Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

52
Πρόγραμμα Μεταπτυχιακών Σπουδών : Οικονομική & Διοίκηση των Τηλεπικοινωνιακών Δικτύων (Ασφάλεια Συστημάτων) Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων Π.Κ.Κίκιρας 1 ,Α.Κάργας 2 ,Α.Σταυρόπουλος 3 (1) Department of Economics and Department of Informatics & Telecommunications Joint Postgraduate Program: “Management and Economics of Telecommunication Networks”, e-mail: [email protected] (2) Department of Economics and Department of Informatics & Telecommunications Joint Postgraduate Program: “Management and Economics of Telecommunication Networks”, e-mail: [email protected] (3) Department of Economics and Department of Informatics & Telecommunications Joint Postgraduate Program: “Management and Economics of Telecommunication Networks”, e-mail: [email protected] ΠΕΡΊΛΗΨΗ Η ασφάλεια είναι ο ακρογωνιαίος λίθος για μια σειρά από εφαρμογές στις οποίες δραστηριοποιούνται τα δίκτυα αισθητήρων, π.χ στις βιοιατρικές, στις στρατιωτικές, στις εφαρμογές βιομηχανικού ελέγχου, και γενικά οπουδήποτε κρίσιμες αποφάσεις στρατηγικού επιπέδου, εξαρτώνται από πληροφορίες οι οποίες συγκεντρώνονται και είναι αντικείμενο επεξεργασίας σε αυτά. Στην εργασία αυτή εξετάζεται το θέμα της ασφάλειας στα ασύρματα αισθητήρων σε σχέση με τις μοναδικά χαρακτηριστικά και ιδιαίτερες απαιτήσεις των κόμβων των δικτύων αισθητήρων. 1 ΕΙΣΑΓΩΓΗ Η έρευνα για τις τεχνολογίες οι οποίες είναι σχετικές με τα ασύρματα δίκτυα αισθητήρων τα τελευταία χρόνια γνωρίζει μια εντυπωσιακή αύξηση. Κάθε χρόνο διοργανώνεται ένα πλήθος συνεδριών και ένας μεγάλος αριθμός δημοσιεύσεων παρατηρείται γύρω από τα δίκτυα αισθητήρων. Η τάση αυτή δικαιολογείται από το γεγονός ότι η έρευνα γύρω από το θέμα καλύπτει όλα τα επίπεδα που ορίζονται από το πρότυπο του OSI (Open System

description

Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων, Διατμηματικό Πρόγραμμα Μεταπυχιακών Σπουδών "Οικονομική και Διοίκηση των τηλεπικοινωνικών Δικτύων", Τμήμα Πληροφορικής και Τηλεπικοινωνιών, Τμήμα Οικονομικών Επιστημών, Εθνικό και Καποδιστριακόν Πανεπιστήμιον Αθηνών, 2005

Transcript of Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Page 1: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Πρόγραμμα Μεταπτυχιακών Σπουδών : Οικονομική & Διοίκηση των Τηλεπικοινωνιακών Δικτύων (Ασφάλεια Συστημάτων)

Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Π.Κ.Κίκιρας1,Α.Κάργας2,Α.Σταυρόπουλος3

(1) Department of Economics and Department of Informatics & Telecommunications Joint Postgraduate Program: “Management and Economics of Telecommunication Networks”, e-mail: [email protected]

(2) Department of Economics and Department of Informatics & Telecommunications Joint Postgraduate Program: “Management and Economics of Telecommunication Networks”, e-mail: [email protected] (3) Department of Economics and Department of Informatics & Telecommunications Joint Postgraduate Program: “Management and Economics of Telecommunication Networks”, e-mail: [email protected]

ΠΕΡΊΛΗΨΗ

Η ασφάλεια είναι ο ακρογωνιαίος λίθος για μια σειρά από εφαρμογές στις οποίες

δραστηριοποιούνται τα δίκτυα αισθητήρων, π.χ στις βιοιατρικές, στις στρατιωτικές, στις εφαρμογές

βιομηχανικού ελέγχου, και γενικά οπουδήποτε κρίσιμες αποφάσεις στρατηγικού επιπέδου,

εξαρτώνται από πληροφορίες οι οποίες συγκεντρώνονται και είναι αντικείμενο επεξεργασίας σε

αυτά. Στην εργασία αυτή εξετάζεται το θέμα της ασφάλειας στα ασύρματα αισθητήρων σε σχέση με

τις μοναδικά χαρακτηριστικά και ιδιαίτερες απαιτήσεις των κόμβων των δικτύων αισθητήρων.

1 ΕΙΣΑΓΩΓΗ

Η έρευνα για τις τεχνολογίες οι οποίες είναι σχετικές με τα ασύρματα δίκτυα

αισθητήρων τα τελευταία χρόνια γνωρίζει μια εντυπωσιακή αύξηση. Κάθε χρόνο

διοργανώνεται ένα πλήθος συνεδριών και ένας μεγάλος αριθμός δημοσιεύσεων

παρατηρείται γύρω από τα δίκτυα αισθητήρων. Η τάση αυτή δικαιολογείται από

το γεγονός ότι η έρευνα γύρω από το θέμα καλύπτει όλα τα επίπεδα που

ορίζονται από το πρότυπο του OSI (Open System Interconnection) (εικόνα 1.).

Απαιτεί έρευνα σε υλικό, λογισμικό και αλγορίθμους σε μια σειρά από

διαφορετικές επιστημονικές περιοχές όπως στις τηλεπικοινωνίες, στην

ηλεκτρονική σχεδίαση κυκλωμάτων, στην επεξεργασία σήματος κτ.λ.

Ωστόσο η έρευνα στον τομέα των δικτύων αισθητήρων εδράζει την

προέλευσή της στην έρευνα για στρατιωτικές εφαρμογές. Κατά την διάρκεια του

ψυχρού πολέμου αναπτύχθηκε από της ΗΠΑ το Ηχητικό Σύστημα Επιτήρησης

(SOSUS) [1], το οποίο είχε ως σκοπό τον εντοπισμό των τότε Σοβιετικών

Πυρηνικών υποβρυχίων από ένα σύστημα υδροφώνων, το οποίο ήταν

τοποθετημένο σε διάφορα σημεία στους ωκεανούς. Άλλο παράδειγμα της εποχής

Page 2: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

εκείνης ήταν το αντιπυραυλικό σύστημα εντοπισμού εκτοξεύσεων διηπειρωτικών

πυραύλων, το οποίο αποτελείτο από διαφορετικά είδη αισθητήρων (μικρόφωνα,

γαιόφωνα, σεισμόμετρα, υπέρυθρους αισθητήρες σάρωσης του

ηλεκτρομαγνητικού φάσματος κ.τ.λ), τα οποία είχαν ως σκοπό τον έγκαιρο

εντοπισμό εκτοξευθέντων πυρηνικών διηπειρωτικών πυραύλων αλλά και την

καταγραφή στοιχείων που αφορούσαν στην διεξαγωγή πυρηνικών δοκιμών από

την τότε Ένωση Σοβιετικών Σοσιαλιστικών Δημοκρατιών [2].

Εικόνα 1. Το μοντέλο αναφοράς του OSI.

Στα παραπάνω συστήματα κυρίαρχο ρόλο έπαιζε ο ανθρώπινος

παράγοντας και απείχαν από αυτό που εμείς σήμερα αναγνωρίζουμε ως δίκτυα

αισθητήρων, ωστόσο τα συστήματα αυτά μας «κληροδότησαν» σημαντική

έρευνα στους τομείς της επεξεργασίας σήματος, στον εντοπισμό και

παρακολούθηση στόχων, στην σύντηξη δεδομένων, στην διοίκηση των δικτύων,

έρευνα η οποία και σήμερα αξιοποιείται.

Επόμενο κομβικό σημείο στην ανάπτυξη της τεχνολογίας είναι το 1978

οπότε και διοργανώνεται στο πανεπιστήμιο Carnegie-Mellon ένα

χρηματοδοτούμενο από την DARPA workshop με θέμα «Κατανεμημένα Δίκτυα

Αισθητήρων», το οποίο απέδωσε ερευνητικούς καρπούς στον τομέα της

επιτήρησης για στρατιωτικούς σκοπούς [3]. Στην συνέχεια φτάνουμε στην

δεκαετία του ’90 με δύο ακόμα χρηματοδοτούμενα από την DARPA

προγράμματα, αρχικά στα μέσα του ’90 το πρόγραμμα «Χαμηλής – Ισχύος

Ολοκληρωμένοι Αισθητήρες» και στην συνέχεια το 1998 το πρόγραμμα SensIT,

2

Page 3: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

[4] το οποίο στόχευε στην ανάπτυξη τεχνολογιών στα ασύρματα ad hoc δίκτυα

για εφαρμογή σε μεγάλα κατανεμημένα στρατιωτικά δίκτυα αισθητήρων. Από το

πρόγραμμα αυτό χρηματοδοτήθηκαν 29 ερευνητικά προγράμματα από 25

ιδρύματα και αποτέλεσε την σημαντικότερη πηγή ανάπτυξης των τεχνολογιών

που αφορούν στα ασύρματα δίκτυα αισθητήρων.

Φτάνοντας στο τέλος της δεκαετίας του 1990, η συνεχώς αυξανόμενη

επιθυμία των ανθρώπων να είναι διαρκώς συνδεδεμένοι, προκάλεσε μια εκθετική

αύξηση στο μέγεθος των ασυρμάτων επικοινωνιών, όπως αυτή παρατηρείται

στα δίκτυα κινητών επικοινωνιών 2ης και 3ης γενιάς αλλά και στα Ασύρματα

Τοπικά Δίκτυα (Wireless Local Area Networks – WLANs).

Έτσι στον τομέα αυτό από το 1997 μέχρι σήμερα μια σειρά προτύπων

έχουν υιοθετηθεί, ρυθμίζοντας τα πρωτόκολλα επικοινωνιών και δίνοντας ώθηση

στην ανάπτυξη εφαρμογών γύρω από τα ασύρματα δίκτυα.

Το 1997 παρουσιάστηκε το πρότυπο ΙΕΕΕ 802.11 [5] το οποίο παρουσίαζε

ρυθμό μετάδοση 2 μεγαμπίτς ανά δευτερόλεπτο (2Μbits/sec) συντελώντας στην

δημιουργία των πρώτων WLANs. Σήμερα βελτιωμένες εκδόσεις του προτύπου,

τα ΙΕΕΕ 802.11.a [6] και IEEE 802.11.g [7] με ρυθμούς μετάδοσης 54Mbits/sec,

επιτρέπουν την εξάπλωση των WLANs σε μια ευρεία περιοχή εφαρμογών. Όμως

η εξέλιξη των ασύρματων τηλεπικοινωνιών δεν σταματά εκεί. Πρότυπα όπως το

Blutooth [8], ή όπως λέγεται πλέον 802.15.1, τα IEEE 802.15.3 [9] και ΙΕΕΕ

802.15.4 [10] επιτρέπουν την δικτύωση και επικοινωνία ακόμα και στο επίπεδο

του καθένα μας ξεχωριστά, κάνοντας εφικτή την ανάπτυξη Aσυρμάτων

Προσωπικών Δικτύων (Wireless Personal Area Networks – WPANs), τα οποία

ορίζονται ως δίκτυα χωρίς προκαθορισμένη δικτυακή υποδομή, ικανά να

επικοινωνούν σε ακτίνα τουλάχιστον 10 μέτρων γύρω από το άτομο που τα

φέρει.

