Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων
Τα Ασύρματα Δίκτυα Αισθητήρων (ΑΔΑ· Wireless Sensor Networks - WSN) είναι ένας τύπος δικτύων ανερχόμενος στη βιομηχανία, που επίσης τα τελευταία χρόνια έχει λάβει μεγάλη προσοχή από την ακαδημαϊκή και ερευνητική κοινότητα. Πρόκειται για δίκτυα που απαρτίζονται, στην τυπική περίπτωση, από πληθώρα χωρ...
Κύριος συγγραφέας: | |
---|---|
Άλλοι συγγραφείς: | |
Μορφή: | Thesis |
Γλώσσα: | Greek |
Έκδοση: |
2018
|
Θέματα: | |
Διαθέσιμο Online: | http://hdl.handle.net/10889/11537 |
id |
nemertes-10889-11537 |
---|---|
record_format |
dspace |
institution |
UPatras |
collection |
Nemertes |
language |
Greek |
topic |
Ασύρματα δίκτυα αισθητήρων Ασφάλεια Διαχείριση κλειδιών Τοπολογία Μείωση κόστους Ιεραρχίες κλειδιών Κρυπτογραφία Ασύρματα δίκτυα αισθητήρων Συστάδες Wireless sensor networks Security Key management Topology Cost reduction Key hierarchy Cryptography Wireless Sensor Networks (WSNs) Clusters 006.25 |
spellingShingle |
Ασύρματα δίκτυα αισθητήρων Ασφάλεια Διαχείριση κλειδιών Τοπολογία Μείωση κόστους Ιεραρχίες κλειδιών Κρυπτογραφία Ασύρματα δίκτυα αισθητήρων Συστάδες Wireless sensor networks Security Key management Topology Cost reduction Key hierarchy Cryptography Wireless Sensor Networks (WSNs) Clusters 006.25 Τσιτσιπής, Δημήτριος Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
description |
Τα Ασύρματα Δίκτυα Αισθητήρων (ΑΔΑ· Wireless Sensor Networks - WSN) είναι ένας τύπος δικτύων ανερχόμενος στη βιομηχανία, που επίσης τα τελευταία χρόνια έχει λάβει μεγάλη προσοχή από την ακαδημαϊκή και ερευνητική κοινότητα. Πρόκειται για δίκτυα που απαρτίζονται, στην τυπική περίπτωση, από πληθώρα χωρικά κατανεμημένων κόμβων, συνήθως εφοδιασμένων με περιβαλλοντικούς αισθητήρες, που λειτουργούν συνεργατικά με στόχο την εκπλήρωση κάποιας συγκεκριμένης εφαρμογής.
Οι εφαρμογές των ΑΔΑ ξεκίνησαν από απλή παρακολούθηση και συσσώρευση των μετρήσεων, εστιασμένη σε αγροτικά, βιομηχανικά και στρατιωτικά, κ.ά. περιβάλλοντα. Με το πέρας όμως του χρόνου έχει επεκταθεί το πεδίο εφαρμογής και τα μοτίβα λειτουργίας και επικοινωνίας. Αποφάσεις και δράσεις μπορεί να λαμβάνονται εντός του ΑΔΑ, και η επικοινωνία μπορεί να γίνεται μεταξύ οποιωνδήποτε κόμβων του δικτύου, ενώ ενδεχομένως κάποιοι οι όλοι οι κόμβου μπορεί να είναι κινούμενοι.
Καθώς η χρησιμότητα των ΑΔΑ γίνεται όλο και πιο εμφανής, με νέους τύπους εφαρμογών να υλοποιούνται σε αυτά σε ευαίσθητους ίσως τομείς, αναδεικνύεται η ανάγκη της διασφάλισης των δικτύων αυτών και κυρίως των επικοινωνιών μεταξύ των κόμβων, από υποκλοπές και εισαγωγή ψευδών δεδομένων.
Ένα από τα πιο κρίσιμα υποσυστήματα ασφάλειας στα ΑΔΑ είναι το Σύστημα Διαχείρισης Κλειδιών (Key Management System). Αυτό έχει το ρόλο της καθιέρωσης κοινών κρυπτογραφικών κλειδιών μεταξύ των κόμβων του δικτύου που πρέπει να επικοινωνήσουν. Το δεύτερο βασικό υποσύστημα ασφαλείας, το κρυπτοσύστημα (cryptosystem), χρησιμοποιεί αυτά τα κλειδιά για να κρυπτογραφήσει εξερχόμενα μηνύματα και να αποκρυπτογραφήσει εισερχόμενα ελέγχοντας την αυθεντικότητά τους.
Υπάρχουν πολλές προσεγγίσεις για το σχεδιασμό του Συστήματος Διαχείρισης Κλειδιών, διαφοροποιούμενες από τον τύπο της κρυπτογραφίας που χρησιμοποιούν (συμμετρική (symmetric) ή δημοσίου κλειδιού (public key)) μέχρι την ομαδοποίηση των κόμβων που μοιράζονται κλειδιά και το μοντέλο επικοινωνίας δικτύου.
Στη διατριβή αυτή εξετάζεται κατά κύριο λόγο η διαχείριση κλειδιών που υποστηρίζει μοντέλο επικοινωνίας ομάδας (group communication model), δηλαδή ο κάθε κόμβος μπορεί να επικοινωνήσει, έχοντας συνεπώς τα κατάλληλα κρυπτογραφικά κλειδιά, με οποιοδήποτε άλλο κόμβο του δικτύου. Αυτό το μοντέλο δίνει τη μεγαλύτερη δυνατή ευελιξία στο επίπεδο της εφαρμογής, αλλά πάσχει από μεγάλη επιβάρυνση του δικτύου κατά τις αλλαγές κλειδιών, καθώς σε αυτά τα ΣΔΚ τυπικά οι αλλαγές κλειδιών επεκτείνονται σε όλο το δίκτυο.
