![Page 1: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/1.jpg)
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Sicherheit in einem Sensornetz zur GrenzüberwachungDipl.-Inf. Peter RothenpielerInstitut für Telematik, Universität zu Lübeck
04.12.2009, Universität der Bundeswehr München
![Page 2: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/2.jpg)
2
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Inhalt
Über FleGSens Anforderungen & Sicherheitskonzeption
Angreifermodell Angriffs- und Schutzziele Sicherheitsmechanismen
Protokolle Trackingprotokoll Knotenausfallprotokoll
Demonstratorsystem Diskussion und Demonstration
![Page 3: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/3.jpg)
3
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Über FleGSens
Sichere Grenz- und Liegenschaftsüberwachung durch drahtlose Sensornetze Erkennung von Übertritten an einer grünen Grenze Fokus auf Informationssicherheit, nicht Sensorik Demonstratorsystem mit >150 Sensorknoten Simulation von Sensornetzen mit bis zu 2000 Knoten
Partner Institut für Telematik, Universität zu Lübeck Institut für Telematik, Universität Karlsruhe coalesenses GmbH, Lübeck
Auftraggeber Bundesamt für Sicherheit in der Informationstechnologie
Bearbeitungszeitraum Dezember 2007 – Juli 2009
![Page 4: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/4.jpg)
4
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzüberwachung mittels drahtloser Sensornetze
![Page 5: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/5.jpg)
5
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzüberwachung mittels drahtloser Sensornetze
![Page 6: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/6.jpg)
6
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Anforderungen & Sicherheitskonzeption
Anforderungen Meldung von Eindringlingen innerhalb von 5 Sekunden Lebensdauer: 7 Tage 10% Knotenausfallrate 5% korrumpierte Knoten
Sicherheitskonzeption Angreifermodell Angriffe und Schutzziele Sicherheitsmechanismen Sichere Protokolle der Anwendung
Erkennung der Grenzverletzung Weitere Protokolle
Schlüsselverteilung, Knotenausfallerkennung, Lokalisierung, Zeitsynchronisation, Partitionserkennnung, DoS-Erkennung
![Page 7: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/7.jpg)
7
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Angreifermodell
Dolev-Yao / „Man-in-the-middle Angreifer“ Abhören jeglicher Kommunikation im Netz Erzeugen, Modifizieren von Nachrichten und Maskerade Kann kryptografische Algorithmen nicht effizient berechnen
Kann Schlüsselmaterial nicht erraten
Erweiterungen in FleGSens Angreifer kennt alle Protokollabläufe und Nachrichtenformate Auslesen und Neu-Programmierung der Sensorknoten (auch
über Funk) Korrumpierte Knoten
![Page 8: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/8.jpg)
8
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Angriffs- und Schutzziele
Ein Angreifer wird versuchen, Alarme zu Verhindern Verzögern Verfälschen Fehlalarme erzeugen
Angriffsmöglichkeiten Zerstörung von Knoten Korrumpieren von Knoten Denial of Service
Angriffe basierend auf Fluten von Nachrichten Partitionierung des Netzes
![Page 9: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/9.jpg)
9
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Sicherheitsmechanismen
Einsatz von symmetrischer Kryptografie Asymmetrische Kryptografie „zu teuer“
Symmetrisches Verschlüsseln (AES/128Bit): <350μs Asymmetrisches Verschlüsseln (ECC/160Bit): ca. 3s
Nutzung des AES-Coprozessors auf den Sensorknoten Paarweise symmetrische Schlüssel für Kommunikationspartner
Schlüsselaustauschprotokoll notwendig (HARPS)
Einsatz von Broadcast-Authentifikationsprotokollen Authentifikation von Basisstation und Senken (µTESLA)
Nutzung von Message Authentication Codes (MACs) CCM*-MAC des AES-Coprozessors
![Page 10: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/10.jpg)
10
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
FleGSens Hardwarekonfiguration
iSense Core Module 32 Bit RISC, 16MHz, 96kB RAM, 128KB Flash IEEE 802.15.4 (2.4GHz) Funkschnittstelle
Datenrate: 250 kBit/s Hardware AES-Verschlüsselung