Ταυτόχρονα η αλματώδης εξέλιξη στους τομείς της ηλεκτρονικής και

μικροηλεκτρονικής τεχνολογίας επέτρεψαν την ανάπτυξη χαμηλού κόστους και

χαμηλής-κατανάλωσης, πολυδιεργασιακών κόμβων αισθητήρων, οι οποίοι είναι

μικροί στο μέγεθος και έχουν την δυνατότητα να επικοινωνούν χωρίς πρόβλημα

σε μικρές αποστάσεις. Οι κόμβοι αυτοί αποτελούνται από τμήματα καταγραφής

του εξωτερικού ερεθίσματος ή συμβάντος, επεξεργασίας των καταγραφόμενων

δεδομένων και αποστολής αυτών διαμέσου ενός κατάλληλα διαμορφωμένου

3

Page 4: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

επικοινωνιακού φορέα (Εικόνα 2(α),(β),(γ).). Όλα τα παραπάνω μας οδηγούν

στην εισαγωγή της ιδέας των δικτύων αισθητήρων.

Υψηλού Επιπέδου Περιγραφή των Δικτύων Ασυρμάτων Αισθητήρων.

Ένα δίκτυο αισθητήρων αποτελείται από ένα μεγάλο αριθμό από κόμβους οι

οποίοι είναι πυκνά τοποθετημένοι εντός η πάρα πολύ κοντά στο φαινόμενο το

οποίο καλούνται να παρατηρούν. Το σημαντικό πλεονέκτημα το οποίο παρέχει η

εγκατάσταση ενός τέτοιου δικτύου, είναι ότι δεν απαιτείται η εκ των προτέρων

γνώση της τοπολογίας του. Η δυνατότητα αυτή επιτρέπει την ταχεία ανάπτυξη

δικτύων αυτού του τύπου σε δύσβατες ή ακατάλληλες για τον άνθρωπο

περιοχές, π.χ περιοχές που έχει συμβεί κάποια κατάρρευση από σεισμό, στο

εσωτερικό της καλδέρας ενός ηφαιστείου ή σε ένα δάσος, στο οποίο έχει

ξεσπάσει πυρκαγιά, ή ακόμα στο εσωτερικό κάποιας μηχανής εσωτερικής

καύσης.

Τα ιδιαίτερα αυτά χαρακτηριστικά των δικτύων αισθητήρων τα καθιστούν

κατάλληλα για μια σειρά από εφαρμογές σε ένα πλήθος περιοχών της

ανθρώπινης δραστηριότητας [11]. Μερικές από τις περιοχές που μπορούν να

αναγνωρισθούν ως κατάλληλες για την ανάπτυξη εφαρμογών αισθητήρων είναι η

υγεία, όπου το κυρίως βάρος της έρευνας προσανατολίζεται στην ανάπτυξη

δικτύων αισθητήρων τα οποία θα καταγράφουν την κατάσταση του ασθενή και

θα ενημερώνουν συνεχώς το ιατρικό και νοσηλευτικό προσωπικό, το φυσικό

περιβάλλον π.χ δίκτυα έγκαιρης προειδοποίησης δασικής πυρκαγιάς, το

εργασιακό περιβάλλον π.χ στον βιομηχανικό έλεγχο και γενικότερα στον έλεγχο

εγκαταστάσεων, στο ατομικό περιβάλλον όπου εντοπίζονται μια σειρά από

εφαρμογές όπως οι αυτοματισμοί στο σπίτι (Έξυπνα Σπίτια) στις καταναλωτικές

συσκευές και στα περιφερειακά των υπολογιστών, στην παραγωγή και στο

εμπόριο με εφαρμογές στην «Γεωργία Ακρίβειας» (Precision Agriculture) και στην

διοίκηση πόρων και τέλος στις στρατιωτικές εφαρμογές όπου τα ιδιαίτερα

χαρακτηριστικά των δικτύων αισθητήρων, δηλαδή, η δυνατότητα ταχείας

ανάπτυξής τους, η ικανότητα αυτοοργάνωσης, και η ιδιαίτερη αντοχή στην

αστοχία ενός μέρους του δικτύου τους τα καθιστά μια πολλή «ελκυστική»

τεχνολογία για τα στρατιωτικά συστήματα Διοίκησης, Ελέγχου, Επικοινωνιών,

Υπολογιστών, Πληροφοριών, Αναγνώρισης και Στοχοποίησης (C4ISR&T).

4

Page 5: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Εικόνα 2. Απεικόνιση των απαρτίων ενός κόμβου (α) Σχηματικά (β),(γ) Πραγματικά (Πηγές: Crossbow Inc.– Εργαστήριο Ηλεκτρονικών Αισθητήρων ΕΜΠ)

Για την υλοποίηση των παραπάνω εφαρμογών απαιτούνται τεχνικές που

προέρχονται από τα ad hoc ασύρματα δίκτυα, τα οποία από τα υπάρχοντα

ασύρματα δίκτυα είναι εκείνα με τα οποία τα δίκτυα αισθητήρων παρουσιάζουν

αρκετά κοινά χαρακτηριστικά (μη προκαθορισμένη τοπολογία, περιορισμένα

ενεργειακά αποθέματα, διασύνδεση των κόμβων ασύρματα). Δυστυχώς όμως οι

υφιστάμενες τεχνικές των ad hoc δικτύων δεν μπορούν να χρησιμοποιηθούν ως

έχουν, διότι δεν ανταποκρίνονται πλήρως στα ιδιαίτερα χαρακτηριστικά και

απαιτήσεις των δικτύων αισθητήρων. Η αδυναμία αυτή γίνεται εμφανής αν

παραθέσουμε τα χαρακτηριστικά εκείνα που διαφοροποιούν τα δίκτυα

αισθητήρων από τα ad hoc δίκτυα.

5

(α)

(β)

(β) (γ)(β)

Page 6: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Οι κυριότερες διαφορές ανάμεσα στα δίκτυα αισθητήρων και τα ad hoc

δίκτυα είναι:

Ο αριθμός των κόμβων σε ένα δίκτυο αισθητήρων είναι συνήθως

αρκετές τάξεις μεγέθους μεγαλύτερος από ότι είναι στα ad hoc δίκτυα.

Οι κόμβοι στα δίκτυα αισθητήρων, εξαιτίας του χαμηλού τους

κόστους, αναπτύσσονται στην περιοχή παρατήρησης με μεγαλύτερη πυκνότητα.

Η τοπολογία των κόμβων στα δίκτυα αισθητήρων είναι συνήθως

στατική ενώ στα ad hoc αλλάζει συχνά.

Η μεθοδολογία εκπομπής των κόμβων στα δίκτυα αισθητήρων είναι

συνήθως ένας – προς πολλούς (mesh – networking), ενώ στα ad hoc δίκτυα είναι

συνήθως από σημείο σε σημείο (point-to-point).

Οι κόμβοι στα δίκτυα αισθητήρων διακρίνονται για τους σημαντικούς

περιορισμούς που έχουν από κατασκευής στους τομείς της ενέργειας, της

υπολογιστικής ισχύος και της μνήμης.

Οι κόμβοι στα δίκτυα αισθητήρων κυρίως χρησιμοποιούνται για την

συλλογή δεδομένων σε μια περιοχή παρατήρησης, ενώ οι κόμβοι στα ad hoc

δίκτυα μπορούν να εκτελέσουν διάφορες υπολογιστικές εργασίες

Συνήθως τα δίκτυα αισθητήρων αναπτύσσονται σε μια περιοχή και

εκτελούν μία ή περισσότερες εργασίες, στα πλαίσια μιας συγκεκριμένης

εφαρμογής, ενώ τα ad hoc δίκτυα έχουν την δυνατότητα εξυπηρέτησης

διαφόρων κόμβων που εκτελούν διαφορετικές εφαρμογές και που συχνά δεν

συσχετίζονται μεταξύ τους.

Σε αντίθεση με τους κόμβους ενός ad hoc δικτύου, οι κόμβοι ενός

δικτύου αισθητήρων είναι δυνατόν να μην έχουν κάποιο διακριτικό (π.χ μια τύπου

MAC ή IP διεύθυνση), που να τους χαρακτηρίζει μοναδικά.

Η κόμβοι στα δίκτυα αισθητήρων συνήθως αναπτύσσονται σε μια

περιοχή παρατήρησης ενός φαινόμενου και δεν μετακινούνται από αυτήν σε

αντίθεση με τους κόμβους στα ad hoc στα οποία παρουσιάζεται μεγάλη

κινητικότητα.

Οι κόμβοι στα δίκτυα αισθητήρων δεν έχουν συνήθως την

δυνατότητα αναπλήρωσης της ενεργείας που καταναλώνουν, σε αντίθεση με

τους κόμβους στα ad hoc δίκτυα οι οποίοι συνήθως έχουν την δυνατότητα

αναπλήρωσης της ενέργειας που καταναλώνουν.

6

Page 7: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

2. Αρχιτεκτονική στα Ασύρματα Δίκτυα Αισθητήρων

Η ιδέα της ανάπτυξης δικτύων αισθητήρων βασίζεται στην ολοκλήρωση σε

ένα σύστημα ενός αισθητήρα, μιας κεντρικής μονάδας επεξεργασίας και ενός

συστήματος ασύρματης επικοινωνίας.

Ωστόσο, η ολοκλήρωση των παραπάνω επιμέρους συστημάτων σε ένα

αποτελεσματικό δίκτυο αισθητήρων απαιτεί πλήρη γνώση των δυνατοτήτων και

περιορισμών καθενός ξεχωριστά, ενώ ακόμα απαιτεί λεπτομερή γνώση των

σύγχρονων τεχνολογιών δικτύωσης και της θεωρίας των κατανεμημένων

συστημάτων. Στο σημείο αυτό εμφανίζεται η ανάγκη για την ανάπτυξη μιας

αρχιτεκτονικής η οποία θα ελαχιστοποιεί τους περιορισμούς των επιμέρους

συστημάτων μεγιστοποιώντας την συνολική απόδοση του συστήματος.

Στην προσπάθεια για την αξιολόγηση μιας αρχιτεκτονικής δικτύων

αισθητήρων ορίζουμε τους παρακάτω δείκτες οι οποίοι αναφέρονται στην

συνολική απόδοση του δικτύου και αποτελούν ταυτόχρονα και επιθυμητούς

στόχους κατά την σχεδίαση.

Οι δείκτες αυτοί είναι :

Κατανάλωση Ισχύος και Χρόνος Ζωής

Συμβατότητα - Προσαρμοστικότητα

Κάλυψη και Επεκτασιμότητα

Κόστος Παραγωγής και Ευκολία Ανάπτυξης

Αντοχή σε Σφάλματα

Ασφάλεια.

2.1 Κόμβος Αισθητήρα : το Κυρίαρχο Συστατικό ενός Δικτύου

Αισθητήρων.

Όπως αναφέραμε νωρίτερα θεμέλιος λίθος των ασυρμάτων δικτύων

αισθητήρων είναι ο κόμβος του αισθητήρα, και σε αυτόν επικεντρώνεται η κύρια

ερευνητική προσπάθεια στο επίπεδο του υλικού.