Βασικός στόχος στη διατριβή είναι η επίτευξη της κατά το δυνατόν μικρότερης επιβάρυνσης του δικτύου για τις διαδικασίες διαχείρισης κλειδιών, όταν χρησιμοποιείται μοντέλο επικοινωνίας ομάδας, και συνεπώς κάθε κόμβος διαθέτει κρυπτογραφικό υλικό που τον καθιστά ικανό να επικοινωνήσει άμεσα με όλους τους υπόλοιπους κόμβους του δικτύου.
Σαν βάση χρησιμοποιείται το βασικό σχήμα Logical Key Hierarchy (LKH). Σε αυτό η διαχείριση κλειδιών πραγματοποιείται από μια οντότητα, τον Key Server, ο οποίος διαθέτει το απαραίτητο κρυπτογραφικό και γνώση του δικτύου για να δημιουργήσει τα μηνύματα αλλαγής κλειδιών. Χρησιμοποιείται ένα κλειδί δικτύου, το οποίο μοιράζεται σε όλους τους κόμβους του δικτύου, και το οποίο μπορεί να χρησιμοποιηθεί για επικοινωνία μεταξύ δυο οποιωνδήποτε κόμβων. Για την μείωση του κόστους για την αλλαγή του τελευταίου, χρησιμοποιείται επιπλέον μια ιεραρχία κλειδιών, με μορφή δέντρου. Αντιστοιχίζοντας βοηθητικά κλειδιά στους εσωτερικούς κόμβους του δέντρου και τοποθετώντας τους κόμβους του δικτύου σαν φύλλα, μοιράζοντας σε καθέναν κλειδιά που αντιστοιχούν στη θέση τους στο δέντρο, είναι δυνατή η πραγματοποίηση διαδικασιών αλλαγής κλειδιών με αριθμό μηνυμάτων που αυξάνεται λογαριθμικά με το μέγεθος του δικτύου.
Σαν πρώτο βήμα γίνεται υλοποίηση εφαρμογής κρυπτογραφημένης μετάδοσης εικόνας μέσα από ένα δίκτυο κόμβων TelosB και πάνω από το λειτουργικό σύστημα Contiki. Υλοποιήθηκε διαχείριση κλειδιών μέσω του σχήματος S2RP, που βασίζεται στο LKH. Πάνω σε αυτά ελέγχθηκε η απόδοση της κρυπτογραφημένης μετάδοσης εικόνων και συγκρίθηκε με τη μη κρυπτογραφημένη μετάδοση. Επιπλέον έγιναν μετρήσεις στην απόδοση των διαδικασιών αλλαγής κλειδιών του S2RP.
Τα αποτελέσματα της κρυπτογραφημένης μετάδοσης εικόνας έδειξαν πως η κρυπτογράφηση των δικτυακών μεταδόσεων στα ΑΔΑ, παρά την εισαγωγή κάποιας επιβάρυνσης σε σχέση με τις απλές μεταδόσεις, είναι αρκετά εφαρμόσιμη, ακόμα και για απαιτητικές εφαρμογές, όπως η μετάδοση είκόνων. Ως προς τις μετρήσεις των διαδικασιών αλλαγής κλειδιών, φάνηκε επίσης ότι τέτοια σχήματα διαχείρισης κλειδιών μπορούν όντως να υλοποιηθούν σε ΑΔΑ, αλλά η επιβάρυνση είναι μη αμελητέα, και πρέπει να ληφθεί σοβαρά υπόψη στη σχεδίαση του δικτύου, ενώ πιθανόν να είναι αναγκαία και η ρύθμιση των παραμέτρων της δικτυακής μετάδοσης, όπως το ελάχιστο μεσοδιάστημα μεταξύ μεταδόσεων, ώστε να ελαχιστοποιηθούν οι απώλειες στα κρίσιμα πακέτα αλλαγής κλειδιών, κρατώντας παράλληλα το χρόνο εκτέλεσης των διαδικασιών αυτών σε λογικά πλαίσια.
Σαν επόμενο βήμα εξετάστηκαν μέθοδοι ελαχιστοποίησης της δικτυακής επιβάρυνσης για χρήση σχημάτων διαχείρισης κλειδιών τύπου LKH. Εξετάστηκαν τρόποι δημιουργίας των ιεραρχιών κλειδιών, που να οδηγούν σε αλλαγές κλειδιών με κατά το δυνατόν μικρή δικτυακή επιβάρυνση. Ακολουθήθηκε τοπολογική προσέγγιση, δηλαδή η δημιουργία δομών κλειδιών που "αντιστοιχούν" στο γράφο σύνδεσης (connection graph) του δικτύου. Οι μέθοδοι αυτοί ονομάζονται συλλογικά TALK: Topology-Aware LKH Key Management.
Οι αλγόριθμοι που αναπτύχθηκαν χωρίζονται λογικά σε δυο τμήματα.
Το πρώτο είναι η εύρεση του βέλτιστου κόμβου για το ρόλο του Διακομιστή Κλειδιών (Key Server). Αυτό γίνεται με συλλογή στοιχείων για την τοπολογία του δικτύου σε κάθε κόμβο, και τοπικό υπολογισμό σε κάθε υποψήφιο κόμβο κάποιων μετρικών για την καταλληλότητά του. Τα τελευταία περιλαμβάνουν και κάποιες προσεγγίσεις για το τελικό κόστος αλλαγής κλειδιών, για την περίπτωση που επιλεγόταν ο συγκεκριμένος κόμβος ως Διακομιστής Κλειδιών. Μετά τους υπολογισμούς αυτούς ακολουθεί επικοινωνία μεταξύ των υποψηφίων για τη γνωστοποίηση των αποτελεσμάτων και την τελική επιλογή του βέλτιστου.
