ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.28925/2663-4023.2020.10.5466Ключові слова:
бездротова сенсорна мережа; інформаційна безпека; мережева модель OSI; автентифікація; криптографія; система виявлення вторгненьАнотація
У даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECC і RSA. Обгрунтовано, що використання ECC в бездротових сенсорних мережах більш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного ключа є більш пріоритетними для використання в бездротових сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведено класифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основні переваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж.
Завантаження
Посилання
“System architecture directions for networked sensors” / J. Hill et al. ACM SIGARCH Computer Architecture News. 2000. Vol. 28, no. 5. P. 93-104. URL: https://doi.org/10.1145/378995.379006 (date of access: 17.09.2020).
Jain U., Hussain M. “Wireless Sensor Networks: Attacks and Countermeasures”. SSRN Electronic Journal. 2018. URL: https://doi.org/10.2139/ssrn.3170185 (date of access: 17.09.2020).
Karlof C., Wagner D. “Secure routing in wireless sensor networks: attacks and countermeasures”. Ad Hoc Networks. 2003. Vol. 1, no. 2-3. P. 293-315. URL: https://doi.org/10.1016/s1570-8705(03)00008-8 (date of access: 17.09.2020).
Perrig et al., “SPINS: Security Protocols for Sensor Networks,” Wireless Networks, vol. 8, no. 5, Sept. 2002, pp. 521–34.
“Constraints and approaches for distributed sensor network security”, NAI Labs, Tech. Report 00-010, 2000
M. O. Rabin, “Digitalized Signatures and Public-Key Functions as Intractable as Factorization”, Tech. Rep., Cambridge, MA, 1979.
“Recommended Elliptic Curve Domain Parameters”, SECG Std. SEC2, 2000. URL: www.secg.org/SEC2-Ver-1.0.pdf (date of access: 17.09.2020).
A. S. Wander, “Energy Analysis of Public-Key Cryptography for Wireless Sensor Networks”, Third IEEE International Conference on Pervasive Computing and Communications, Mar. 2005., doi: 10.1109 / PERCOM.2005.18
Hankerson, D., Vanstone, S. And Menezes, A., 2011. “Guide To Elliptic Curve Cryptography”. New York: Springer.
Y. W. Law et al., “Assessing Security-Critical Energy-Efficient Sensor Networks”, Proc. 18th IFIP TC11 Int'l. Conf. Info. Security, Security, and Privacy in the Age of Uncertainty (SEC), Athens, Greece, May 2003, pp. 459– 63.
Y. W. Law, J. M. Doumen, and P. H. Hartel, “Benchmarking Block Ciphers for Wireless Sensor Networks (Extended Abstract),” 1st IEEE Int’l. Conf. Mobile Ad-hoc and Sensor Systems, IEEE Computer Society Press, Oct. 2004.
Semenov, Yu. V. Smart all-penetrating networks / Yu. V. Semenov, AE Kucheryavy, VO Pyattaev. - «Expo - Telecom», 2011. - P. 44–47.
Kucheryavy, AE Self-organizing networks / AV Prokopyev, EA Kucheryavy. - спб. : Любавич, 2011. - 312 с.
Recommendation X.1311. Security Framework for Ubiquitous Sensor Networks // ITU-T, Geneva. - February 2011.