Στη βασική αρχιτεκτονική ενός κόμβου περιλαμβάνονται τα παρακάτω

βασικά υποσυστήματα (εικόνα 3):

Υποσύστημα αισθητήρων,

Υποσύστημα Επεξεργασίας

Υποσύστημα Επικοινωνιών, και

Υποσύστημα Τροφοδοσίας

7

Page 8: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Εικόνα 3. Αρχιτεκτονική του node ενός αισθητήρα

Όπως στο δίκτυο εντοπίσαμε δείκτες που χαρακτηρίζουν την συνολική

απόδοση του δικτύου είναι δυνατό ανάλογοι δείκτες να οριστούν για τον κάθε

κόμβο. Έτσι κύριοι ενδείκτες της απόδοσης ενός κόμβου είναι:

Η κατανάλωση ισχύος: Για να ανταποκριθούν στην

απαίτηση για μεγάλο χρόνο ζωής οι κόμβοι πρέπει να καταναλώνουν πάρα πολύ

μικρή ποσότητα ενέργειας για κάθε τους λειτουργία, συμπεριλαμβανομένης και

της αποστολής – λήψης δεδομένων από την μονάδα εκπομπής. Στα κεφάλαια

που ακολουθούν θα δείξουμε διάφορες μεθόδους ελαχιστοποίησης της

κατανάλωσης ισχύος σε ένα κόμβο.

Η προσαρμοστικότητα: Εξαιτίας των ποικίλων

εφαρμογών στις οποίες μπορούν να χρησιμοποιηθούν οι κόμβοι, απαιτείται η

αρχιτεκτονική σχεδίασης τους να είναι ευέλικτη και ευπροσάρμοστη. Αυτό

σημαίνει ότι θα πρέπει να είναι εύκολη η μεταβολή παραμέτρων όπως ο ρυθμός

δειγματοληψίας, ο χρόνος απόκρισης, το είδος και η μέθοδος επεξεργασίας.

Η ασφάλεια: Κάθε κόμβος πρέπει να είναι ικανός να

εκτελεί πολύπλοκους αλγορίθμους κρυπτασφάλισης και αυθεντικοποίησης.

Εξαιτίας της ευκολίας υποκλοπής, αλλά και παρεμβολής του ασύρματου

καναλιού μετάδοσης των πληροφοριών, ο μόνος τρόπος να διατηρηθούν τα

δεδομένα αναλλοίωτα είναι με την κρυπτογράφηση κάθε εκπομπής, αλλά και με

την υιοθέτηση τεχνικών κατά την κατασκευή τους που να εξασφαλίζουν αντοχή

στην φυσική παραβίαση των κόμβων (tamper resilience). Έτσι η μονάδα

επεξεργασίας πρέπει να μπορεί να εφαρμόζει τις απαιτούμενες μεθόδους

κρυπτογράφησης, και ενδεχομένως με την χρήση ειδικών κρυπτογραφικών

κυκλωμάτων. Επιπλέον πρέπει να χρησιμοποιούνται ειδικές ασφαλείς μνήμες

(secure memories) για την αποθήκευση του κρυπτογραφικού υλικού, και τεχνικές

8

Page 9: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

διαπηδήσας συχνότητας (frequency hopping) για την διεξαγωγή της επικοινωνίας

εκπομπή των μηνυμάτων.

Η δυνατότητα επικοινωνίας: Βασικό χαρακτηριστικό

των κόμβων είναι η ικανότητα τους να επικοινωνούν. Τα βασικά χαρακτηριστικά

της επικοινωνίας τους είναι ο ρυθμός μετάδοσης, η διαμόρφωση, η κατανάλωση

ενέργειας και η ακτίνα μετάδοσης.

Η υπολογιστική Ισχύς: Κλειδί στην απόδοση ενός

κόμβου είναι η υπολογιστική ισχύς του. Οι συνήθεις εργασίες τις οποίες θα

απαιτηθεί να διαχειριστεί η MCU του κόμβου χωρίζονται σε δύο κατηγορίες. Η

πρώτη είναι η επεξεργασία δεδομένων (καταγραφή, μετατροπή από αναλογικό

σε ψηφιακό, φιλτράρισμα, εντοπισμός κατωφλίου, κρυπτογράφηση –

αποκρυπτογράφηση, και συσχετισμός και φασματική ανάλυση), ενώ η δεύτερη

περιλαμβάνει την διαχείριση χαμηλού επιπέδου τηλεπικοινωνιακών

πρωτοκόλλων.

Ο Συγχρονισμός: Για την υποστήριξη χρονικά

συσχετισμένων δεδομένων από διαφορετικούς κόμβους του δικτύου, απαιτείται

αυτά να διατηρούν μια μέθοδο συντονισμού πάρα πολύ μεγάλης ακρίβειας. Στην

βιβλιογραφία προτείνονται μια σειρά από μεθοδολογίες άμεσου ή έμμεσου

συγχρονισμού, όπως με την χρήση των δορυφόρων του συστήματος

γεωγραφικού προσδιορισμού θέσης (GPS), ή με την χρήση ειδικής

σηματοδοσίας υλοποιημένη σε κατάλληλο πρωτόκολλο [12] κ.λ.π. Πιθανές

διαφορές στον χρονισμό των κόμβων κάνουν αναξιόπιστο τον συσχετισμό των

δεδομένων προσβάλλοντας έτσι και την συνολική αξιοπιστία του δικτύου.

Το μέγεθος και το κόστος: Το πραγματικό μέγεθος και

κόστος του κάθε κόμβου διαδραματίζει σημαντικό ρόλο στην συνολική ευκολία

και κόστος ανάπτυξης του δικτύου. Χαμηλό κόστος ισοδυναμεί με την ανάπτυξη

περισσοτέρων κόμβων σε κάποιο πεδίο επιτήρησης που ισοδυναμεί με αύξηση

της πιθανότητας εντοπισμού του επιθυμητού γεγονότος το οποίο λαμβάνει χώρα

σε αυτό. Ακόμα το μέγεθος του κόμβου παίζει ρόλο στην ευκολία ανάπτυξης του

δικτύου. Μικροί σε μέγεθος κόμβοι μπορούν να τοποθετηθούν σε περισσότερα

σημεία και να χρησιμοποιηθούν σε περισσότερες διαφορετικές εφαρμογές.

9

Page 10: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

3. Υποσυστήματα μετάδοσης, επεξεργασίας και αισθητήρων.

Έχοντας μια εικόνα των κριτηρίων που πρέπει να ικανοποιεί ένας κόμβος

αλλά και συνολικά το δίκτυο, θα παρουσιάσουμε συνοπτικά τα βασικά

υποσυστήματα ενός κόμβου.

3.1 To υποσύστημα μετάδοσης δεδομένων

Το υποσύστημα μετάδοσης δεδομένων είναι το πλέον σημαντικό

υποσύστημα ενός κόμβου, μιας και αποτελεί τον μεγαλύτερο καταναλωτή

ενέργειας, όπως θα δείξουμε στην συνέχεια καταναλώνει περίπου το 80% της

συνολικής ενέργειας του κόμβου (εικόνα 4), επηρεάζοντας έτσι την διάρκεια

λειτουργίας του κόμβου αλλά και την συνολική διάρκεια ζωής του δικτύου.

0

0,05

0,1

0,15

0,2

0,25

0,3

0,35

0 75 150 225 300 375 450 525 600 675

Number of Instructions

En

erg

y (W

atts

)

Total Power

RF Power

MCU Power

Εικόνα 4. Υποσύστημα Μετάδοσης Δεδομένων και κατανάλωση ενέργειας.

Η φύση της ασύρματης μετάδοσης, δηλαδή η χρήση του ηλεκτρομαγνητικού

φάσματος (εικόνα 5), παίζει σημαντικό ρόλο στον σχεδιασμό των επικοινωνιών

Εικόνα 5. Το Ηλεκτρομαγνητικό Φάσμα και οι διατιθέμενες συχνότητες για χρήση

από τα Δίκτυα Αισθητήρων.

10

Page 11: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

του συστήματος, καθώς αυτή έχει ως αποτέλεσμα το υποσύστημα μετάδοσης

δεδομένων να κληρονομεί όλους τους περιορισμούς και μειονεκτήματα της. Το

κυριότερο μειονέκτημα της ασύρματης μετάδοσης σε σχέση με την ενσύρματη,

είναι ο αυξημένος ρυθμός εμφάνισης λαθών ανά εκπεμπόμενο bit (Bit Error Rate

– BER). Άλλα σημαντικά προβλήματα είναι οι παρεμβολές του σήματος από

γειτονικούς κόμβους, αλλά και η εξασθένηση του εξαιτίας των φαινόμενων της

διάθλασης, αντανάκλασης, και σκέδασης τα οποία οφείλονται στην διάδοση του

ηλεκτρομαγνητικού κύματος στον χώρο (εικόνα 6).

Οι διατιθέμενες για χρήση συχνότητες στα ασύρματα δίκτυα αισθητήρων

τοποθετούνται στις συχνότητες που αναγνωρίζονται ως Βιομηχανικές,

Επιστημονικές και Ιατρικές συχνότητες (Industrial, Scientific and Medical Bands-

ISM) οι τιμές των οποίων για την Ευρώπη φαίνονται στον πίνακα 1.

Εικόνα 6.Φαινόμενα εξασθένησης του σήματος από την διάδοση του στον χώρο.

Συχνότητα(MHz)

Εύρος Ζώνης(MHz)

Διαχωρισμός Καναλιών

Τεχνική ΔιαμόρφωσηςΡυθμός Μετάδοσης

(Bit rate)

433.5-437.9 1.740 Δεν Καθορίζεται free free

868.0-868.6 0.60025 kHz free

free

100 kHz SS free

2400-2483.5 83.5 100 kHz FHSS/DSSS >250 kbps

Πίνακας 1. Οι διατιθέμενες συχνότητες για χρήση στην Ευρώπη στα Ασύρματα

Δίκτυα Αισθητήρων.

3.2 To υποσύστημα επεξεργασίας

Σε έναν κόμβο το υποσύστημα επεξεργασίας το οποίο αποτελείται κυρίως

από ένα μικροελεγκτή (MicroController Unit – MCU) είναι υπεύθυνο για τον

έλεγχο των αισθητήρων, την εκτέλεση των αλγορίθμων επεξεργασίας σήματος

11

Page 12: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

επί των δεδομένων που έχουν καταγραφεί από αυτούς και για την υλοποίηση της

επικοινωνίας, μεταξύ του κόμβου και του υπόλοιπου δικτύου με την χρήση

καταλλήλων τηλεπικοινωνιακών πρωτοκόλλων. Στους σύγχρονους μικροελεγκτές

ενσωματώνονται μνήμες διαφόρων τύπων κυρίως όμως flash και RAM, Α/D

μετατροπείς και ψηφιακά I/O σε ένα ολοκληρωμένο κύκλωμα με κόστος που

κυμαίνεται γύρω στα 10 USD. Οι μικροεπεξεργαστές που χρησιμοποιούνται

σήμερα περισσότερο στους κόμβους αισθητήρων είναι οι AVR, ATMega, και

Mega της Atmel [13], η οικογένεια των HCS της Motorola και οι παλαιότεροι

StrongArm της Intel. Στον πίνακα 2 φαίνονται τα χαρακτηριστικά των βασικών

μικροελεγκτών που χρησιμοποιούνται στα ασύρματα δίκτυα αισθητήρων.

Όπως γίνεται αντιληπτό οι μικροελεγκτές είναι ίσως το σημαντικότερο συστατικό των κόμβων.

Ωστόσο πριν από την επιλογή μικροελεγκτή πρέπει να λαμβάνονται υπόψη το επιθυμητό επίπεδο

απόδοσης και οι ανάγκες σε επεξεργαστική ισχύ των εφαρμογών στις οποίες πρόκειται να

χρησιμοποιηθούν οι κόμβοι. Επιπλέον παράγοντες όπως η κατανάλωση ενέργειας, ο χρόνος αφύπνισης, η

ταχύτητα, το κόστος ανάπτυξης του και τέλος η υποστήριξη περιφερειακών θα πρέπει επίσης να μην

παραλείπονται από την διαδικασία επιλογής μικροελεγκτή.