Δεύτερο τμήμα των αλγορίθμων είναι η ίδια η δημιουργία του δέντρου κλειδιών. Αφού έχει επιλεγεί Διακομιστής Κλειδιών, αυτός, χρησιμοποιώντας τη γνώση της τοπολογίας του δικτύου που έλαβε στο προηγούμενο βήμα, δημιουργεί ένα δέντρο κλειδιών βασισμένο στο δέντρο δρομολόγησης που έχει, και στη συνέχεια εξετάζει το δέντρο για "προβληματικά" σημεία, και εφαρμόζει κάποια προκαθορισμένα μοτίβα βελτιώσεων σε αυτά.
Για την υποστήριξη της μεθοδολογίας πραγματοποιήθηκαν μετρήσεις και εξομοιώσεις που δείχνουν την εφαρμοσιμότητα των αλγορίθμων, καθώς και τη βελτίωση της δικτυακής επιβάρυνσης σε σχέση με την απλή, τυχαία δημιουργία δέντρων κλειδιών.
Στο επόμενο κεφάλαιο της διατριβής εξετάζονται τρόποι περαιτέρω μείωσης της επιβάρυνσης στις αλλαγές κλειδιών, με χρήση δυο επιπέδων από ιεραρχίες κλειδιών τύπου LKH. Στο χαμηλότερο επίπεδο οι κόμβοι του δικτύου χωρίζονται σε "τελικές" συστάδες (end clusters - EC), με έναν επικεφαλής η κάθε μια (End Cluster Head - ECH). Οι επικεφαλής αυτού του επιπέδου δημιουργούν μια συστάδα του ανώτερου επιπέδου (Super Cluster - SC), με έναν επικεφαλής (Super Cluster Head - SCH) ο οποίος λειτουργεί ως γενικός συντονιστής στο δίκτυο. Σε κάθε συστάδα λειτουργεί και διαφορετικό δέντρο LKH. Το Σχήμα Διαχείρισης Κλειδιών που αναπτύχθηκε ονομάζεται CHAT: clustered hierarchical key management for Wireless Sensor Networks using network topology.
Στο βασικό σχήμα, οι απλοί κόμβοι (που δεν είναι ECH) μοιράζονται κρυπτογραφικό υλικό μόνο με κόμβους της EC τους, και μπορούν να επικοινωνήσουν απευθείας με αυτούς. Για την επικοινωνία μεταξύ κόμβων διαφορετικών EC πρέπει η κίνηση να δρομολογηθεί μέσω των αντίστοιχων ECH, οι οποίοι ανήκουν στην SC, και μπορούν να επικοινωνήσουν, αναλαμβάνοντας επίσης την επανακρυπτογράφηση του μηνύματος. Σε σχέση με ένα πραγματικό μοντέλο επικοινωνίας ομάδας, υπάρχει κάποια επιβάρυνση στην δια-συσταδική επικοινωνία, αλλά μειώνεται το κόστος αλλαγής κλειδιών, καθώς, οι αλλαγές κλειδιών πλέον δεν αφορούν όλο το δίκτυο, αλλα τμήματά του.
Χρησιμοποιώντας ως βάση τις μεθόδους του TALK, επιλέγεται ένας κόμβος που θα λειτουργήσει ως SCH και ECH μιας εκ των EC, κατά αντιστοιχία με τον Key Server στο απλό LKH / TALK. Οι υπόλοιποι ECH επιλέγονται με χρήση ενός επαναληπτικού αλγορίθμου, όπου σε κάθε βήμα επιλέγεται ο πιο κατάλληλος από τους υποψηφίους που παραμένουν. Η γενική ιδέα πίσω από τα κριτήρια επιλογής είναι η προτίμηση υποψηφίων με αρκετούς κόμβους στην περιοχή τους, και οι οποίοι δε θα είναι κοντά σε ήδη επιλεγμένους ECH.
Με επιλεγμένους τους ECH, γίνεται η ανάθεση των υπόλοιπων κόμβων σε ECs, με αλγόριθμο που οδηγεί σε συνεκτικά ECs και αναθέσεις μικρότερης δυνατής απόστασης (σε hops).
Παρουσιάζονται επίσης και δυο παραλλαγές του βασικού σχήματος: Η πρώτη είναι η εισαγωγή ενός καθολικού κλειδιού κρυπτογράφησης, που μοιράζεται σε όλους τους κόμβους του δικτύου, κάτι που επιτρέπει τη χρήση μοντέλου επικοινωνίας ομάδας, όπως στο απλό LKH, και τη δια-συσταδική επικοινωνία χωρίς κάποια επιβάρυνση, αντάλλαγμα αύξηση στο κόστος αλλαγής κλειδιών.
Δεύτερη παραλλαγή στο βασικό σχήμα είναι η εισαγωγή κάποιας επικάλυψης μεταξύ των ECs. Αυτό αποτελεί συμβιβαστική λύση μεταξύ των προηγούμενων, δίνοντας μεγαλύτερη ευελιξία από το βασικό σχήμα στην επικοινωνία μεταξύ κόμβων, αλλά και κόστος αλλαγής κλειδιών που, παρότι μεγαλύτερο από αυτό του βασικού σχήματος κλιμακώνεται καλύτερα από τη χρήση καθολικού κλειδιού.
