoritmaların kullanım tercihi karakteristik özellikleri olan kurulumlarının kolaylığı ve/veya haberleşmede ki sadeliklerine göre yapılır. Bu algoritmaların yöntemleri ve kablosuz sensör ağlarında ne kadar güvenli oldukları ilerleyen bölümlerde ele alınacaktır. Flooding datayı koruma özelliğine sahip olmakla birlikte oldukça masraflı ve zahmetli bir yapıya sahiptir. Tam tersine, tek-yol algoritması çok daha az bir yükle çalışmakta ancak data güvenliğini sağlamakta yetersiz kalmaktadır. Sensörler oldukça düşük kapasiteli cihazlardır. [6] Sınırlı enerji kapasiteleri, kısıtlı bellekleri uygulamalarda karşılaşılan en önemli kısıtlamalar olarak karşımıza çıkmaktadır. Bu cihazlarla gerçekleştirilecek her türlü uygulamanın güç tüketimine hassas olması dikkate alınmalıdır. Bu çalışmada veri gizliliği araştırmalarının yanında kullanılan algoritmaların sisteme getirdikleri yükler de incelenmiştir. Algoritmaların çalışma prensiplerini ve güvenirliliklerini incelemeden önce veri gizliliği tanımlanacak ve ağlarda gizlilik çalışmaları özetlenecektir. Bilgisayar Ağlarında Veri Gizliliği Privacy, gizlilik son yıllarda haberleşmede en öne çıkan konulardan birisidir. Ağlarda gizlilik en yalın haliyle haberleşmenin her yönünün yetkisiz ve izinsiz varlıklardan saklanması olarak tarif edilebilir. İnsan hayatı kadar eski olan gizlilik kavramı haberleşme alanında da ilk günden beri dikkate alınmakla birlikte özellikle kablosuz ağların popülaritesinin artmasıyla çok öne çıkmıştır. [7] Ağ haberleşmesinde gizliliğin sağlanması; iki noktanın birbiriyle yaptığı görüşmede katılımcıların kimliklerinin, haberleşmede geçen konunun, haberleşmenin yeri ve zaman bilgilerinin hepsinin yada kimilerinin bilinçli yada bilinçsiz olarak istenmeyen kişiler tarafından öğrenilmesi tehdidin önlenmesidir. Bu noktada üç tehdit öne çıkmaktadır, bunları özetlerken tehditlerde bulunan kişi yada varlıkları düşman diye adlandıracağız; • İçerik Gizliliği: Mesaj içeriğinin yetkisiz kişiler tarafından anlaşılması tehdidinin engellenmesinin sağlanmasıdır. İçerik gizliliği sadece mesajın okunmasının engellenmesiyle sağlanamaz; birçok zaman düşman için gerçek mesajın varlığını tespit etmesi içeriğini anlamasına yetecektir. Örneğin, bir ofisle ilgili bilgiler aktaran ağda mesajın varlığı düşman tarafından odada bir kişinin bulunduğu bilgisini anlamasına yetecektir. • Kimlik Gizliliği: Haberleşme de bulunanların kimlik bilgilerinin düşmanlar tarafından elde edilmesinin engellenmesidir. Örneğin Ali ile Ayşe birbirleriyle görüşmekteler ve Ali’yi dinleyen düşmanların Ayşe’yle görüştüğünü anlamaları, birçok uygulamada önemli bir tehdittir. • Kaynak Gizliliği: Tarafların Fiziksel konumu olsun yada elektronik adres bilgileri birçok zaman düşmanlar tarafından elde edilmek istenen bilgidir. Özellikle askeri sistemlerde yer konum bilgilerinin tespit edilmesi çok önemlidir. Haberleşmeye katılan tüm noktalarla birlikte haberleşmeyi başlatan noktaların fiziksel yada elektronik adresi korunmak istenmektedir. Bu gizliliklerin sağlanmasını engelleyecek tehditlerin ne hepsinin birlikte gerçekleşmesi ne de ayrı ayrı gerçekleşmesi gerekliliği vardır. Bir noktada haberleşmeyi dinleyen bir düşman görüşen tarafların kim olduğunu anlayamadan veya tespit edemeden ve de bu tarafların yerlerinin tam olarak bilemeden görüşmenin içeriğini anlayabilir. Öte yandan, çok iyi şifrelenmiş ve gizlenmiş bir içeriği