Μικροελεγκτής Μνήμη

Κατάσταση λειτουργίας & Τυπικές Τιμές Λειτουργίας

ΠαρατηρήσειςΕνεργή -Active

Αναμονής (Ιdle ) -

Sleep / OffATMEL

8535512B RAM8K Flash

60mW .036mWTinyOS

ATmega103L AVR

128KBFlash4KB

EEPROM4KB SRAM

5.5mA 1.6mA - < .1μΑTinyOS

ATMEGA128

4K RAM128K Flash

60mW .036mWTinyOS

ATMELMega 128L7.328Mhz

128KBFlash4KB

EEPROM4KB SRAM

285MW50MW

TinyOS-

IEEE 802.15.4

MotorolaHC908

4K RAM 32mW .001mW IEEE 802.15.4

Intel StongArm 1100

16 MB FLASH32 MB SDRAM (100 MHz)

400mW 50 – 0.16mW -

Πίνακας 2. Χαρακτηριστικά βασικών τύπων μικροελεγκτών

Τα θέματα σχετικά με την ενεργειακή απόδοση και ειδικότερα την

κατανάλωση ισχύος των μικροελεγκτών έχουν τα τελευταία χρόνια μελετηθεί

ενδελεχώς και διάφορες τεχνικές έχουν προταθεί για τον υπολογισμό και

12

Page 13: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

ελαχιστοποίηση της κατανάλωσης ενέργειας από αυτούς. Ανάμεσα σε αυτές τις

τεχνικές διακρίνουμε τις Dynamic Power Management (DPM) [14], Dynamic

Voltage Scaling (DVS) [15], Τhrottling [16] καθώς και την υποστήριξη όπως

είδαμε και στους πομποδέκτες της λειτουργίας σε διαφορετικές ενεργειακές

στάθμες, ανάλογα με την εργασία που εκτελείται (επεξεργασία, αναμονή ή

«ύπνωση» (sleep state)).

3.3 To υποσύστημα αισθητήρων

Οι αισθητήρες είναι συσκευές, οι οποίες επιτρέπουν σε κάθε είδους

ηλεκτρονικό εξοπλισμό να αντιλαμβάνεται τον φυσικό κόσμο. Βοηθούν τις

ηλεκτρονικές συσκευές να βλέπουν, να ακούν, να οσφραίνονται, να γεύονται και

να αγγίζουν. Όλα τα παραπάνω επιτυγχάνονται με την παροχή από τους

αισθητήρες μιας διεπαφής (interface) η οποία αναλαμβάνει να μεταφράζει τα

σήματα του φυσικού κόσμου σε καταληπτή μορφή για τις ηλεκτρονικές συσκευές.

Έτσι οι αισθητήρες μετατρέπουν π.χ. μη ηλεκτρικές ή χημικές ποσότητες σε

ηλεκτρικά σήματα.

Η κινητήρια δύναμη, η οποία έδωσε ώθηση στην τεχνολογία αισθητήρων

είναι η αλματώδης εξέλιξη στην επεξεργασία σήματος και στην μικρομηχανική

τεχνολογία. Με την ανάπτυξη των μικροεπεξεργαστών και των ολοκληρωμένων

κυκλωμάτων συγκεκριμένης εφαρμογής, η επεξεργασία σήματος έγινε φτηνή,

ακριβής και αξιόπιστη αυξάνοντας την συνολική ευφυΐα του ηλεκτρονικού

εξοπλισμού. Σήμερα διατίθεται για χρήση από τους κόμβους μια ευρεία ποικιλία

αισθητήρων που μια προσπάθεια ταξινόμησης των οποίων βλέπουμε στην

εικόνα 7, ενώ στον πίνακα 3 βλέπουμε κάποιους από τους συχνότερα

χρησιμοποιούμενους αισθητήρες στα ασύρματα δίκτυα αισθητήρων.

Η απόδοση των αισθητήρων, όπως άλλωστε και όλων των ηλεκτρονικών

συσκευών, καθορίζονται από κάποιες παραμέτρους λειτουργίας. Οι παράμετροι

αυτοί καθορίζουν την συμπεριφορά του αισθητήρα και η γνώση τους εξασφαλίζει

την κατανόηση της απόκρισης του αισθητήρα σε συγκεκριμένα ερεθίσματα. Οι

παραπάνω παράμετροι λειτουργίας αντιστοιχούν σε έναν ιδανικό αισθητήρα.

Όταν όμως εξετάζουμε πραγματικούς αισθητήρες, τότε ανακαλύπτουμε ότι

υπάρχουν και μερικά άλλα μη επιθυμητά χαρακτηριστικά, τα οποία πρέπει να

λάβουμε υπόψη [17]:

13

Page 14: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Εικόνα 7. Κατηγοριοποίηση Αισθητήρων.

Απόλυτη ευαισθησία: εκφράζεται ως το πηλίκο της αλλαγής

του σήματος εξόδου προς την αλλαγή της μετρούμενης ποσότητας, (φυσικής,

χημικής, κτλ).

Σχετική ευαισθησία: αντιστοιχεί στο κανονικοποιημένο

πηλίκο, ως προς την τιμή του σήματος εξόδου, μίας μεταβολής του σήματος

εξόδου προς μία μεταβολή της μετρούμενης ποσότητας όταν η μετρούμενη

ποσότητα είναι 0.

Cross sensitivity: είναι η μεταβολή του σήματος εξόδου που

προκαλείται από περισσότερες της μίας μετρούμενες ποσότητες.

Ευαισθησία εξαρτώμενη από την διεύθυνση: αντιστοιχεί στην

ποσότητα που δείχνει την εξάρτηση της ευαισθησίας του αισθητήρα σε σχέση με

τη γωνία που σχηματίζεται μεταξύ της μετρούμενης ποσότητας και του

αισθητήρα.

Ανάλυση: εκφράζει τη μικρότερη ανιχνεύσιμη αλλαγή στη

μετρούμενη ποσότητα, που μπορεί να προκαλέσει αλλαγή στο σήμα εξόδου.

Ακρίβεια: αντιστοιχεί στο πηλίκο του μέγιστου σφάλματος

στο σήμα εξόδου προς το πλήρους κλίμακας σήμα εξόδου εκφρασμένο σε

ποσοστό επί τοις εκατό (%).

Σφάλμα γραμμικότητας: αντιστοιχεί στη μέγιστη απόκλιση της καμπύλης

βαθμονόμησης του σήματος εξόδου από την καταλληλότερη ευθεία γραμμή που περιγράφει αυτό το σήμα.

Κατηγορία

Φαινόμενου -

Ανίχνευσης

Ιδιότητα Είδος Αισθητήρα

Φυσικό Πίεση Piezoresistive, capacitive

14

Page 15: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Θερμοκρασία Thermistor, thermo-mechanical, thermocouple

Υγρασία Resistive, capacitive

Ροή Pressure change, thermistor Κινητικό Θέση E-mag, GPS, contact sensor

Ταχύτητα Doppler, Hall effect, optoelectronic Γωνιακή Ταχύτητα Optical encoder Επιτάχυνση Piezoresistive, piezoelectric, optical fiber

Επαφή Strain Piezoresistive Δύναμη - Force Piezoelectric, piezoresistive Ροπή Στρέψεως Piezoresistive, optoelectronic Ολίσθηση Dual torque

Δόνηση Piezoresistive, piezoelectric, optical fiber, Sound, ultrasound

Παρουσία Αφή/Επαφή Contact switch, capacitive Εγγύτητα Hall effect, capacitive, magnetic, seismic, acoustic, RF Απόσταση E-mag (sonar, radar, lidar), magnetic, tunneling Κίνηση E-mag, IR, acoustic, seismic (vibration)

Βιοχημικό Βιοχημικοί Παράγοντες Biochemical transduction Αναγνώριση Βιομετρικά

χαρακτηριστικάPersonal features Vision

Personal ID Fingerprints, retinal scan, voice, heat plume, visionmotion analysis

Πίνακας 3. Φαινόμενα Παρατήρησης και Είδη Χρησιμοποιούμενων Αισθητήρων

Υστέρηση: είναι η έλλειψη ικανότητας του αισθητήρα να

δείξει το ίδιο σήμα εξόδου για μία δοσμένη τιμή της μετρούμενης ποσότητας

ανεξάρτητα από την διεύθυνση αλλαγής του τελευταίου.

Αντιστάθμιση (Offset): εκφράζει το σήμα εξόδου του

αισθητήρα, όταν η μετρούμενη ποσότητα είναι 0.

Θόρυβος αντιστοιχεί στο τυχαίο σήμα εξόδου που δε

σχετίζεται με τη μετρούμενη ποσότητα.

Συχνότητα αποκοπής: είναι η συχνότητα, στην οποία το

σήμα εξόδου του αισθητήρα πέφτει στο 70.7% του μέγιστου σήματος.

Βεληνεκές: είναι το διάστημα μεταξύ των δύο τιμών της

μετρούμενης ποσότητας (μέγιστου και ελάχιστου), που μπορούν να μετρηθούν

από τον αισθητήρα.

Περιοχή θερμοκρασίας λειτουργίας: είναι η περιοχή

θερμοκρασίας πάνω από την οποία το σήμα εξόδου του αισθητήρα παραμένει

μέσα στο καθορισμένο σφάλμα.

Αργή Απόκριση: η έξοδος αργεί να φτάσει στην τιμή μόνιμης

κατάστασης.

Χαμηλή Ευαισθησία: ο αισθητήρας ανταποκρίνεται μόνο σε

μεγάλα σήματα εισόδου.

15

Page 16: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Ολίσθηση της Ευαισθησίας: η έξοδος μεταβάλλεται με τον

χρόνο.

Ολίσθηση της αντιστάθμισης: η αντιστάθμιση μεταβάλλεται

με τον χρόνο.

Γήρανση: η έξοδος μεταβάλλεται με τον χρόνο.

Παρεμβολή: Η έξοδος είναι ευαίσθητη στις εξωτερικές

συνθήκες.

Ωστόσο, ειδικότερα για τα δίκτυα ασυρμάτων αισθητήρων πριν από την

επιλογή κάποιου αισθητήρα πρέπει να λαμβάνονται υπόψη οι απαιτήσεις της

εφαρμογής για την οποία θα αναπτυχθεί το δίκτυο, ο ρυθμός δειγματοληψίας του

αισθητήρα, οι απαιτήσεις σε τάση τροφοδοσίας και σε κατανάλωση ενέργειας.

Στους αισθητήρες η κατανάλωση ενέργειας διακρίνεται στην ενέργεια που

απαιτείται για την λειτουργία των ηλεκτρονικών κυκλωμάτων, η οποία εξαρτάται

από την τάση τροφοδοσίας του αισθητήρα, και στην ενέργεια που απαιτείται για

την καταγραφή ενός bit πληροφορίας [18], η οποία μπορεί να διακριθεί επιπλέον

στην 1) ενέργεια που καταναλώνεται για την δειγματοληψία και την μετατροπή

του σήματος από φυσικό σε ηλεκτρικό, 2) στην ενέργεια που καταναλώνεται για

το signal conditioning, και 3) στην ενέργεια που καταναλώνεται για την

μετατροπή του σήματος από αναλογικό σε ψηφιακό, που έχει και την μεγαλύτερη

συνεισφορά στην κατανάλωση ισχύος ανά bit πληροφορίας.