Σύμφωνα με εξομοιώσεις που πραγματοποιήθηκαν η κάθε λύση παρουσιάζει διαφορετικά χαρακτηριστικά κόστους αλλαγής κλειδιών και κίνησης δεδομένων, και προτείνονται για διαφορετικούς τύπους εφαρμογών: Το βασικό σχήμα παρουσιάζει ελάχιστο κόστος αλλαγής κλειδιών, που δεν αυξάνεται ιδιαίτερα με το μέγεθος του δικτύου, αλλά μη μηδαμινή αύξηση στο δια-συσταδικό κόστος επικοινωνίας. Ως εκ τούτου, προτείνεται για εφαρμογές των οποίων η κίνηση μπορεί να αντιστοιχηθεί στις συστάδες του σχήματος. Η παραλλαγή με το καθολικό κλειδί δεν παρουσιάζει καμία επιβάρυνση στο επικοινωνιακό κόστος. Το κόστος αλλαγής κλειδιού είναι αρκετά μεγαλύτερο από το βασικό σχήμα, αλλά αρκετά μικρότερο από την απλή εφαρμογή LKH, και ακόμα και από το σχήμα TALK. Έτσι προτείνεται ως γενική λύση, για εφαρμογές με κίνηση μεταξύ οποιωνδήποτε κόμβων, η οποία απαιτεί ένα αρκετά μικρό κόστος αλλαγής κλειδιών για σχήμα με υποστήριξη επικοινωνίας ομάδας. Τέλος, η παραλλαγή με την επικάλυψη συστάδων παρουσιάζει πολύ μικρό κόστος, που προσεγγίζει αυτό του βασικού σχήματος, προσφέροντας ταυτόχρονα και πολύ μεγαλύτερη ευελιξία στην επικοινωνία, ενώ η μειωμένη σε σχέση με το βασικό σχήμα, επικοινωνιακή επιβάρυνση λόγω μη βέλτιστης δρομολόγησης των πακέτων, μπορεί να αντικατασταθεί από επιπλέον επανακρυπτογραφήσεις και δρομολόγηση ελάχιστου μονοπατιού. Προτείνεται για αρκετά μεγάλα δίκτυα με οτιδήποτε επικοινωνιακές ανάγκες. |
author2 |
Κουμπιάς, Σταύρος |
author_facet |
Κουμπιάς, Σταύρος Τσιτσιπής, Δημήτριος |
format |
Thesis |
author |
Τσιτσιπής, Δημήτριος |
author_sort |
Τσιτσιπής, Δημήτριος |
title |
Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
title_short |
Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
title_full |
Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
title_fullStr |
Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
title_full_unstemmed |
Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
title_sort |
τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων |
publishDate |
2018 |
url |
http://hdl.handle.net/10889/11537 |
work_keys_str_mv |
AT tsitsipēsdēmētrios technikesasphaleiasseasyrmatadiktyaaisthētērōnmeemphasēstēnsicmeiōsēkostousseschēmatadiacheirisēskleidiōnmechrēsētopologikōnmethodōn AT tsitsipēsdēmētrios securitytechniquesforwirelesssensornetworkswithemphasisonkeymanagementschemecostreductionutilizingtopologicalmethods |
_version_ |
1771297169157914624 |
spelling |
nemertes-10889-115372022-09-05T06:57:41Z Τεχνικές ασφαλείας σε ασύρματα δίκτυα αισθητήρων με έμφαση στην [sic] μείωση κόστους σε σχήματα διαχείρισης κλειδιών με χρήση τοπολογικών μεθόδων Security techniques for wireless sensor networks, with emphasis on key management scheme cost reduction, utilizing topological methods Τσιτσιπής, Δημήτριος Κουμπιάς, Σταύρος Κουμπιάς, Σταύρος Τζες, Αντώνιος Σερπάνος, Δημήτριος Καλύβας, Γρηγόριος Μπερμπερίδης, Κωνσταντίνος Λαμπρινουδάκης, Κωνσταντίνος Κρητικάκου, Αγγελική Tsitsipis, Dimitrios Ασύρματα δίκτυα αισθητήρων Ασφάλεια Διαχείριση κλειδιών Τοπολογία Μείωση κόστους Ιεραρχίες κλειδιών Κρυπτογραφία Ασύρματα δίκτυα αισθητήρων Συστάδες Wireless sensor networks Security Key management Topology Cost reduction Key hierarchy Cryptography Wireless Sensor Networks (WSNs) Clusters 006.25 Τα Ασύρματα Δίκτυα Αισθητήρων (ΑΔΑ· Wireless Sensor Networks - WSN) είναι ένας τύπος δικτύων ανερχόμενος στη βιομηχανία, που επίσης τα τελευταία χρόνια έχει λάβει μεγάλη προσοχή από την ακαδημαϊκή και ερευνητική κοινότητα. Πρόκειται για δίκτυα που απαρτίζονται, στην τυπική περίπτωση, από πληθώρα χωρικά κατανεμημένων κόμβων, συνήθως εφοδιασμένων με περιβαλλοντικούς αισθητήρες, που λειτουργούν συνεργατικά με στόχο την εκπλήρωση κάποιας συγκεκριμένης εφαρμογής. Οι εφαρμογές των ΑΔΑ ξεκίνησαν από απλή παρακολούθηση και συσσώρευση των μετρήσεων, εστιασμένη σε αγροτικά, βιομηχανικά και στρατιωτικά, κ.ά. περιβάλλοντα. Με το πέρας όμως του χρόνου έχει επεκταθεί το πεδίο εφαρμογής και τα μοτίβα λειτουργίας και επικοινωνίας. Αποφάσεις και δράσεις μπορεί να λαμβάνονται εντός του ΑΔΑ, και η επικοινωνία μπορεί να γίνεται μεταξύ οποιωνδήποτε κόμβων του δικτύου, ενώ ενδεχομένως κάποιοι οι όλοι οι κόμβου μπορεί να είναι κινούμενοι. Καθώς η χρησιμότητα των ΑΔΑ γίνεται όλο και πιο εμφανής, με νέους τύπους εφαρμογών να υλοποιούνται σε αυτά σε ευαίσθητους ίσως τομείς, αναδεικνύεται η ανάγκη της διασφάλισης των δικτύων αυτών και κυρίως των επικοινωνιών μεταξύ των κόμβων, από υποκλοπές και εισαγωγή ψευδών δεδομένων. Ένα από τα πιο κρίσιμα υποσυστήματα ασφάλειας στα ΑΔΑ είναι το Σύστημα Διαχείρισης Κλειδιών (Key Management System). Αυτό έχει το ρόλο της καθιέρωσης κοινών κρυπτογραφικών κλειδιών μεταξύ των κόμβων του δικτύου που πρέπει να επικοινωνήσουν. Το δεύτερο βασικό υποσύστημα ασφαλείας, το κρυπτοσύστημα (cryptosystem), χρησιμοποιεί αυτά τα κλειδιά για να κρυπτογραφήσει εξερχόμενα