sicherheit in einem sensornetz zur grenzüberwachung

20
für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Sicherheit in einem Sensornetz zur Grenzüberwachung Dipl.-Inf. Peter Rothenpieler Institut für Telematik, Universität zu Lübeck 04.12.2009, Universität der Bundeswehr München

Upload: peter-rothenpieler

Post on 26-Jun-2015

101 views

Category:

Technology


2 download

DESCRIPTION

BSI / ITIS Workshop "Drahtlose Sensornetze (WSN), Sicherheit durch WSN, IT-Sicherheit in WSN" am 04.12.2009, Universität der Bundeswehr München

TRANSCRIPT

Page 1: Sicherheit in einem Sensornetz zur Grenzüberwachung

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Sicherheit in einem Sensornetz zur GrenzüberwachungDipl.-Inf. Peter RothenpielerInstitut für Telematik, Universität zu Lübeck

04.12.2009, Universität der Bundeswehr München

Page 2: Sicherheit in einem Sensornetz zur Grenzüberwachung

2

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Inhalt

Über FleGSens Anforderungen & Sicherheitskonzeption

Angreifermodell Angriffs- und Schutzziele Sicherheitsmechanismen

Protokolle Trackingprotokoll Knotenausfallprotokoll

Demonstratorsystem Diskussion und Demonstration

Page 3: Sicherheit in einem Sensornetz zur Grenzüberwachung

3

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Über FleGSens

Sichere Grenz- und Liegenschaftsüberwachung durch drahtlose Sensornetze Erkennung von Übertritten an einer grünen Grenze Fokus auf Informationssicherheit, nicht Sensorik Demonstratorsystem mit >150 Sensorknoten Simulation von Sensornetzen mit bis zu 2000 Knoten

Partner Institut für Telematik, Universität zu Lübeck Institut für Telematik, Universität Karlsruhe coalesenses GmbH, Lübeck

Auftraggeber Bundesamt für Sicherheit in der Informationstechnologie

Bearbeitungszeitraum Dezember 2007 – Juli 2009

Page 4: Sicherheit in einem Sensornetz zur Grenzüberwachung

4

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Grenzüberwachung mittels drahtloser Sensornetze

Page 5: Sicherheit in einem Sensornetz zur Grenzüberwachung

5

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Grenzüberwachung mittels drahtloser Sensornetze

Page 6: Sicherheit in einem Sensornetz zur Grenzüberwachung

6

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Anforderungen & Sicherheitskonzeption

Anforderungen Meldung von Eindringlingen innerhalb von 5 Sekunden Lebensdauer: 7 Tage 10% Knotenausfallrate 5% korrumpierte Knoten

Sicherheitskonzeption Angreifermodell Angriffe und Schutzziele Sicherheitsmechanismen Sichere Protokolle der Anwendung

Erkennung der Grenzverletzung Weitere Protokolle

Schlüsselverteilung, Knotenausfallerkennung, Lokalisierung, Zeitsynchronisation, Partitionserkennnung, DoS-Erkennung

Page 7: Sicherheit in einem Sensornetz zur Grenzüberwachung

7

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Angreifermodell

Dolev-Yao / „Man-in-the-middle Angreifer“ Abhören jeglicher Kommunikation im Netz Erzeugen, Modifizieren von Nachrichten und Maskerade Kann kryptografische Algorithmen nicht effizient berechnen

Kann Schlüsselmaterial nicht erraten

Erweiterungen in FleGSens Angreifer kennt alle Protokollabläufe und Nachrichtenformate Auslesen und Neu-Programmierung der Sensorknoten (auch

über Funk) Korrumpierte Knoten

Page 8: Sicherheit in einem Sensornetz zur Grenzüberwachung

8

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Angriffs- und Schutzziele

Ein Angreifer wird versuchen, Alarme zu Verhindern Verzögern Verfälschen Fehlalarme erzeugen

Angriffsmöglichkeiten Zerstörung von Knoten Korrumpieren von Knoten Denial of Service

Angriffe basierend auf Fluten von Nachrichten Partitionierung des Netzes

Page 9: Sicherheit in einem Sensornetz zur Grenzüberwachung

9

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Sicherheitsmechanismen

Einsatz von symmetrischer Kryptografie Asymmetrische Kryptografie „zu teuer“

Symmetrisches Verschlüsseln (AES/128Bit): <350μs Asymmetrisches Verschlüsseln (ECC/160Bit): ca. 3s

Nutzung des AES-Coprozessors auf den Sensorknoten Paarweise symmetrische Schlüssel für Kommunikationspartner

Schlüsselaustauschprotokoll notwendig (HARPS)

Einsatz von Broadcast-Authentifikationsprotokollen Authentifikation von Basisstation und Senken (µTESLA)