4. Ένα Μοντέλο Δικτύου για Ασύρματα Δίκτυα αισθητήρων

Στην βιβλιογραφία υπάρχουν αρκετά προτεινόμενα μοντέλα δικτύου. Σε όλα

τα μοντέλα διακρίνονται δύο βασικές κατηγοριοποιήσεις στα μηνύματα που

εκπέμπονται ανάμεσα στους κόμβους και τον σταθμό βάσης και αποσκοπούν

στην διαχείριση του δικτύου και στα μηνύματα τα οποία μεταφέρουν δεδομένα

από ένα κόμβο του δικτύου προς τον σταθμό βάσης. Στις παραγράφους που

ακολουθούν θα παρουσιάσουμε τα βασικά χαρακτηριστικά των δύο κατηγοριών

και θα παρουσιάσουμε τις δυνατές μεθόδους επικοινωνίας για την μεταφορά

δεδομένων.

4.1 Μοντέλο δικτύου

Όπως προαναφέραμε υπάρχουν πολλοί διαφορετικοί τρόποι μετάδοσης

δεδομένων από ένα δίκτυο. Μελετώντας όμως το επικοινωνιακά πρότυπα

(patterns) που διακινούνται, συστηματικός, ο σχεδιαστής του δικτύου είναι σε

θέση να επιλέξει εκείνη την δικτυακή υποδομή και πρωτόκολλο, το οποίο θα του

16

Page 17: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

συνδυάζει την βέλτιστη απόδοση και επίδοση με το χαμηλότερο κόστος

ανάπτυξης και τον μέγιστο χρόνο ζωής.

Νοηματικά, οι μορφές επικοινωνίας εντός ενός δικτύου αισθητήρων

χωρίζονται σε δύο κατηγορίες: στην επικοινωνία που εξυπηρετεί την μεταφορά

δεδομένων και στην επικοινωνία διαχείρισης δικτύου που εξυπηρετεί την

λειτουργία και διαχείριση του (εικόνα 8).

Εικόνα 8. Μοντέλο Επικοινωνίας Δικτύων Αισθητήρων

Η επικοινωνία διαχείρισης δικτύου αναφέρεται σε όλες τις εκπομπές που

πρέπει να γίνουν ανάμεσα στους κόμβους και έχουν ως σκοπό την ρύθμιση,

συντήρηση, συγχρονισμό και βελτιστοποίηση της λειτουργίας του δικτύου.

Ειδικότερα, εξαιτίας της ad hoc φύσης των δικτύων αισθητήρων, απαιτείται

από τους κόμβους να μπορούν να εντοπίζουν άλλους κόμβους και να

αποκαθιστούν επικοινωνία. Έτσι η επικοινωνία υποδομής απαιτείται για την

διατήρηση των συνδέσεων του δικτύου, για την εξασφάλιση του συγχρονισμού

ανάμεσα στους κόμβους αλλά και για την βελτιστοποίηση της συνολικής

απόδοσης του δικτύου.

Η επικοινωνία δεδομένων σχετίζεται με την μεταφορά των δεδομένων που

έχουν καταγραφεί με σκοπό την ενημέρωση του εκάστοτε ενδιαφερόμενου για το

φαινόμενο που παρακολουθείται. Τα μοντέλα που κυριαρχούν σε αυτή την

μορφή επικοινωνίας είναι τα εξής (εικόνα 9):

Κατευθείαν Επικοινωνία (Direct): Κάθε κόμβος επικοινωνεί

κατευθείαν με τον σταθμό βάσης χωρίς την παρέμβαση κάποιου άλλου κόμβου.

Στην περίπτωση αυτή εμφανίζεται το φαινόμενο της μη επιθυμητής λήψης της

εκπομπής από όλους του δέκτες οι οποίοι βρίσκονται εντός της ακτίνας

εκπομπής του πομπού. Επιπλέον η μέθοδος είναι η λιγότερο αποδοτική

Μοντέλο Επικοινωνίας Δικτύων Αισθητήρων

ΕπικοινωνίεςΔιαχείρισης

ΕπικοινωνίεςΔεδομένων

Συνεργατική Μεταφορά Δεδομένων

Μη – Συνεργατική Μεταφορά Δεδομένων

17

Page 18: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

ενεργειακά εξαιτίας της μεγάλης ακτίνας εκπομπής και χρησιμοποιείται μόνο στην

περίπτωση όπου ο κόμβος δεν αντιμετωπίζει περιορισμούς στην κατανάλωση

ενέργειας.

Multihop: Στην μέθοδο αυτή η επικοινωνία των κόμβων με

τον σταθμό βάσης εξασφαλίζεται με την χρησιμοποίηση άλλων κόμβων ως

αναμεταδοτών.

Clustering: Η μέθοδος αυτή απαιτεί για την υλοποίηση της

την ομαδοποίηση των κόμβων και την ανάθεση σε έναν κόμβο κάθε ομάδας του

ρόλου του επικεφαλής της ομάδας. Ο επικεφαλής κόμβος είναι υπεύθυνος για

την συλλογή και αποστολή των δεδομένων των υπολοίπων κόμβων της ομάδας

στον σταθμό βάσης. Στις περισσότερες υλοποιήσεις ο επικεφαλής κόμβος είναι

ενεργειακά ανεξάρτητος και υπολογιστικά ισχυρός, ώστε να μπορεί να εκτελεί

πέραν των επικοινωνιακών του καθηκόντων και λειτουργίες ανώτερου επιπέδου

όπως κρυπτογράφηση και υλοποίηση πρωτοκόλλων ασφαλείας, σύντηξή

δεδομένων κ.τ.λ.

Εικόνα 9. Χρησιμοποιούμενες Μέθοδοι Επικοινωνίας στα Δίκτυα Ασυρμάτων

Αισθητήρων.

5. Εφαρμογές

Τα δίκτυα αισθητήρων αποτελούνται από κόμβους στους οποίους είναι

δυνατόν να τοποθετηθούν πολλοί διαφορετικοί τύποι αισθητήρων ικανών να

αντιλαμβάνονται μια σειρά από διαφορετικά ερεθίσματα όπως αναφέραμε και σε

προηγούμενες παραγράφους. Η δυνατότητα αυτή των αισθητήρων από μόνη της

δεν είναι ικανή να εξηγήσει το τεράστιο ενδιαφέρον γύρω από την ανάπτυξη

εφαρμογών με την χρησιμοποίηση δικτύων ασυρμάτων αισθητήρων.

18

Page 19: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Στην πραγματικότητα αυτό που έχει πυροδοτήσει την ανάπτυξη του τομέα

είναι η αλματώδης εξέλιξη στους τομείς της ηλεκτρονικής και μικροηλεκτρονικής

τεχνολογίας, η οποία επέτρεψε την συρρίκνωση του μεγέθους των κόμβων, την

ελαχιστοποίηση του κόστους ανάπτυξης τους, καθώς και τον εμπλουτισμό τους

με χαρακτηριστικά που επιτρέπουν την λειτουργία τους με πάρα πολύ χαμηλή

κατανάλωση ενέργειας. Επιπλέον αν κανείς συνυπολογίσει και τη πρόοδο που

έχει συντελεστεί τα τελευταία χρόνια στις ασύρματες επικοινωνίες οι οποίες

παρέχουν την δυνατότητα στους κόμβους να συνδέονται σε δίκτυα και να

επικοινωνούν χωρίς πρόβλημα σε μικρές ή μέσες αποστάσεις, αντιλαμβάνεται ότι

είναι πλέον δυνατή η ανάπτυξη τους σε μεγάλους αριθμούς ακόμα και στα πιο

αντίξοα περιβάλλοντα (π.χ. από την ανίχνευση του διαστήματος ως τα βάθη των

ωκεανών και από το εσωτερικό μιας μηχανής εσωτερικής καύσης στο εσωτερικό

του ίδιου του ανθρώπινου σώματος), φέρνοντας έτσι κοντύτερα στην

πραγματικότητα την ιδέα του διάχυτου προγραμματισμού [19],[20].

Οι εφαρμογές των δικτύων αισθητήρων μπορούν να ομαδοποιηθούν σε α)

ασφάλειας (των στρατιωτικών εφαρμογών συμπεριλαμβανομένων), β) υγείας, γ)

γεωργίας ακριβείας και περιβάλλοντος, δ) οικιακού αυτοματισμού και

καταναλωτικών ηλεκτρονικών, ε) παρακολούθησης πόρων - αλυσίδων

προμηθειών και γενικότερα εμπορικών, στ) βιομηχανικού ελέγχου και τέλος σε ζ)

επιστημονικές (εικόνα 9). Πρακτικά αυτή η κατηγοριοποίηση θα μπορούσε να

επεκταθεί σε οποιαδήποτε άλλη δραστηριότητα υπάρχει η ανάγκη να καταγραφεί

κάποιο γεγονός και η καταγραφή αυτή να μεταδοθεί σε κάποιο μεμακρυσμένο

αποδέκτη.

Εικόνα 10. Εφαρμογές των Δικτύων Ασυρμάτων Αισθητήρων.

19

Page 20: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

5.1 Στρατιωτικές Εφαρμογές

Τα ασύρματα δίκτυα αισθητήρων μπορούν να είναι ένα ενσωματωμένο

κομμάτι των στρατιωτικών συστημάτων διοίκησης, ελέγχου, επικοινωνιών,

υπολογισμού, ευφυΐας, παρακολούθησης, αναγνωρίσεων και στόχευσης

(C4ISRT) [21]. Καθώς τα δίκτυα αισθητήρων βασίζονται στην πυκνή χωρικά

ανάπτυξη τους στην περιοχή παρατήρησης, η καταστροφή μερικών κόμβων από

εχθρικές δυνάμεις δεν επηρεάζει ουσιαστικά την συνολική απόδοση του δικτύου

κάνοντας έτσι την χρήση των δικτύων αισθητήρων ιδανική για τα πεδία των

μαχών. Κάποιες από τις στρατιωτικές εφαρμογές των δικτύων αισθητήρων είναι

η παρακολούθηση των μετακινήσεων, του εξοπλισμού και των πυρομαχικών των

φιλίων δυνάμεων, η επιτήρηση του πεδίου της μάχης, η αναγνώριση των

εχθρικών δυνάμεων και του εδάφους, η στόχευση, η αποτίμηση των ζημιών της

μάχης, καθώς και η ανίχνευση και η αναγνώριση και έγκαιρη προειδοποίηση για

την ύπαρξη Ραδιοβιολογικών –Χημικών πολεμικών παραγόντων.

5.2 Περιβαλλοντολογικές Εφαρμογές

Μερικές περιβαλλοντολογικές εφαρμογές των δικτύων αισθητήρων

περιλαμβάνουν 1)την παρακολούθηση των κινήσεων των διαφόρων ζώων

(πουλιών, μικρών ζώων και εντόμων), 2)την παρακολούθηση φυσικών ή

ανθρωπογενών φαινομένων και την επίδραση τους στην χλωρίδα και στην

πανίδα, 3) την παρακολούθηση αρδευτικών έργων, την μελέτη της χημικής

σύστασης της γήινης ατμόσφαιρας, 4) την ανάπτυξη της «Γεωργίας ακριβείας»,

5) την βιολογική και περιβαλλοντολογική παρακολούθηση των ωκεανών, και του

εδάφους, 6) την επιτήρηση και την έγκαιρη προειδοποίηση ενάντια στις δασικές

πυρκαγιές, 7) την μετεωρολογική και γεωφυσική έρευνα, 8) την ανίχνευση

πλημμυρών, 9) την ανίχνευση σύνθετων έμβιων οργανισμών, καθώς και 10) την

μελέτη μολύνσεων [22],[23].

5.3 Εφαρμογές Υγείας.