μηνύματα και να αποκρυπτογραφήσει εισερχόμενα ελέγχοντας την αυθεντικότητά τους. Υπάρχουν πολλές προσεγγίσεις για το σχεδιασμό του Συστήματος Διαχείρισης Κλειδιών, διαφοροποιούμενες από τον τύπο της κρυπτογραφίας που χρησιμοποιούν (συμμετρική (symmetric) ή δημοσίου κλειδιού (public key)) μέχρι την ομαδοποίηση των κόμβων που μοιράζονται κλειδιά και το μοντέλο επικοινωνίας δικτύου. Στη διατριβή αυτή εξετάζεται κατά κύριο λόγο η διαχείριση κλειδιών που υποστηρίζει μοντέλο επικοινωνίας ομάδας (group communication model), δηλαδή ο κάθε κόμβος μπορεί να επικοινωνήσει, έχοντας συνεπώς τα κατάλληλα κρυπτογραφικά κλειδιά, με οποιοδήποτε άλλο κόμβο του δικτύου. Αυτό το μοντέλο δίνει τη μεγαλύτερη δυνατή ευελιξία στο επίπεδο της εφαρμογής, αλλά πάσχει από μεγάλη επιβάρυνση του δικτύου κατά τις αλλαγές κλειδιών, καθώς σε αυτά τα ΣΔΚ τυπικά οι αλλαγές κλειδιών επεκτείνονται σε όλο το δίκτυο. Βασικός στόχος στη διατριβή είναι η επίτευξη της κατά το δυνατόν μικρότερης επιβάρυνσης του δικτύου για τις διαδικασίες διαχείρισης κλειδιών, όταν χρησιμοποιείται μοντέλο επικοινωνίας ομάδας, και συνεπώς κάθε κόμβος διαθέτει κρυπτογραφικό υλικό που τον καθιστά ικανό να επικοινωνήσει άμεσα με όλους τους υπόλοιπους κόμβους του δικτύου. Σαν βάση χρησιμοποιείται το βασικό σχήμα Logical Key Hierarchy (LKH). Σε αυτό η διαχείριση κλειδιών πραγματοποιείται από μια οντότητα, τον Key Server, ο οποίος διαθέτει το απαραίτητο κρυπτογραφικό και γνώση του δικτύου για να δημιουργήσει τα μηνύματα αλλαγής κλειδιών. Χρησιμοποιείται ένα κλειδί δικτύου, το οποίο μοιράζεται σε όλους τους κόμβους του δικτύου, και το οποίο μπορεί να χρησιμοποιηθεί για επικοινωνία μεταξύ δυο οποιωνδήποτε κόμβων. Για την μείωση του κόστους για την αλλαγή του τελευταίου, χρησιμοποιείται επιπλέον μια ιεραρχία κλειδιών, με μορφή δέντρου. Αντιστοιχίζοντας βοηθητικά κλειδιά στους εσωτερικούς κόμβους του δέντρου και τοποθετώντας τους κόμβους του δικτύου σαν φύλλα, μοιράζοντας σε καθέναν κλειδιά που αντιστοιχούν στη θέση τους στο δέντρο, είναι δυνατή η πραγματοποίηση διαδικασιών αλλαγής κλειδιών με αριθμό μηνυμάτων που αυξάνεται λογαριθμικά με το μέγεθος του δικτύου. Σαν πρώτο βήμα γίνεται υλοποίηση εφαρμογής κρυπτογραφημένης μετάδοσης εικόνας μέσα από ένα δίκτυο κόμβων TelosB και πάνω από το λειτουργικό σύστημα Contiki. Υλοποιήθηκε διαχείριση κλειδιών μέσω του σχήματος S2RP, που βασίζεται στο LKH. Πάνω σε αυτά ελέγχθηκε η απόδοση της κρυπτογραφημένης μετάδοσης εικόνων και συγκρίθηκε με τη μη κρυπτογραφημένη μετάδοση. Επιπλέον έγιναν μετρήσεις στην απόδοση των διαδικασιών αλλαγής κλειδιών του S2RP. Τα αποτελέσματα της κρυπτογραφημένης μετάδοσης εικόνας έδειξαν πως η κρυπτογράφηση των δικτυακών μεταδόσεων στα ΑΔΑ, παρά την εισαγωγή κάποιας επιβάρυνσης σε σχέση με τις απλές μεταδόσεις, είναι αρκετά εφαρμόσιμη, ακόμα και για απαιτητικές εφαρμογές, όπως η μετάδοση είκόνων. Ως προς τις μετρήσεις των διαδικασιών αλλαγής κλειδιών, φάνηκε επίσης ότι τέτοια σχήματα διαχείρισης κλειδιών μπορούν όντως να υλοποιηθούν σε ΑΔΑ, αλλά η επιβάρυνση είναι μη αμελητέα, και πρέπει να ληφθεί σοβαρά υπόψη στη σχεδίαση του δικτύου, ενώ πιθανόν να είναι αναγκαία και η ρύθμιση των παραμέτρων της δικτυακής μετάδοσης, όπως το ελάχιστο μεσοδιάστημα μεταξύ μεταδόσεων, ώστε να ελαχιστοποιηθούν οι απώλειες στα κρίσιμα πακέτα αλλαγής κλειδιών, κρατώντας παράλληλα το χρόνο εκτέλεσης των διαδικασιών αυτών σε λογικά πλαίσια. Σαν επόμενο βήμα εξετάστηκαν μέθοδοι ελαχιστοποίησης της δικτυακής επιβάρυνσης για χρήση σχημάτων διαχείρισης κλειδιών τύπου LKH. Εξετάστηκαν τρόποι δημιουργίας των ιεραρχιών κλειδιών, που να οδηγούν σε αλλαγές κλειδιών με κατά το δυνατόν μικρή δικτυακή επιβάρυνση. Ακολουθήθηκε τοπολογική προσέγγιση, δηλαδή η δημιουργία δομών κλειδιών που "αντιστοιχούν" στο γράφο σύνδεσης (connection graph) του δικτύου. Οι μέθοδοι αυτοί ονομάζονται συλλογικά TALK: Topology-Aware LKH Key Management. Οι αλγόριθμοι που αναπτύχθηκαν χωρίζονται λογικά σε δυο τμήματα. Το πρώτο είναι η εύρεση του βέλτιστου κόμβου για το ρόλο του Διακομιστή Κλειδιών (Key Server). Αυτό γίνεται με συλλογή στοιχείων για την τοπολογία του δικτύου σε κάθε κόμβο, και τοπικό υπολογισμό σε κάθε υποψήφιο κόμβο κάποιων μετρικών για την καταλληλότητά του. Τα τελευταία περιλαμβάνουν και κάποιες προσεγγίσεις για το τελικό κόστος αλλαγής κλειδιών, για την περίπτωση που επιλεγόταν ο συγκεκριμένος κόμβος ως Διακομιστής Κλειδιών. Μετά τους υπολογισμούς αυτούς ακολουθεί επικοινωνία μεταξύ των υποψηφίων για τη γνωστοποίηση των αποτελεσμάτων και την τελική επιλογή του βέλτιστου. Δεύτερο τμήμα των αλγορίθμων είναι η ίδια η δημιουργία του δέντρου κλειδιών. Αφού έχει επιλεγεί Διακομιστής Κλειδιών, αυτός, χρησιμοποιώντας τη γνώση της τοπολογίας του δικτύου που έλαβε στο προηγούμενο βήμα, δημιουργεί ένα δέντρο κλειδιών βασισμένο στο δέντρο δρομολόγησης που έχει, και στη συνέχεια εξετάζει