GPS (10% der Knoten) PIR Sensor
ca. 10m Reichweite (110° Winkel) Detektion von Bewegungen
Seitlich >10m Frontal ca. 5-7m
Energieversorgung Li-Ionen Akku (6750 µAh)
Dauerbetrieb: ca. 3 ½ Tage 35 % Duty Cycle: ca. 10 Tage
Ladung durch Solarzellenmodul
+
+
+
+
![Page 11: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/11.jpg)
11
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Hardware
![Page 12: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/12.jpg)
12
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Protokolle
Sicherheit Schlüsselverteilungsprotokoll: HARPS Broadcast Authentication: µTESLA
Zeitsynchronisierung Lokalisierung Tracking-Protokoll Knotenausfallerkennung Partitionserkennung Duty Cycling Denial-of-Service-Erkennung
![Page 13: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/13.jpg)
13
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Tracking-Protokoll
Ziel: Sichere Erkennung von Grenzverletzungen Sensorknoten sind mit einem PIR Bewegungsmelder
ausgestattet Nach Auslösen des Sensors sendet der Knoten ein PIR-Event
beinhaltet Knoten-ID, Zeitstempel und Ort abgesichert durch CCM*-MAC
Gemsamer Schlüssel zwischen Senke und Sensorknoten
PIR-Events werden lokal aggregiert, bevor sie mit Hilfe einer PIR-Message ins Netz geflutet werden
Resistenz gegen Fehl-Events durch Umwelteinflüsse (z.B. Wind)
Übertrittspfad wird an den Gateways grafisch dargestellt Gateway kann gefälschte oder veränderte PIR-Messages erkennen Zusätzlich Anzeige des Orts und der Zeitinformation der PIR-Events
![Page 14: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/14.jpg)
14
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Knotenausfallprotokoll
2 Protokollphasen: Buddy Election:
- Sensorknoten bilden Überwachungsbeziehungen (Buddys)- Hierfür sucht sich jeder Knoten Buddys aus den Knoten in
Funkreichweite Operationsphase
- Knoten senden regelmäßig Heartbeat Nachrichten (alle 4 Sekunden)- Knotenausfall wird gemeldet, sobald 10 Heartbeat Nachrichten in
Folge nicht empfangen wurden
Sicherheitsmechanismen Nachrichten enthalten einen Zeitstempel zum Schutz vor Replay
Angriffen und sind durch CCM*-MAC Prüfsummen abgesichert (gemeinsamer Schlüssel beider Knoten)
Gültigkeitsdauer der Zeitstempel: 20 Sekunden
![Page 15: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/15.jpg)
15
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Demonstratorsystem
152 Sensorknoten (4 Reihen, 38 Spalten) 7m Abstand zwischen den Knoten Carlebachpark im Lübecker Hochschulstadtteil
>250m
![Page 16: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/16.jpg)
16
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Video: Sensornetz
http://www.youtube.com/FleGSens
![Page 17: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/17.jpg)
17
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzübertritt Beispiel
![Page 18: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/18.jpg)
18
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Ablauf der Demonstration
Im Vorfeld Programmieren der Sensorknoten Ausbringung vor Ort Initialisierungsphase
Synchronisierung der Uhren Buddy Election Phase
Operationsphase Duty Cycle: 30 % (300ms Wachphase, 700ms Schlafphase) PIR Sensoren überwachen die Umgebung Tracking Protokoll generiert Events und Alarme Knoten senden Heartbeats, überwachen Heartbeats ihrer Buddys
und melden Ausfälle
![Page 19: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/19.jpg)
19
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Demonstration und Diskussion
Vielen Dank für Ihre Aufmerksamkeit Fragen und Antworten während und nach der Demo
![Page 20: Sicherheit in einem Sensornetz zur Grenzüberwachung](https://reader033.vdokument.com/reader033/viewer/2022060119/558cb2cfd8b42a4f7a8b45f9/html5/thumbnails/20.jpg)
20
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Zusätzliche Informationen
Weitere Informationen finden Sie unter:
http://www.itm.uni-luebeck.de/projects/flegsens/
Dipl.-Inf. Peter Rothenpieler
Institute of Telematics, University of Lübeck
http://www.itm.uni-luebeck.de/users/rothenpieler
Ratzeburger Allee 160, 23538 Lübeck, Germany
Phone: +49 451 500 5392