Η συνεισφορά των κόμβων των δικτύων αισθητήρων στον τομέα της

υγείας είναι πάρα πολύ σημαντική από πάρα πολλές απόψεις. Κατ’ αρχάς στο

επίπεδο των ασθενών το ιδιαίτερα μικρό μέγεθος των κόμβων και η

χρησιμοποίηση ασύρματων μέσων για την μεταφορά των ιατρικών δεδομένων,

επιτρέπει για πρώτη φορά την «διακριτική – non invasive» και χωρίς ενόχληση,

για τους ασθενείς, συλλογή κρίσιμων ιατρικών δεδομένων χωρίς την ανάγκη

παραμονής τους σε νοσοκομειακή μονάδα, παρέχοντας τους έτσι μεγαλύτερη

20

Page 21: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

κινητικότητα και την άνεση που τους εξασφαλίζει ο οικείος χώρος του σπιτιού

τους.

Για τα νοσοκομεία η ύπαρξη μικρών φορητών κόμβων επιτρέπει την

αποσυμφόρηση τους, γεγονός το οποίο επιτρέπει την βέλτιστη χρησιμοποίηση

του ιατρικού και νοσηλευτικού τους προσωπικού, καθώς και στην μείωση του

κόστος νοσηλείας.

Μερικές από τις εφαρμογές των δικτύων αισθητήρων στον χώρο της

υγείας είναι οι ακόλουθες : Παροχή μέσων αλληλεπίδρασης για άτομα με ειδικές

ανάγκες, παρακολούθηση ασθενών, διαχείριση φαρμάκων σε νοσοκομεία,

τηλεπαρακολούθηση των φυσιολογικών δεδομένων ενός ανθρώπου καθώς και

εντοπισμός και παρακολούθηση των γιατρών και ασθενών σε ένα νοσοκομείο,

[24],[25].

5.4. Οικιακές Εφαρμογές.

Αυτοματισμός σπιτιού : Καθώς η τεχνολογία εξελίσσεται, έξυπνοι

αισθητήριοι κόμβοι και μηχανισμοί κίνησης μπορούν να εμφυτευτούν σε

συσκευές, όπως ηλεκτρικές σκούπες, φούρνοι μικροκυμάτων, ψυγεία και βίντεο

[26]. Αυτοί οι αισθητήριοι κόμβοι μπορούν να αλληλεπιδρούν ο ένας με τον άλλον

καθώς και με ένα εξωτερικό δίκτυο μέσω του διαδικτύου ή άλλου ασύρματου

δικτύου, επιτρέποντας στους τελικούς χρήστες να διαχειρίζονται τις οικιακές

συσκευές τους από όπου και αν αυτοί βρίσκονται, είτε τοπικά είτε

απομακρυσμένα.

Έξυπνο περιβάλλον : Ο σχεδιασμός ενός έξυπνου περιβάλλοντος μπορεί

να έχει δύο διαφορετικές προοπτικές δηλ. άνθρωπο-κεντρική και τεχνο-κεντρική.

Για την άνθρωπο-κεντρική προσέγγιση, ένα έξυπνο περιβάλλον πρέπει να

προσαρμοστεί στις ανάγκες των τελικών χρηστών σε ότι αφορά στις δυνατότητες

εισόδου και εξόδου. Για την τεχνο-κεντρική προσέγγιση, πρέπει να αναπτυχθούν

νέες τεχνολογίες υλικού, δικτυακές λύσεις και ενδιάμεσες συσκευές. Ένα σενάριο

του πως οι αισθητήριοι κόμβοι μπορούν να χρησιμοποιηθούν για να

δημιουργήσουν ένα έξυπνο περιβάλλον περιγράφεται στο [27]. Οι αισθητήριοι

κόμβοι μπορούν να εμφυτευτούν στην επίπλωση και σε οικιακές συσκευές και

μπορούν να επικοινωνούν ο ένας με τον άλλον καθώς και με τον εξυπηρέτη του

δωματίου. Ο εξυπηρέτης δωματίου μπορεί επίσης να επικοινωνεί με εξυπηρέτες

από άλλα δωμάτια για να μαθαίνει για τις υπηρεσίες που μπορούν να

προσφέρουν π.χ. εκτύπωση, σάρωση και αποστολή και λήψη φαξ.

21

Page 22: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Ένα άλλο παράδειγμα έξυπνου περιβάλλοντος είναι η «εργαστηριακή

κατοικία» στο Ινστιτούτο τεχνολογίας της Georgia. Οι υπολογισμοί και η αίσθηση

σε αυτό το περιβάλλον πρέπει να είναι αξιόπιστοι, συνεχείς και διαφανείς.

5.5. Άλλες εμπορικές Εφαρμογές.

Μερικές από τις εμπορικές εφαρμογές είναι η παρακολούθηση της

καταπόνησης των υλικών, η κατασκευή κάθετων κατασκευών, η διαχείριση

αποθεμάτων, η παρακολούθηση της ποιότητας της παραγωγής, η κατασκευή

έξυπνων χώρων γραφείου, ο περιβαλλοντολογικός έλεγχος σε συγκροτήματα

γραφείων, ο έλεγχος των ρομπότ και η καθοδήγηση σε περιβάλλοντα αυτόματης

κατασκευής, αλληλεπιδραστικά παιχνίδια, αλληλεπιδραστικά μουσεία, ο έλεγχος

των βιομηχανικών διεργασιών και αυτοματισμών, η παρακολούθηση περιοχών

καταστροφής, οι έξυπνες κατασκευές με αισθητήριους κόμβους εμφυτευμένους

σε αυτές, η διάγνωση μηχανών, οι μεταφορές, η εγκατάσταση βιομηχανικών

οργάνων, ο τοπικός έλεγχος μηχανισμών κίνησης, η ανίχνευση και

παρακολούθηση κλεφτών αυτοκινήτων, ο εντοπισμός και ανίχνευση κινούμενων

οχημάτων [28],[29].

6. Ασφάλεια στα Δίκτυα Αισθητήρων

6.1 Εισαγωγή- Χαρακτηριστικά

Στα αρχικά στάδια της, η έρευνα γύρω από τα ασύρματα δίκτυα

αισθητήρων, ήταν εστιασμένη στην διερεύνηση των θεμάτων που άπτονταν της

κατανάλωσης ενέργειας στους κόμβους και ειδικότερα στην προσπάθεια για την

ανάπτυξη κόμβων, αλγορίθμων και πρωτοκόλλων τέτοιων ώστε να

ελαχιστοποιείται η κατανάλωση ενέργειας σε αυτούς. Σήμερα αν και το

παραπάνω πρόβλημα δεν έχει αντιμετωπιστεί πλήρως, ένα νέο ερευνητικό πεδίο

αναδύεται: αυτό το οποίο εξετάζει τα θέματα ασφαλείας στα δίκτυα ασυρμάτων

αισθητήρων.

Η ασφάλεια είναι ο ακρογωνιαίος λίθος για μια σειρά από εφαρμογές στις

οποίες δραστηριοποιούνται τα δίκτυα αισθητήρων, π.χ στις βιοιατρικές, στις

στρατιωτικές, στις εφαρμογές βιομηχανικού ελέγχου, και γενικά οπουδήποτε

κρίσιμες αποφάσεις στρατηγικού επιπέδου, εξαρτώνται από πληροφορίες οι

οποίες συγκεντρώνονται και είναι αντικείμενο επεξεργασίας σε αυτά.

Αν και η ασφάλεια δικτύων και υπολογιστικών συστημάτων είναι μια καλά

εδραιωμένη επιστημονική περιοχή, με πρωτόκολλα και πρότυπα τα οποία

τυγχάνουν ευρείας αναγνώρισης, η προσαρμογή και χρησιμοποίηση αυτών στα

22

Page 23: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

δίκτυα ασυρμάτων αισθητήρων είναι τις περισσότερες φορές, αν όχι αδύνατη,

πάρα πολύ δύσκολη, εξαιτίας των ιδιαίτερων χαρακτηριστικών των δικτύων

αισθητήρων τόσο εξαιτίας των περιορισμών των κόμβων που τα απαρτίζουν

(χαμηλή υπολογιστική ισχύς, περιορισμένες ικανότητες αποθήκευσης,

περιορισμένη διαθέσιμη ενέργεια), όσο και εξαιτίας των ιδιαίτερων

επιχειρησιακών χαρακτηριστικών των εφαρμογών στις οποίες χρησιμοποιούνται

αυτά (λειτουργία σε αντίξοα με κάθε μορφής «θόρυβο» περιβάλλοντα, ελλιπής

γνώση της τοπολογίας στην περιοχή ανάπτυξης, δυνατότητες αυτό-οργάνωσης

και αυτόματης διόρθωσης δυσλειτουργιών, και τέλος λειτουργία χωρίς

ανθρώπινη επιτήρηση στο μεγαλύτερο μέρος της ζωής τους).

6.2 Απειλές -Αρχές Ασφαλείας

6.2.1 Απειλές

Οι κυριότερες απειλές ενάντια στην ασφαλή λειτουργία των δικτύων

αισθητήρων είναι:

(1) Μη εξουσιοδοτημένη Ακρόαση - Eavesdropping: Ονομάζεται

η με μη ενεργητικούς τρόπους απόκτηση πληροφοριών από ένα δίκτυο. Η φύση

της επικοινωνίας στα δίκτυα αισθητήρων, η οποία βασίζεται στη χρησιμοποίηση

ραδιοφωνικών συχνοτήτων για τη διεξαγωγή της, την καθιστά ευπαθή σε

υποκλοπές από οποιονδήποτε δέκτη βρίσκεται εντός της ακτίνας εκπομπής των

κόμβων του δικτύου, ενώ σε κάποιες περιπτώσεις υπάρχει δυνατότητα

υποκλοπών και από δέκτες οι οποίοι βρίσκονται μακριά από την ακτίνα

εκπομπής των δικτύων, αρκεί οι υποκλοπείς να χρησιμοποιούν κεραίες υψηλού

κέρδους. Το σημαντικότερο πρόβλημα που προκαλείται από την απειλή αυτή,

σχετίζεται με την δυνατότητα την οποία έχει ο υποκλοπέας να επεξεργάζεται τα

μηνύματα που υποκλέπτει και στην συνέχεια είτε να τα εκμεταλλεύεται ως έχουν,

είτε να τα χρησιμοποιεί για την εκτόξευση εναντίον του δικτύου κάποιας από τις

επιθέσεις που θα δούμε στη συνέχεια.

(2) Εκπομπή λαθεμένων ή επανεκπομπή ετεροχρονισμένων

παλαιοτέρων μηνυμάτων (Message injection or replay): η εισαγωγή στο δίκτυο

λαθεμένων ή παλαιών μηνυμάτων από μη εξουσιοδοτημένους κόμβους, είναι μια

πάγια απειλή 1) ενάντια στους κόμβους διότι προκαλεί ταχεία αποφόρτισή τους,

εξαιτίας της εντατικής χρήσης του πομποδέκτη τους και 2) ενάντια στην

αξιοπιστία του δικτύου εξαιτίας των λαθεμένων ή ετεροχρονισμένων

πληροφοριών, οι οποίες διακινούνται από αυτό.

23

Page 24: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

(3) Αντιποίηση και μη εξουσιοδοτημένη μεταβολή των

μηνυμάτων (Impersonation & message modification): Η αντιποίηση λαμβάνει

χώρα όταν ένας μη εξουσιοδοτημένος κόμβος προσποιείται την συμπεριφορά

ενός κόμβου του δικτύου. Η μη εξουσιοδοτημένη μεταβολή ενός μηνύματος

συμβαίνει όταν κάποιος αντίπαλος επιτύχει να συλλέξει ένα μήνυμα, να το

μεταβάλει και στην συνέχεια να το επανεκπέμψει στο δίκτυο. Η παραπάνω

διαδικασία είναι τυπική στις επιθέσεις τύπου man-in-the middle.