το δέντρο για "προβληματικά" σημεία, και εφαρμόζει κάποια προκαθορισμένα μοτίβα βελτιώσεων σε αυτά. Για την υποστήριξη της μεθοδολογίας πραγματοποιήθηκαν μετρήσεις και εξομοιώσεις που δείχνουν την εφαρμοσιμότητα των αλγορίθμων, καθώς και τη βελτίωση της δικτυακής επιβάρυνσης σε σχέση με την απλή, τυχαία δημιουργία δέντρων κλειδιών. Στο επόμενο κεφάλαιο της διατριβής εξετάζονται τρόποι περαιτέρω μείωσης της επιβάρυνσης στις αλλαγές κλειδιών, με χρήση δυο επιπέδων από ιεραρχίες κλειδιών τύπου LKH. Στο χαμηλότερο επίπεδο οι κόμβοι του δικτύου χωρίζονται σε "τελικές" συστάδες (end clusters - EC), με έναν επικεφαλής η κάθε μια (End Cluster Head - ECH). Οι επικεφαλής αυτού του επιπέδου δημιουργούν μια συστάδα του ανώτερου επιπέδου (Super Cluster - SC), με έναν επικεφαλής (Super Cluster Head - SCH) ο οποίος λειτουργεί ως γενικός συντονιστής στο δίκτυο. Σε κάθε συστάδα λειτουργεί και διαφορετικό δέντρο LKH. Το Σχήμα Διαχείρισης Κλειδιών που αναπτύχθηκε ονομάζεται CHAT: clustered hierarchical key management for Wireless Sensor Networks using network topology. Στο βασικό σχήμα, οι απλοί κόμβοι (που δεν είναι ECH) μοιράζονται κρυπτογραφικό υλικό μόνο με κόμβους της EC τους, και μπορούν να επικοινωνήσουν απευθείας με αυτούς. Για την επικοινωνία μεταξύ κόμβων διαφορετικών EC πρέπει η κίνηση να δρομολογηθεί μέσω των αντίστοιχων ECH, οι οποίοι ανήκουν στην SC, και μπορούν να επικοινωνήσουν, αναλαμβάνοντας επίσης την επανακρυπτογράφηση του μηνύματος. Σε σχέση με ένα πραγματικό μοντέλο επικοινωνίας ομάδας, υπάρχει κάποια επιβάρυνση στην δια-συσταδική επικοινωνία, αλλά μειώνεται το κόστος αλλαγής κλειδιών, καθώς, οι αλλαγές κλειδιών πλέον δεν αφορούν όλο το δίκτυο, αλλα τμήματά του. Χρησιμοποιώντας ως βάση τις μεθόδους του TALK, επιλέγεται ένας κόμβος που θα λειτουργήσει ως SCH και ECH μιας εκ των EC, κατά αντιστοιχία με τον Key Server στο απλό LKH / TALK. Οι υπόλοιποι ECH επιλέγονται με χρήση ενός επαναληπτικού αλγορίθμου, όπου σε κάθε βήμα επιλέγεται ο πιο κατάλληλος από τους υποψηφίους που παραμένουν. Η γενική ιδέα πίσω από τα κριτήρια επιλογής είναι η προτίμηση υποψηφίων με αρκετούς κόμβους στην περιοχή τους, και οι οποίοι δε θα είναι κοντά σε ήδη επιλεγμένους ECH. Με επιλεγμένους τους ECH, γίνεται η ανάθεση των υπόλοιπων κόμβων σε ECs, με αλγόριθμο που οδηγεί σε συνεκτικά ECs και αναθέσεις μικρότερης δυνατής απόστασης (σε hops). Παρουσιάζονται επίσης και δυο παραλλαγές του βασικού σχήματος: Η πρώτη είναι η εισαγωγή ενός καθολικού κλειδιού κρυπτογράφησης, που μοιράζεται σε όλους τους κόμβους του δικτύου, κάτι που επιτρέπει τη χρήση μοντέλου επικοινωνίας ομάδας, όπως στο απλό LKH, και τη δια-συσταδική επικοινωνία χωρίς κάποια επιβάρυνση, αντάλλαγμα αύξηση στο κόστος αλλαγής κλειδιών. Δεύτερη παραλλαγή στο βασικό σχήμα είναι η εισαγωγή κάποιας επικάλυψης μεταξύ των ECs. Αυτό αποτελεί συμβιβαστική λύση μεταξύ των προηγούμενων, δίνοντας μεγαλύτερη ευελιξία από το βασικό σχήμα στην επικοινωνία μεταξύ κόμβων, αλλά και κόστος αλλαγής κλειδιών που, παρότι μεγαλύτερο από αυτό του βασικού σχήματος κλιμακώνεται καλύτερα από τη χρήση καθολικού κλειδιού. Σύμφωνα με εξομοιώσεις που πραγματοποιήθηκαν η κάθε λύση παρουσιάζει διαφορετικά χαρακτηριστικά κόστους αλλαγής κλειδιών και κίνησης δεδομένων, και προτείνονται για διαφορετικούς τύπους εφαρμογών: Το βασικό σχήμα παρουσιάζει ελάχιστο κόστος αλλαγής κλειδιών, που δεν αυξάνεται ιδιαίτερα με το μέγεθος του δικτύου, αλλά μη μηδαμινή αύξηση στο δια-συσταδικό κόστος επικοινωνίας. Ως εκ τούτου, προτείνεται για εφαρμογές των οποίων η κίνηση μπορεί να αντιστοιχηθεί στις συστάδες του σχήματος. Η παραλλαγή με το καθολικό κλειδί δεν παρουσιάζει καμία επιβάρυνση στο επικοινωνιακό κόστος. Το κόστος αλλαγής κλειδιού είναι αρκετά μεγαλύτερο από το βασικό σχήμα, αλλά αρκετά μικρότερο από την απλή εφαρμογή LKH, και ακόμα και από το σχήμα TALK. Έτσι προτείνεται ως γενική λύση, για εφαρμογές με κίνηση μεταξύ οποιωνδήποτε κόμβων, η οποία απαιτεί ένα αρκετά μικρό κόστος αλλαγής κλειδιών για σχήμα με υποστήριξη επικοινωνίας ομάδας. Τέλος, η παραλλαγή με την επικάλυψη συστάδων παρουσιάζει πολύ μικρό κόστος, που προσεγγίζει αυτό του βασικού σχήματος, προσφέροντας ταυτόχρονα και πολύ μεγαλύτερη ευελιξία στην επικοινωνία, ενώ η μειωμένη σε σχέση με το βασικό σχήμα, επικοινωνιακή επιβάρυνση λόγω μη βέλτιστης δρομολόγησης των πακέτων, μπορεί να αντικατασταθεί από επιπλέον επανακρυπτογραφήσεις και δρομολόγηση ελάχιστου μονοπατιού. Προτείνεται για αρκετά μεγάλα δίκτυα με οτιδήποτε επικοινωνιακές ανάγκες. Wireless Sensor Networks (WSNs) are an emerging type of industry-targeted networks that have also received a lot of attention from the academic and research community in recent years. These are networks that typically consist of a number of spatially distributed nodes, usually equipped with environmental sensors, working together to execute a