anlayamamasının yanında tarafları çok kolay bir şekilde tespit edebilir yada bu gizliliklerin hepsini tehdit ederek bütün bilgilere sahip olabilir. Bu tehditlere karşı geleneksel güvenlik mekanizmaları haberleşmeyi özellikle de kablolu ağlarda çeşitli varyasyonları ile oldukça fazla korumuştur. Kablosuz ağlarda özellikle sensör ağlarında da gizlilik (confidentiality), bütünlük (integrity), availability (erişebilirlik), encryption (şifreleme), anonymity (anonimlik) gibi çok tercih edilen güvenlik mekanizmaları içerik gizliliğini ve kimlik gizliliğini korumayı adreslemektedir. Ancak kaynak gizliği tam olarak adreslenememekte sadece anonimlik bazı uygulamalarda bu gizliliği sağlamaktadır. [8] Gizlilik, sadece içeriğin istenen taraflar tarafından anlaşılmasını sağlayan yöntemdir. Bütünlük ise mesajlaşmanın değişmesi durumunda dahi alıcı tarafından anlaşılabilmesinin garanti altına alınmasıdır. Anonimlikte haberleşmede tarafların kimlik, yer, zaman vb. bilgilerin yetkisiz ellere geçmesini haberleşmeyi anonim tutarak engelleyen bir yöntemdir. [9] 2 Kablosuz Sensörlerde Veri Gizliliği Tek-Yol Algoritması Günümüz hayatına oldukça yoğun bir şekilde giren sensör uygulamaları haberleşmelerinde en yaygın kullanılan dolaşım algoritmalarının kaynak konum verisini gizlemedeki etkinliklerini ortaya koymak amacıyla bir simülasyon çalışması gerçekleştirildi. Bu çalışmada flooding ve tek-yol algoritmaları incelendi. Simülasyon ortamının özellikleri ve varsayımlar belirtilerek bu algoritmaların genel çalışma şekilleri detaylandırılıp, algoritmalarla ilgili sonuçlar verilmektedir. Sensör ağları dolaşım protokollerinin birçoğu GPSR, trajectory routing, Directed Difussion, vb. protokollerinin tercih ettiği bir algoritmadır. Bu protokollerde yönlendirici sensörler sadece kendi iletim alanları içerisindeki bir veya küçük bir grup sensöre mesajları iletirler. Çalışması bu kadar basit olmasına rağmen kurulumu extra donanım veya çalışma öncesi özel ayarlamalar gerektiren bir protokoldür. [10] Bütün sensörlerin konumlarının ya daha konfigürasyon aşamasında diğer tüm sensörlerce bilinmesi sağlanmalı yada sensörler haberleşme anında merkezin ve komşularının konumlarını anlayabilme yeteneğine sahip olmalıdırlar. Geniş bir alana yayılmış bir sensör ağı kurularak (n> 10.000) çevredeki nesnelerin hareketleri ve davranışlarını izlemek üzere bir simülasyon ortamı tasarlanmıştır. Sensörler oluşturdukları mesajları ağ üzerinden merkeze (sink’e) ulaştırarak çevrenin görüntülenmesini sağlamaktadırlar. Ağın çalışması ve ağ üzerinde ki varsayımlar; - Algılama yapılır yapılmaz sensör algılama zamanı ve konum bilgisini içeren bir mesaj oluşturmaktadır. - Mesajlar şifrenmiş şekilde iletilerek içerik güvenliği sağlanmıştır. - Ağ içerisindeki trafiğin mesajların merkeze ulaşmasını etkilemeyecek kadar az olduğu varsayılmaktadır. Simülasyonda haberleşmeyi takip eden ve güvenliği tehdit eden düşman rolünde tehdit ediciler bulunmaktadır. Düşmanlarla ilgili varsayımlar; - Mesajların şifresini kıramazlar, bu şekilde mesaj içeriklerinin anlaşılması engellenmiştir. - Düşmanlar haberleşmeyi bulunamazlar. ağın genel bozacak yapısını ve aktivitelerde - Düşman duyduğu bir mesajdan bu mesajı gönderen sensörün kim olduğunu anlayabilme yeteneğine sahiptir. - Düşmanlar hareketli olup, sınırsız kaynağa sahiptirler. Simülasyonda özellikle geleneksel güvenlik mekanizmalarının çözüm