Impacto de la seguridad en redes inalámbricas de sensores
Enviado por eduardocorredor • 5 de Marzo de 2012 • Ensayo • 1.095 Palabras (5 Páginas) • 797 Visitas
IMPACTO DE LA SEGURIDAD EN REDES INALÁMBRICAS DE SENSORES IEEE 802.15.4 Autor: Carlos García Arano Directores: David Atienza Alonso Joaquín Recas Piorno CURSO ACADÉMICO 2009/2010
AUTORIZACIÓN
El abajo firmante, matriculado en el Máster en Investigación en Informática de la Facultad de Informática, autoriza a la Universidad Complutense de Madrid (UCM) a difundir y utilizar con fines académicos, no comerciales y mencionando expresamente a su autor el presente Trabajo Fin de Máster: “Impacto de la seguridad en Redes Inalámbricas de Sensores IEEE 802.15.4”, realizado durante el curso académico 2009-2010 bajo la dirección de David Atienza Alonso y Joaquín Recas Piorno en el Departamento de Arquitectura de Computadores y Automática (DACYA), y a la Biblioteca de la UCM a depositarlo en el Archivo Institucional E-Prints Complutense con el objeto de incrementar la difusión, uso e impacto del trabajo en Internet y garantizar su preservación y acceso a largo plazo.
“If you think you can solve your security problems, then you don’t understand the problems and you don’t understand the technology.” Bruce Schneier
AGRADECIMIENTOS
Quisiera agradecer a mis padres el haberme proporcionado una educación. Gracias también a Noelia Morón, que me impulsó a realizar el Máster y me ayudo con sus amplios conocimientos. Agradecimientos a David Pérez, por indicarme los primeros pasos con las redes de sensores, y a David Gascón, de Libelium, por permitirme hacer uso de parte de su trabajo en este proyecto. Y no puedo dejar de incluir a Pablo Ambrosy, que sin su apoyo y comprensión no habría podido plantearme siquiera realizar el Máster de Investigación Informática.
RESUMEN
Este proyecto analiza el impacto que provoca el uso de las funcionalidades de seguridad descritas en el estándar IEEE 802.15.4 en las redes de sensores. Se han implementado los diferentes niveles de seguridad propuestos con la asistencia de un módulo hardware criptográfico y se han integrado en un desarrollo basado en FreeRTOS de la capa MAC del estándar. Estas funcionalidades permiten garantizar la confidencialidad e integridad de las comunicaciones, pero suponen un coste en diferentes aspectos que se ha de cuantificar. Se han analizado los costes en el consumo de energía, ya que los recursos energéticos de los sensores son una de las principales limitaciones de este tipo de redes. Los resultados evidencian un aumento en el consumo, pero casi exclusivamente derivados de incremento del tiempo de transmisión.
ABSTRACT
This project analyzes the impact arising from the use of security features described in the IEEE 802.15.4 standard in wireless sensors networks. The proposed security levels have been implemented using the available hardware support, and integrated in a FreeRTOS based MAC layer. These functionalities help ensuring confidentiality and integrity of communications, but mean an overhead in some aspects that should be measured. Energy consumption has been analyzed, as it is one of the main limitations of these kinds of networks. Results show an increase in power consumption, but it is due, almost solely, to the increase of the transmission time.
PALABRAS CLAVE
IEEE 802.145.4, ZigBee, redes inalámbricas de sensores, seguridad, AES, consumo de energía
KEY WORDS
IEEE 802.145.4, ZigBee, wireless sensors networks, security, AES, energy consumption
ÍNDICE
INTRODUCCIÓN ................................................................................................................................. 1
Objetivos ............................................................................................................................................. 1
Estructura del documento .................................................................................................................... 1
1. REDES DE SENSORES ............................................................................................................... 3
1.1. Concepto de Red de Sensores .................................................................................................... 3
1.2. Historia de las Redes de Sensores ............................................................................................. 3
1.3. Características de una Red de Sensores ..................................................................................... 4
1.4. Aplicaciones .............................................................................................................................. 6
2. IEEE 802.15.4............................................................................................................................... 9
2.1. Introducción al estándar ............................................................................................................. 9
2.2. Componentes Básicos .............................................................................................................. 10
2.3. Capa física del 802.15.4 ........................................................................................................... 11
2.4. Capa MAC del 802.15.4 .......................................................................................................... 12
2.4.1. Funcionamiento ............................................................................................................... 13
2.4.2. Mecanismos de Robustez ................................................................................................ 14
2.4.3. Implementación usada durante el proyecto ..................................................................... 14
3. SEGURIDAD DE LA INFORMACIÓN ..................................................................................... 15
3.1. Concepto de Seguridad de la Información ............................................................................... 15
3.1.1. Confidencialidad .............................................................................................................. 15
3.1.2. Integridad ......................................................................................................................... 16
3.1.3. Disponibilidad ................................................................................................................. 16
3.2. Riesgos, amenazas y Vulnerabilidades en Redes de Sensores ................................................. 17
3.3. Vectores de Ataque .................................................................................................................. 17
3.3.1. Capa Física ......................................................................................................................
...