particular application. WSN applications started from simple monitoring and measurement data accumulation, focused on agricultural, industrial, military, and other environments. But lately, the scope and patterns of operation and communication have been extended. Decisions can be made and actions can be taken within the WSN, and communication can take place between any two (or more) nodes in the network, while some or even all of the network nodes may be mobile. As the utility of WSN becomes more apparent, and new types of applications being implemented in sensitive application areas, the necessity of securing these networks, and especially inter-node communications within them, from interception and injection of malicious data is highlighted. One of the most critical security subsystems in the WSNs is the Key Management System. It has the role of establishing common cryptographic keys between the network nodes that need to communicate. Another basic security subsystem, the cryptosystem, uses these keys to encrypt outgoing messages, decrypt incoming ones, and validate their authenticity. There are many approaches to designing a Key Management System, varying in many factors, from the type of cryptography used (symmetric or public key) to the existance of clustering of shared key nodes and network communication model. This dissertation focuces mainly on the study of key management schemes that support the group communication model, i.e. each node can communicate, having the appropriate cryptographic keys, with any other node in the network. This model gives the highest level of flexibility at the application level, but suffers from a heavy network overhead during key changes, as in these KMSs key change procedures typically propagate throughout the the network. The chief objective in the dissertation is to minimize the network overhead for key management processes when a group communication model-supporting scheme is used and therefore each node possesses cryptographic material that enables it to communicate directly with all other nodes in the network. The Logical Key Hierarchy (LKH) scheme is used as a basis. In this scheme, key management is performed by an entity, the Key Server, which holds the necessary cryptographic material and network topology knowledge to generate rekeying messages. There exists a network key, shared between all nodes in the network, and which can be used to communicate between any two nodes. To reduce the cost of changing the it, a hierarchy of keys, in the form of a tree, is used. Auxiliary keys are associated to internal nodes of the tree and the network nodes are placed in the tree as leaves. By pre-distributing all auxiliary keys on each path from the tree root to a leaf to the corresponding node, it is possible to perform rekeying procedures with a number of messages that logarithmically increases with the size of the network. As an initial step in the dissertation, an encrypted image transmission application is implemented on network of TelosB nodes, running the Contiki operating system. Key management was implemented using the S2RP scheme, which is based on LKH. The performance of the encrypted image transmission was tested and compared to unencrypted transmission. Additionally, measurements were taken for the performance of the S2RP rekeying procedures. The results of the encrypted image transmission showed that encryption of data transmissions, even for a demanding application like image transmission, is quite applicable, despite the additional overhead. With regards to the measurements of rekeying procedures, it also appeared that such key management schemes can indeed be applied in a WSN, but the overhead is non-negligible and must be taken into account in the design of the network, and it may be necessary to regulate network transmission parameters, such as the minimum transmission interval, to minimize the losses in the critical rekeying packets, while keeping the execution time of these processes within reasonable limits. As a next step in the thesis, methods of minimizing the network overhead for LKH key management schemes were studied and implemented. Method of creation of efficient key hierarchies, that lead to rekeyings with minimal network transmissions were explored. The approach that was followed was topological, or topology-aware, i.e. key structures correspond to the network connection graph. The methods are collectively named TALK: Topology-Aware LKH Key Management The algorithms that were developed are logically split into two sections. The first is finding the optimal node to assume the Key Server role. This is done by locally collecting data on the network topology at each node, and calculating at each candidate node some suitability metrics. These metrics include some estimates for