• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Master's Dissertation
DOI
https://doi.org/10.11606/D.3.2012.tde-21062013-120411
Document
Author
Full name
Bruno Trevizan de Oliveira
E-mail
Institute/School/College
Knowledge Area
Date of Defense
Published
São Paulo, 2012
Supervisor
Committee
Margi, Cíntia Borges (President)
Cugnasca, Carlos Eduardo
Terada, Routo
Title in Portuguese
Arquitetura de segurança fim-a-fim para redes de sensores sem fio.
Keywords in Portuguese
Código de autenticação de mensagem
Criptografia simétrica
Redes de sensores sem fio
Segurança de redes
Segurança fim-a-fim
Abstract in Portuguese
Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem causar efeitos indesejáveis na rede, como atraso na comunicação e aumento no consumo de energia, impondo obstáculos para seu uso na tecnologia em questão. Muitas propostas de esquemas de segurança baseados em criptografia simétrica projetados especificamente para redes de sensores sem fio são encontradas na literatura. Contudo, essas soluções são focadas na segurança salto-a-salto. Tal abordagem é adequada para garantir a segurança dos enlaces deste tipo de rede, mas não garante a segurança na comunicação fim-a-fim. Neste trabalho são apresentados cenários e desafios de implementação de segurança neste tipo de rede, e a concepção, o projeto e a implementação de uma arquitetura de segurança para redes de sensores sem fio, que tem como objetivos: prover segurança na comunicação fim-a-fim; permitir a interoperabilidade entre diferentes sistemas; e possibilitar uma maior flexibilidade em relação à utilização de chaves criptográficas em diferentes cenários e topologias. Adicionalmente, a solução proposta suporta ativação e desativação de seus serviços em tempo de execução. O projeto da referida arquitetura, atuante na camada de aplicação da pilha de protocolos de rede, foi construído com base na análise das características de arquiteturas encontradas na literatura, bem como de estratégias adotadas por estas. Para a construção da implementação foram selecionados mecanismos e algoritmos criptográficos a partir da avaliação de desempenho que considerou assimétricas de uso de memória, tempo de execução e consumo de energia. Como resultados são apresentados a especificação da arquitetura, a avaliação qualitativa da mesma e a avaliação de desempenho da implementação desenvolvida como prova de conceito. Além disso, é apresentada uma análise do impacto de diferentes topologias e características de disposição na tarefa de distribuição de chaves criptográficas em redes de sensores sem fio.
Title in English
End-to-end security architecture for wireless sensor networks.
Keywords in English
End-to-end security
Message authentication code
Network security
Symmetric cryptography
Wireless sensor networks
Abstract in English
Many wireless sensor networks applications need security services, such as confidentiality, data integrity and data source authentication. On the other hand, because of device limitations, security mechanisms may affect the network energy consumption and communication delay, which impose a great challenge for practical implementation of security mechanisms in such scenario. Many solutions based on symmetric cryptography were proposed for the specific challenges of wireless sensor networks. Nevertheless, they are focused on hop-by-hop security. Such approach is suited to provide link-layer security, but it cannot guarantee end-to-end security. This work presents scenarios and challenges to implement security in wireless sensor networks, and the conception, design and implementation of a security architecture, which aims to provide: security in end-to-end communication; interoperability between different systems, and enable greater flexibility in cryptographic keys distribution in different scenarios and topologies. Additionally, the proposed solution supports on-the-y adjustment of its security services. The architecture design, which targets the application layer of the network protocol stack, was based on the main properties of the architectures found in literature as well as adopted strategies. For the implementation, mechanisms and cryptographic algorithms were selected through the performance evaluation that considers memory usage, execution time and power consumption as metrics. The results were the architecture specification and its qualitative analysis, and the performance evaluation of the implementation developed as proof of concept. Furthermore, we present an analysis of topology and deployment impact on key distribution task.
 
WARNING - Viewing this document is conditioned on your acceptance of the following terms of use:
This document is only for private use for research and teaching activities. Reproduction for commercial use is forbidden. This rights cover the whole data about this document as well as its contents. Any uses or copies of this document in whole or in part must include the author's name.
Publishing Date
2013-07-01
 
WARNING: The material described below relates to works resulting from this thesis or dissertation. The contents of these works are the author's responsibility.
  • Pereira. G. C. C. F., et al. SMSCrypto: A Lightweight Cryptographic Framework for Secure SMS Transmission [doi:10.1016/j.jss.2012.11.004]. The Journal of Systems and Software [online], 2012, p. 698-706.
  • SIMPLICIO, MARCOS A., et al. Survey and comparison of message authentication solutions on wireless sensor networks [doi:10.1016/j.adhoc.2012.08.011]. Ad Hoc Networks [online], 2013, vol. 11, p. 1221.
  • Oliveira, B. T., e Margi, Cintia B. WSN-ETESec: Criptografia Fim-a-Fim em Redes de Sensores Sem Fio. In XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC), Ouro Preto, MG, 2012. Anais do XXX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC) - Trilha Principal e Salão de Ferramentas.Porto Algre, RS : Sociedade Brasileira de Computação (SBC), 2012. Dispon?vel em: http://www.larc.usp.br/~cbmargi/wsnetesec/.
  • Oliveira, B. T., Margi, Cintia B., and RUGGIERO, W. V. Poster Abstract: Topology and Deployment Impact on Key Distribution in Wireless Sensor Networks. In 9th European Conference on Wireless Sensor Networks (EWSN 2012), Trento, Itália, 2012. EWSN 2012 Poster and Demo Proceedings., 2012. Abstract. Available from: http://ewsn12.disi.unitn.it/ewsn2012_poster_and_demo_proceedings.pdf.
  • Margi, Cintia B., et al. Impact of Operating Systems on Wireless Sensor Networks (Security) Applications and Testbeds [doi:10.1109/ICCCN.2010.5560028]. In The Fourth IEEE International Workshop on Wireless Mesh and Ad Hoc Networks (WiMAN 2010) In conjunction with International Conference on Computer Communication Networks (ICCCN 2010), Zurich, Switzerland, 2010. Proceedings of The Fourth IEEE International Workshop on Wireless Mesh and Ad Hoc Networks (WiMAN 2010) In conjunction with International Conference on Computer Communication Networks (ICCCN 2010)., 2010.
  • Simplicio, Marcos A., et al. Comparison of Authenticated-Encryption schemes in Wireless Sensor Networks [doi:10.1109/LCN.2011.6115506]. In 2011 IEEE 36th Conference on Local Computer Networks (LCN 2011), Bonn. 2011 IEEE 36th Conference on Local Computer Networks. : IEEE, 2011.
  • SANTOS, M. A. S., et al. Implementation of data survival in unattended Wireless Sensor Networks using cryptography [doi:10.1109/LCN.2010.5735841]. In Fifth IEEE International Workshop on Practical Issues in Building Sensor Network Applications (SenseApp 2010) in conjunction with IEEE LCN 2010, Denver, Colorado, 2010. IEEE 35th Conference on Local Computer Networks (LCN), 2010.New York : IEEE, 2010.
All rights of the thesis/dissertation are from the authors
CeTI-SC/STI
Digital Library of Theses and Dissertations of USP. Copyright © 2001-2024. All rights reserved.