Nutzung von Message Authentication Codes (MACs) CCM*-MAC des AES-Coprozessors

Page 10: Sicherheit in einem Sensornetz zur Grenzüberwachung

10

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

FleGSens Hardwarekonfiguration

iSense Core Module 32 Bit RISC, 16MHz, 96kB RAM, 128KB Flash IEEE 802.15.4 (2.4GHz) Funkschnittstelle

Datenrate: 250 kBit/s Hardware AES-Verschlüsselung

GPS (10% der Knoten) PIR Sensor

ca. 10m Reichweite (110° Winkel) Detektion von Bewegungen

Seitlich >10m Frontal ca. 5-7m

Energieversorgung Li-Ionen Akku (6750 µAh)

Dauerbetrieb: ca. 3 ½ Tage 35 % Duty Cycle: ca. 10 Tage

Ladung durch Solarzellenmodul

+

+

+

+

Page 11: Sicherheit in einem Sensornetz zur Grenzüberwachung

11

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Hardware

Page 12: Sicherheit in einem Sensornetz zur Grenzüberwachung

12

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Protokolle

Sicherheit Schlüsselverteilungsprotokoll: HARPS Broadcast Authentication: µTESLA

Zeitsynchronisierung Lokalisierung Tracking-Protokoll Knotenausfallerkennung Partitionserkennung Duty Cycling Denial-of-Service-Erkennung

Page 13: Sicherheit in einem Sensornetz zur Grenzüberwachung

13

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Tracking-Protokoll

Ziel: Sichere Erkennung von Grenzverletzungen Sensorknoten sind mit einem PIR Bewegungsmelder

ausgestattet Nach Auslösen des Sensors sendet der Knoten ein PIR-Event

beinhaltet Knoten-ID, Zeitstempel und Ort abgesichert durch CCM*-MAC

Gemsamer Schlüssel zwischen Senke und Sensorknoten

PIR-Events werden lokal aggregiert, bevor sie mit Hilfe einer PIR-Message ins Netz geflutet werden

Resistenz gegen Fehl-Events durch Umwelteinflüsse (z.B. Wind)

Übertrittspfad wird an den Gateways grafisch dargestellt Gateway kann gefälschte oder veränderte PIR-Messages erkennen Zusätzlich Anzeige des Orts und der Zeitinformation der PIR-Events

Page 14: Sicherheit in einem Sensornetz zur Grenzüberwachung

14

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Knotenausfallprotokoll

2 Protokollphasen: Buddy Election:

- Sensorknoten bilden Überwachungsbeziehungen (Buddys)- Hierfür sucht sich jeder Knoten Buddys aus den Knoten in

Funkreichweite Operationsphase

- Knoten senden regelmäßig Heartbeat Nachrichten (alle 4 Sekunden)- Knotenausfall wird gemeldet, sobald 10 Heartbeat Nachrichten in

Folge nicht empfangen wurden

Sicherheitsmechanismen Nachrichten enthalten einen Zeitstempel zum Schutz vor Replay

Angriffen und sind durch CCM*-MAC Prüfsummen abgesichert (gemeinsamer Schlüssel beider Knoten)

Gültigkeitsdauer der Zeitstempel: 20 Sekunden

Page 15: Sicherheit in einem Sensornetz zur Grenzüberwachung

15

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Demonstratorsystem

152 Sensorknoten (4 Reihen, 38 Spalten) 7m Abstand zwischen den Knoten Carlebachpark im Lübecker Hochschulstadtteil

>250m

Page 16: Sicherheit in einem Sensornetz zur Grenzüberwachung

16

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Video: Sensornetz

http://www.youtube.com/FleGSens

Page 17: Sicherheit in einem Sensornetz zur Grenzüberwachung

17

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Grenzübertritt Beispiel

Page 18: Sicherheit in einem Sensornetz zur Grenzüberwachung

18

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Ablauf der Demonstration

Im Vorfeld Programmieren der Sensorknoten Ausbringung vor Ort Initialisierungsphase

Synchronisierung der Uhren Buddy Election Phase

Operationsphase Duty Cycle: 30 % (300ms Wachphase, 700ms Schlafphase) PIR Sensoren überwachen die Umgebung Tracking Protokoll generiert Events und Alarme Knoten senden Heartbeats, überwachen Heartbeats ihrer Buddys

und melden Ausfälle

Page 19: Sicherheit in einem Sensornetz zur Grenzüberwachung

19

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Demonstration und Diskussion

Vielen Dank für Ihre Aufmerksamkeit Fragen und Antworten während und nach der Demo

Page 20: Sicherheit in einem Sensornetz zur Grenzüberwachung

20

Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH

Zusätzliche Informationen

Weitere Informationen finden Sie unter:

http://www.itm.uni-luebeck.de/projects/flegsens/

Dipl.-Inf. Peter Rothenpieler

Institute of Telematics, University of Lübeck

http://www.itm.uni-luebeck.de/users/rothenpieler

Ratzeburger Allee 160, 23538 Lübeck, Germany

Phone: +49 451 500 5392