rekeying cost, should that node be chosen as the Key Server. After these calculations, the results are communicated between the candidates and the selection of the most suitable candidate takes place. The second part of the algorithms is the very creation of the key tree. The newly selected Key Server, using the knowledge of the network topology it received in the previous step, creates a key tree based on the routing tree it holds, and examines the tree for "problematic" areas, applying some predefined optimization patterns to them. Measurements and simulations that show the applicability of the algorithms, as well as the improvement of the network overhead in relation to the plain, random creation of key trees, were performed. In the next chapter of the dissertation, the possibility to further reduce the rekeying overhead is studied, usinh two nested levels of LKH key hierarchies. At the lower level, the nodes of the network are assigned into end clusters (EC), each having an End Cluster Head (ECH). Cluster heads of this level comprise the Super Cluster (SC), which has a Super Cluster Head (SCH), that acts as general network coordinator. A separate LKH tree is used in each cluster. The proposed Key Management Scheme is named CHAT: clustered hierarchical key management for Wireless Sensor Networks using network topology. In the basic scheme, simple (non-ECH) nodes share cryptographic material only with nodes in their own their EC, and can communicate directly with them. To achieve communication between nodes of different ECs, traffic must be routed through the corresponding ECHs. They both belonging to the SC can communicate with each other, and by re-encrypting the message appropriately, can enable inter-cluster communication. In relation to a real group communication model, there is some overhead on inter-cluster communication, but the rekeying cost is heavily reduced, as key changes no longer concern the whole network but only parts of it. Using the TALK methods as a basis, the SCH and first ECH is selected using the TALK Key Server selection procedure. The remaining ECHs are selected using an iterative algorithm, whereby the most suitable of the remaining candidates is chosen at each step. The general idea behind the selection criteria is preference of candidates with several nodes in their neighborhood, and who also are not near any already selected ECHs. Having all needed ECHs selected, the remaining nodes are assigned to ECs, using an algorithm which yields coherent ECs and minimum hops assignments. Two variants of the basic scheme are also presented: The first is the introduction of a network-wide encryption key, which is shared between all network nodes, allowing the use of a group communication model, such as a simple LKH, and overhead-free inter-cluster communication, at the expense of an increase in the rekeying cost. The second variation in the basic shape is the introduction of overlap between the ECs. This is a compromise between the previous variants, having more flexibility than the basic scheme in data transmissions, and a rekeying cost that is greater than in the base scheme, but lower than the using a network-wide key. Simulations were performed for the validation of the schemes' performance. These show that each variant has different rekeyign and data traffic cost characteristics, and thus each one is proposed for different types of applications: The basic scheme presents minimal key change costs, which do not increase much with the network size. However it also exhibits a non-negligible increase in inter-cluster communication costs. Therefore, its used is recommended for applications the traffic patterns of which can match the scheme's clusters. The variant with the network-wide key does not incur an overhead for communication costs. The rekeying cost is far greater than the basic scheme, but much less than the simple LKH application, and even the TALK scheme. Thus, it is proposed as a generic solution for applications which have traffic between any nodes, but also need a fairly low rekeying cost for a group communication scheme. Finally, the cluster overlapping variant presents very low rekeying cost for large networks, approaching that of the basic scheme, while offering much greater flexibility in communication, while the communication overhead due to the non-optimal routing of the packets can be replaced by routing through the minimum path and performing additional re-encryptions as needed. It is recommended for very large networks with any communication needs. 2018-08-28T10:28:55Z 2018-08-28T10:28:55Z 2018-03-07 Thesis http://hdl.handle.net/10889/11537 gr Η ΒΚΠ διαθέτει αντίτυπο της διατριβής σε έντυπη μορφή στο βιβλιοστάσιο διδακτορικών διατριβών που βρίσκεται στο ισόγειο του κτιρίου της. 0 application/pdf |