(4) Ανάλυση κίνησης και εκμετάλλευσης παράπλευρων

πληροφοριών καναλιού (Traffic - Side channel analysis): Ανάλυση κίνησης

συμβαίνει όταν ένας αντίπαλος είναι σε θέση να καταγράφει όλη την κίνηση σε

μια περιοχή του δικτύου. Η ανάλυση της κίνησης μπορεί να αποδειχθεί ιδιαίτερα

χρήσιμο εργαλείο στα χέρια ενός ικανού αντιπάλου, διότι μπορεί, με κατάλληλη

επεξεργασία να του αποκαλύψει την τοπολογία του δικτύου, πρότυπα και

συνήθειες επικοινωνίας, σχέσεις μεταξύ των στοιχείων του δικτύου, σημαντικού

για την λειτουργία του δικτύου κόμβους κ.τ.λ.

Η ανάλυση τύπου Side channel βασίζεται στις «παράπλευρες»

πληροφορίες που μπορούν να εξαχθούν από αυτό. Ως παράπλευρη

χαρακτηρίζεται οποιαδήποτε πληροφορία, η οποία μπορεί να ανακτηθεί από τον

κόμβο, και η οποία δεν είναι το ίδιο το μήνυμα, αλλά πληροφορία όπως

απαιτούμενος χρόνος για την εκτέλεση κρυπτογραφικών αλγορίθμων,

κατανάλωση ισχύος, μηνύματα λάθους κ.τ.λ.[30]

Εικόνα 11. Απειλές Ενάντια στα Δίκτυα Αισθητήρων.

Για να μπορεί να αντιμετωπίσει τις απειλές αυτές ένα σύστημα πρέπει να

είναι σύμφωνο με τις αρχές ασφαλείας (αυθεντικοποίηση, ακεραιότητα

δεδομένων, εμπιστευτικότητα κ.τ.λ), οι οποίες παρουσιάζονται στην συνέχεια,

6.2.2 Αρχές Ασφαλείας

Για την αντιμετώπιση των απειλών, όπως αυτές φαίνονται στην εικόνα 11,

ένα δίκτυο ασυρμάτων αισθητήρων πρέπει να μπορεί να ικανοποιεί τις αρχές της

24

Page 25: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

αυθεντικότητας, της ακεραιότητας, της εμπιστευτικότητας, της μη αποποίησης,

της ελεγχόμενης πρόσβασης, και της φυσικής ασφάλειας.

Οι παραπάνω αρχές ασφαλείας μπορούν να αναλυθούν ως εξής:

Εμπιστευτικότητα: Οι πληροφορίες, οι οποίες διακινούνται

στο δίκτυο θα πρέπει να αποκαλύπτονται μόνο στους αποδέκτες στους οποίους

απευθύνονται και μόνο σε αυτούς. Οποιοσδήποτε άλλος δεν θα πρέπει ακόμα

και εάν ένα μήνυμα καταλήξει σε αυτόν από λάθος, να είναι σε θέση να ανακτήσει

τις πληροφορίες που περιέχονται σε αυτό.

Μη Αποποίηση: Η μη αποποίηση συνίσταται στην ικανότητα

του δικτύου, να ταυτοποιεί μοναδικά οποιαδήποτε δραστηριότητα στο δίκτυο,

ώστε να μπορεί να εντοπιστεί οποιαδήποτε μη επιθυμητή δραστηριότητα σε

αυτό.

Αυθεντικότητα: Οι πληροφορίες, οι οποίες διακινούνται στο

δίκτυο θα πρέπει να προέρχονται από τα στοιχεία που το αποτελούν και από

τυχόν τρίτες σαφώς καθορισμένες ‘οντότητες’. Οποιοσδήποτε άλλος δε θα

πρέπει να είναι ικανός να ανακτήσει πληροφορίες από το δίκτυο, είτε με λαθραία

ακρόαση των διακινούμενων μηνυμάτων είτε μετά από καταγραφή και

επεξεργασία αυτών, ή να το χρησιμοποιήσει για την αποστολή δικών του

μηνυμάτων.

Ακεραιότητα: Το δίκτυο πρέπει να παρέχει, υπηρεσίες τέτοιες

ώστε να εξασφαλίζεται η επικοινωνία από το ένα στοιχείο του στο άλλο, χωρίς να

είναι εφικτή η μεταβολή του κατά την διάρκεια της δρομολόγησης του, από τον

αποστολέα στον αποδέκτη από κάποιον κακόβουλο τρίτο, ή από λάθος

μετάδοσης, ενώ, εάν κάτι τέτοιο συμβεί, θα πρέπει ο αποδέκτης να είναι σε θέση

να εντοπίσει την μεταβολή αυτή.

Διαθεσιμότητα: Οι υπηρεσίες του δικτύου, θα πρέπει να είναι

διαθέσιμες προς χρήση, από οποιοδήποτε εξουσιοδοτημένο χρήστη του

οποτεδήποτε εκείνος τις χρειαστεί.

Ελεγχόμενη Πρόσβαση: Η πρόσβαση στις υπηρεσίες και

πόρους του δικτύου θα πρέπει να γίνεται με ελεγχόμενο τρόπο έτσι, ώστε κάθε

στοιχείο του δικτύου να έχει πρόσβαση μόνο στις υπηρεσίες και πόρους για τις

οποίες του επιτρέπεται.

Φρεσκάδα Διακινούμενων Πληροφοριών: Το δίκτυο πρέπει

να εξασφαλίζει τη φρεσκάδα ως προς το χρόνο, των πληροφοριών που

25

Page 26: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

διακινούνται από αυτό. Με αυτό τον τρόπο εξασφαλίζεται η προστασία των

στοιχείων του από τις επιθέσεις επανεκπομπής μηνυμάτων, καθώς επίσης και

από την άσκοπη κατανάλωση ενεργειακών πόρων στους κόμβους από

μηνύματα, τα οποία για κάποιο λόγο κυκλοφορούν σε ατέρμονες βρόγχους

(nested loops).

6.3 Επιθέσεις – Αντίμετρα

Στην εικόνα 12 φαίνονται ταξινομημένες οι σημαντικότερες επιθέσεις και

πιθανά αντίμετρα ενάντια σε αυτές ανά επίπεδο του OSI. Όπως είναι εμφανές οι

επιθέσεις αυτές στοχεύουν σε διαφορετικές λειτουργίες του δικτύου, για αυτό το

λόγο τα αντίμετρα και η συνολική πολιτική ασφαλείας θα πρέπει να σχεδιάζονται

όχι μεμονωμένα και ανεξάρτητα, αλλά σε με μια πολυεπίπεδη προοπτική και

αρχιτεκτονική

6.3.1 Επιθέσεις στο Φυσικό Επίπεδο

Οι επιθέσεις στο φυσικό επίπεδο μπορούν να στοχεύουν είτε στο μέσο

μετάδοσης, είτε στον ίδιο τον κόμβο ως συσκευή. Στις πρώτες ο επιτιθέμενος

στοχεύει στην παύση λειτουργίας του δικτύου διαμέσου της απαγόρευσης

χρήσης σε αυτόν του RF φάσματος εκπομπής. Η απαγόρευση επιτυγχάνεται με

την χρήση ισχυρών παραμβολεών, οι οποίοι κατακλύζουν την περιοχή του

ραδιοφωνικού φάσματος συχνοτήτων που χρησιμοποιεί το δίκτυο με «θόρυβο»,

έτσι ώστε να είναι αδύνατη η ανταλλαγή οποιουδήποτε μηνύματος ανάμεσα

στους κόμβους. Ένα αντίμετρο, το οποίο αντιμετωπίζει ικανοποιητικά την

παραπάνω απειλή είναι η χρήση τεχνικών διαμόρφωσης εύρους φάσματος στο

σήμα και η χρήση της τεχνικής διαπηδούσης συχνότητας για την μετάδοση [31].

Στις επιθέσεις ενάντια στους κόμβους ως συσκευές, ένας επιτιθέμενος

εκμεταλλεύεται τη λειτουργία των κόμβων σε περιοχές μη ελεγχόμενες από τους

φίλιους, και στοχεύει με την ανάκτησή τους, πέραν από την φυσική καταστροφή

τους, στην απόκτηση τυχόν πολύτιμων δεδομένων (π.χ κρυπτογραφικό υλικό),

το οποίο είναι αποθηκευμένο σε αυτούς. Η κύρια προστασία ενάντια σε αυτού

του είδους την επίθεση, είναι η χρήση μηχανισμών προστασίας ενάντια στην

παραβίαση (ενεργητικών ή παθητικών), καθώς και το μικρό όσο το δυνατόν

μέγεθος και η χρήση τεχνικών φυσικής απόκρυψης (χρώμα, σχήμα, λάμψη) των

κόμβων .

6.3.2 Επιθέσεις στο Επίπεδο Ζεύξης Δεδομένων

26

Page 27: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Στο επίπεδο της ζεύξης δεδομένων μπορούμε να εντοπίσουμε δύο είδη

επιθέσεων: 1)τις επιθέσεις, οι οποίες προκαλούν σύγκρουση των μεταδιδόμενων

πακέτων δεδομένων, και 2) τις επιθέσεις, οι οποίες στοχεύουν στην εξάντληση

των αποθεμάτων των συσσωρευτών των κόμβων.

Οι πρώτες στοχεύουν σε δίκτυα τα οποία χρησιμοποιούν MAC

πρωτόκολλα, τα οποία λειτουργούν με το σχήμα Ready-To-Send/Clear-To-Send

(RTS/CTS). Στα δίκτυα αυτά ο επιτιθέμενος τοποθετεί στην περιοχή λειτουργίας

του δικτύου κόμβους, οι οποίοι συλλαμβάνουν τα μηνύματα (RTS/CTS),

υποδύονται ότι είναι οι «νόμιμοι» αποδέκτες του αιτήματος και είτε στην

περίπτωση του RTS δεν αποστέλλουν ποτέ το CTS με αποτέλεσμα να

εξαναγκάζεται ο κόμβος να εκπέμπει συνεχώς RTS πακέτα, καταργώντας του

ουσιαστικά την δυνατότητα επικοινωνίας του με το υπόλοιπο δίκτυο [32]. Η

βασικότερη μέθοδος αντιμετώπισης της παραπάνω επίθεσης, είναι με την χρήση

πρωτοκόλλων MAC, τα οποία δεν επιτρέπουν τις συγκρούσεις πακέτων

δεδομένων καθώς και τη χρήση κωδίκων διόρθωσης λαθών.

Οι δεύτερες στοχεύουν στην εξάντληση των ενεργειακών αποθεμάτων των

κόμβων, την οποία επιτυγχάνουν, π.χ αιτούμενα την δρομολόγηση μεγάλων σε

μέγεθος μηνυμάτων, με τη συνεχή χρήση του υποσυστήματος μετάδοσης τους,

καταναλώνει την περισσότερη ενέργεια από όλα τα υποσυστήματα του κόμβου.

Η κύρια άμυνα σε αυτού του είδους επίθεση είναι η δρομολόγηση μηνυμάτων

μόνο μετά από αυθεντικοποίηση του αποστολέα, η φραγή μηνυμάτων με μέγεθος

μεγαλύτερο από το μέγεθος των τυπικών μηνυμάτων της εφαρμογής που

εξυπηρετεί το δίκτυο.