sunmadığı kaynak verisi gizliliğinin sağlanması üzerine yoğunlaşılmıştır. Sensörler, algılayıcı ve haberleşmeye katkıda bulunanlar olarak iki ayrı aktivitede bulunmaktalar. Algılayıcılar, algılamada bulunur bulunmaz mesaj oluşturarak göndermekteler; diğerleri bu mesajı aldıktan sonra önceden bu mesajı iletmedilerse dolaşım algoritmasına göre bu mesajı merkeze yönlendirmektedirler. Bütün sensör uygulamalarında enerji tüketiminin ve kaynak kullanımın dikkate alınması gerekliliği yukarıda vurgulanmıştı, bizde bu protokollerin tükettikleri enerjiyi simülasyonda dikkate aldık. Bir sensör iletim yaparken, ileti alırken, dinlerken, hesaplama yaparken ve çevreyi algılarken enerji tüketir. [2] Bunlar içerisinde de en çok yüklenmeyi ileti alırken yada gönderirken yapmaktadırlar. Bu sebeplerden genelde dolaşım algoritmaları ileti sayısını minimize edecek şekilde tasarlanmaya çalışılır. Bizde protokollerin enerji tüketimlerini mesajlaşma aktivasyonuna göre ölçtük, haberleşmede yapılan toplam iletim ve alım sayısı ne kadar enerji tüketildiğini belirlemektedir. Tek-yol algoritmasında kaynaktan merkeze giden tek bir yol seçilmektedir, genelde bu seçilen yolun en kısa yol olması istenir ve haberleşmeye sadece bu yol üzerindeki sensörler katılırlar, kaynaktan merkeze h adet sensör var ise sadece h kadar iletim yapılacak, h*m kadar sensörde bu mesajı alacaktır. N adet sensörün içerisinde h derinliğinin çok çok küçük olduğu açıktır. Bu sebepten bu protokol çok az enerji kullanmaktadır. Enerji tüketiminde oldukça az masraflı olan bu protokol ne yazık ki veri gizliliğini sağlamakta arzu edilen sonuçları verememektedir. Simülasyonda basit bir senaryo izledik; Sensörlerden biri (random) nesneyi algılamakta ve bu nesnenin belli bir zaman (treshold) yada yeri tespit edilinceye kadar o noktada durmaktadır, bu süre boyunca da belli zaman aralıklarında (t) nesneyle ilgili algılamalar için yeni mesajlar oluşturularak iletilmektedir. Bu nesneye ulaşmak isteyen yetkisiz kişiler mesajları dinleyerek mesajları gönderen sensörlere ulaşarak kaynağa ulaşmaya çalışmaktalar. Başlangıçta merkeze yakın durmayı tercih edecek olan düşman, ilk mesajı duyar duymaz mesajı gönderen sensörü çözüp oraya gidecek ve t zaman sonra gelecek mesajı bekleyecek ve onuda algılayarak onu gönderen sensöre yönelecektir. Sadece tek bir yol üzerindeki sensörler iletim yaptıklarından h adet noktaya uğrayarak kolaylıkla kaynak yer noktasına ulaşabilecektir. 3 Flooding Algoritması Flooding özellikle kontrol mesajlarında kullanılan çok yaygın bir protokoldür. Floding’de ağda bütün sensörler iletimde yer alırlar. Simülasyonda bu algoritmanın uygulanma şekli; Bir mesaj duyan sensör önceden bu mesajı iletmediyse kendi ulaşım alanı içerisindeki tüm komşularına ileterek mesajın yayıla yayıla merkeze ulaşmasına katkıda bulunur. Flooding’de bütün sensörler iletişimde yer aldıklarından çok enerji tüketilmektedir, n tane sensörün her birinin iletim alanında ortalama m adet komşusu bulunduğu varsayılsa, bir mesajın kaynaktan merkeze ulaşmasında toplamda n*m adet mesaj alımı ve n*m adet mesaj gönderimi yapılacaktır ki n’ler genelde çok büyük sayılardır. Enerji verimsiz bir algoritma olmasının yanında flooding kaynak konum bilgisini gizlemede oldukça başarılı sonuçlar vermektedir. Çevrede gözlenen bir nesne olduğu varsayılırsa ve bu nesnenin nerede olduğunu anlamaya çalışan düşman kuvvetlerinin mesajlardan geliş noktasını takip etmek amacıyla merkezden başlayarak kaynağa ulaşmada çok başarısız oldukları gözlenmiştir. Şöyle ki; sistemdeki bütün sensörler iletişimde yer aldıklarından düşman kuvvetler bu yoğun mesaj trafiğinde kaynaktan farklı yönlerdeki sensörlerden de mesajlar duyup o tarafa doğru yönelmektedirler. Bu güçler gelen mesajların bir öncekilerle aynı olup olmadığını ayırt etme kabiliyetine sahip olsalar dahi kaynak noktasına ulaşmaları oldukça güç olmuştur. En kötü senaryolarda (worst-case) n noktaya da uğraması gerekmiştir ki bu da böyle bir ortamda alınabilecek en iyi güvenlik sonucu olarak kaydedilebilir. Sonuç Sensör ağlarda çok kullanılan dolaşım algoritmaları flooding ve tek-yol algoritmalarıdır. Flooding datayı koruma özelliğine sahip olmakla birlikte oldukça fazla enerji tüketen bir protokoldür. Tam tersine, tekyol algoritması çok daha az bir yükle çalışmakta ancak data güvenliğini sağlamakta yetersiz kalmaktadır. Bu çalışmada ad-hoc ağlarda çok öne çıkan veri gizliliğinin korunabilmesinin bu protokollerle ne kadar sağlandıkları ortaya konurken enerji tüketiminde ki hassasiyetleri de incelenmiştir. Yaygınlaşan bir kullanım alanına sahip sensör uygulamalarında gelişen teknolojisiyle birlikte güvenlik ve gizlilik konuları da popülaritesini sürekli artırmaktadır. Biz burada sadece en temel iki protokolü ele aldık. Kullanılmakta olan diğer protokoller ve farklı amaçlı ve konfigurasyonlu uygulamalarda yapılacak çalışmalar ve bunlara özel geliştirilecek algoritmalar büyük bir araştırma alanı olarak beklemektedir. Semboller n h m t : Sensör sayısı. : Kaynaktan merkeze derinlik. : Komşu sensör adedi. : Mesajlaşma zaman aralığı. Teşekkür Bu konularda çalışmaya beni yönlendiren ve katkılarından dolayı yüksek lisans danışmanım Sayın Prof. Yanyong Zhang’e teşekkürlerimi sunarım. Kaynaklar [1] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, “Wireless Sensor Networks” A Survey Elsevier Computer Networks, (2002). [2] H. Qİ, S. S. Iyengr, K.Chakrabarty, “Distributed sensor networks - a review of recent research” Journal of the Faranklin Institute, Elsevier Science, (2001). [3] A. Perrig, R. Szewczyk, D. Tygar, V. Wen, and D. Culler, “SPINS: security protocols for sensor networks” Wireless Networks, vol. 8, no. 5, pp. 521– 534, 2002. [4] B. Przydatek, D. Song, and A. Perrig, “SIA:Secure information aggregation in sensor networks” in Proceedings of the ACM International Conference on Embedded Networked Sensor Sytems, (2003). [5] L. Zhou and Z. Haas, “Securing ad hoc networks” IEEE Network, vol. 13, no. 6, pp. 24–30, (1999). [6] D. Estrin, R.Govidan, J.Heidemann, S.Kumar “Next Century Challenges: Scalable Coordination in Sensor Networks” ACM Mobicom’ 99, 263-270, Washington USA, (1999). [7] C. Kaufman, R. Perlman, M. Speciner, “Network Security: Private Communication in a Public World” Prentice Hall, 1995. [8] J. Kong, X. Hong, M. Gerla, “An Anonymous On Demand Routing Protocol with Utraceable Routes for Mobile Ad Hoc Networks” Proceedings of the 4th ACM International Symposium on Mobile Ad Hoc Networking & Computing, pp 291-302, (2003). [9] M. Reed, P. Syverson, and D. Goldschlag, “Anonymous connections and onion routing” IEEE Journal on Selected Areas in Communications, 16:482-494, (1998). [10] D. Niculescu and B. Nath, “Trajectory Based Forwarding and its Applications” MobiCOM, pages 260-272, (2003). 4