6.3.3 Επιθέσεις στα Επίπεδα Δικτύου και Μεταφοράς

Στο επίπεδο δικτύου μπορούν να εκτοξευτούν μια σειρά από επιθέσεις οι

οποίες σχετίζονται με την εκμετάλλευση αδυναμιών των πρωτοκόλλων

δρομολόγησης. Έτσι ένα επιτιθέμενος μπορεί να συμμετέχει στην αλυσίδα

δρομολόγησης των μηνυμάτων και να καταστρέφει όσα πακέτα φτάνουν σε

αυτόν (black hole attacks), ή όσα μηνύματα λαμβάνει να τα κρατά και να τα

επανεκπέμπει ετεροχρονισμένα (grey hole attacks) ή να τα προωθεί σε

λαθεμένες κατευθύνσεις δημιουργώντας ατέρμονες βρόγχους (misdirections

attacks), προκαλώντας με αυτό τον τρόπο σε όσους κόμβους συμμετέχουν στην

δρομολόγηση αναίτια κατανάλωση ενέργειας [33].

27

Page 28: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Μια επιπλέον κατηγορία επιθέσεων στο επίπεδο δικτύου είναι η επίθεση

τύπου homing. Η επίθεση αυτή βασίζεται στην ανάλυση της κίνησης του δικτύου

με σκοπό τον εντοπισμό κρισίμων για τη λειτουργία του δικτύου κόμβων, τους

οποίους προσπαθεί στην συνέχεια με κάποια άλλου τύπου επίθεση να

εξουδετερώσει.

Η καλύτερη άμυνα ενάντια σε αυτού του είδους τις επιθέσεις στηρίζεται σε

πρωτόκολλα δρομολόγησης, τα οποία να παρακολουθούν συνεχώς την

λειτουργία του δικτύου, να εντοπίζουν μη φυσιολογικές συμπεριφορές και να τις

απομονώνουν, και να είναι σε θέση να παρέχουν εναλλακτικά μονοπάτια

δρομολόγησης ώστε να αποφεύγονται οι περιοχές στις οποίες δρουν οι

επιτιθέμενοι. Όμως η σημαντικότερη ενέργεια, η οποία θωρακίζει το δίκτυο

απέναντι σε αυτού του είδους τις επιθέσεις είναι η συμμετοχή στην δρομολόγηση

μόνο εξουσιοδοτημένων με κάποιο τρόπο κόμβων.

28

Page 29: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Εικόνα 12. Επιθέσεις και Αντίμετρα στα Δίκτυα Αισθητήρων.

29

Page 30: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

6.4 Κατηγοριοποίηση των Πρωτοκόλλων Ασφαλείας και Επισκόπηση

της Σχετικής με αυτά Βιβλιογραφίας.

6.4.1 Κατηγοριοποίηση των Πρωτοκόλλων Ασφαλείας

Οι βασικές κατηγορίες, στις οποίες διακρίνονται τα πρωτόκολλα των

δικτύων αισθητήρων φαίνονται στην εικόνα 13.

Εικόνα 13. Κατηγοριοποίηση Πρωτοκόλλων Ασφαλείας για χρήση στα Δίκτυα Αισθητήρων.

Η πρώτη κατηγορία αντιστοιχεί στα πρωτόκολλα, τα οποία για την

ανταλλαγή μηνυμάτων απαιτούν στο δίκτυο την ύπαρξη μιας τρίτης έμπιστης

οντότητας, η οποία είτε παίζει τον ρόλο του διανομέα κλειδιών ανάμεσα στους

κόμβους κάθε φορά που πρέπει να επικοινωνήσουν, ή αναλαμβάνει με κάποιο

τρόπο να πιστοποιεί και τους δύο κόμβους και να ενημερώνει τον καθένα για την

πιστοποίηση του άλλου. Η μέθοδος αυτή εμφανίζει αρκετά προβλήματα, ιδιαίτερα

στα δίκτυα με μεγάλη κάλυψη στο χώρο, με σημαντικότερο από αυτά την

αναγκαιότητα ύπαρξης της έμπιστης οντότητας στο δίκτυο τοποθετημένης στον

χώρο έτσι, ώστε να είναι προσπελάσιμη, συνεχώς και κατευθείαν από

οποιονδήποτε κόμβο ανήκει σε αυτά. Το παραπάνω, σε συνδυασμό με τον ad-

hoc τρόπο ανάπτυξης και κατανομής της τοπολογίας του δικτύου στον χώρο,

καθιστά τα πρωτόκολλα αυτής της κατηγορίας μη χρησιμοποιήσιμα για τις

περισσότερες εφαρμογές, στις οποίες χρησιμοποιούνται τα δίκτυα ασυρμάτων

αισθητήρων.

Η δεύτερη κατηγορία πρωτοκόλλων περιλαμβάνει εκείνα, τα οποία

χρησιμοποιούν για την διεξαγωγή της επικοινωνίας κρυπτογραφία δημόσιου -

ιδιωτικού κλειδιού. Όμως αποδεικνύεται και θα δείξουμε και στην συνέχεια ότι η

30

Page 31: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

μέθοδος αυτή δεν είναι κατάλληλη για χρήση στα δίκτυα αισθητήρων εξαιτίας της

μεγάλης κατανάλωσης ενέργειας για την εκτέλεση των απαιτουμένων από το

πρωτόκολλο βημάτων (διαδικασία hand – shaking, ανταλλαγή κλειδιών), αλλά

και της πολυπλοκότητας στην διαχείριση της απαιτούμενης υποδομής της.

Τέλος, η τρίτη κατηγορία, περιλαμβάνει τα πρωτόκολλα εκείνα τα οποία

χρησιμοποιούν για την επικοινωνία, τεχνικές συμμετρικής κρυπτογραφίας, με

κλειδιά, τα οποία έχουν προ-υπολογιστεί και τοποθετηθεί στους κόμβους, πριν

από την ανάπτυξη του δικτύου. Η επικοινωνία ανάμεσα στους κόμβους γίνεται με

την χρησιμοποίηση των κλειδιών που βρίσκονται ήδη στην διάθεση τους, μετά

από την επιλογή με κάποιο τρόπο, γνωστό σε όλους τους κόμβους, κάποιου από

αυτά.

6.4.2 Επισκόπηση Διαθέσιμης Βιβλιογραφίας

Στις επόμενες παραγράφους, θα προχωρήσουμε σε μια συνοπτική

επισκόπηση της διαθέσιμης βιβλιογραφίας γύρω από την ασφάλεια στα δίκτυα

αισθητήρων. Οι Karlof και Wagner αναλύουν στο [34] τις επιθέσεις στο επίπεδο

δρομολόγησης δεδομένων, για μια σειρά από δημοφιλή πρωτόκολλα των

δικτύων αισθητήρων και προτείνουν μια σειρά από αντίμετρα για της

αντιμετώπισή τους. Παρομοίως οι Wood και Stankovic παρέχουν στο [35] μια

επισκόπηση σε μια ποικιλία από DoS επιθέσεις και προτείνουν πιθανά αντίμετρα

και αμυντικές τεχνικές ενάντια σε αυτές. Ο Carman αναλύει στο [36] τις

υπάρχουσες τεχνολογίες διαχείρισης κρυπτογραφικών κλειδιών και τις

απαιτήσεις που έχουν αυτές σε κατανάλωση ενέργειας. Ειδικότερα, η ανάλυση

του εστιάσθηκε στους απαιτούμενους υπολογιστικούς πόρους και στην επίπτωση

των διαδικασιών ασφαλείας σε μια ποικιλία από πλατφόρμες, οι οποίες

χρησιμοποιούνται στα δίκτυα αισθητήρων. Ο Potlapally παρουσίασε στο [37] μια

διεξοδική ανάλυση των απαιτήσεων σε ενέργεια ενός μεγάλου αριθμού

αλγορίθμων κρυπτογράφησης, από εκείνους που χρησιμοποιούνται από

υφιστάμενα πρωτόκολλα ασφαλείας των δικτύων αισθητήρων.

Στα Pebblenet ο Basagni πρότεινε [38] το δίκτυο να προστατεύεται από

ένα μόνο κλειδί, το οποίο να ισχύει για όλα τα στοιχεία του, το οποίο να αλλάζει

ανά τακτά χρονικά διαστήματα. Πριν από κάθε αλλαγή του κλειδιού, επιλέγεται ο

κόμβος με την μεγαλύτερη διαθέσιμη ενέργεια, ο οποίος και αναλαμβάνει την

δημιουργία του νέου κλειδιού, το οποίο διανέμεται σε όλους τους κόμβους

διαμέσου ενός ενεργειακά αποτελεσματικού αλγόριθμου. Ο Zhu παρουσίασε στο

31

Page 32: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

[39] το πρωτόκολλο LEAP (Localized Encryption and Authentication Protocol), το

οποίο χρησιμοποιεί τέσσερα είδη κλειδιών σε κάθε κόμβο, για τέσσερις

διαφορετικές λειτουργίες. Σε αυτά περιλαμβάνονται ένα ατομικό κλειδί για κάθε

κόμβο το οποίο το γνωρίζει και ο σταθμός βάσης, και από ομαδικό κλειδί το

οποίο το γνωρίζουν όλοι οι κόμβοι του δικτύου. Ο Perrig ανέπτυξε την

αρχιτεκτονική ασφαλείας SPINS, η οποία αποτελείται από μια σειρά από

πρωτόκολλα, τα οποία στηρίζονται για την παροχή ασφάλειας και

αυθεντικοποιημένης εκπομπής στις αρχές της συμμετρικής κρυπτογραφίας. Η

αρχιτεκτονική SPINS στηρίζεται σε δύο δομικά στοιχεία, το SNEP, ένα

πρωτόκολλο, το οποίο παρέχει εμπιστευτικότητα, αυθεντικοποίηση και φρεσκάδα

των δεδομένων, και το μTESLA, ένα πρωτόκολλο το οποίο εξασφαλίζει την

αυθεντικότητα των εκπομπών [40]. Η βασική ιδέα πίσω από την αρχιτεκτονική

SPIN, βασίζεται στην ιδέα ότι κάθε κόμβος μοιράζεται ένα μυστικό κλειδί, την

γνώση του οποίου μοιράζεται με έναν έμπιστο σταθμό βάσης, ο οποίος είναι

διαρκώς διαθέσιμος και ικανός να επικοινωνεί με οποιονδήποτε κόμβο. Όπου και

αν αυτός βρίσκεται στο δίκτυο. Όταν δύο κοινοί κόμβοι απαιτείται να

επικοινωνήσουν μεταξύ τους με ασφάλεια, ο σταθμός βάσης αναλαμβάνει να

παρεμβληθεί ανάμεσα τους και να λειτουργήσει ως κέντρο διανομής

κρυπτογραφικών κλειδιών.

Μία σημαντική εργασία στον χώρο της ασφάλειας των δικτύων

αισθητήρων είναι αυτή των Eschenauer και Gligor, οι οποίοι ήταν οι πρώτοι οι

οποίοι παρουσίασαν ένα σύστημα ασφαλούς λειτουργίας δικτύου ασυρμάτων

αισθητήρων, το οποίο βασιζόταν στην ύπαρξη μιας δεξαμενής από

κρυπτογραφικά κλειδιά, τα οποία υπολογίζονταν και τοποθετούνταν στους

κόμβους πριν από την ανάπτυξη τους στην περιοχή παρατήρησης [41],

εξασφαλίζοντας έτσι με αυτό τον τρόπο, την ασφαλή διανομή, ανανέωση και

κατάργηση των κρυπτογραφικών κλειδιών καταναλώνοντας, όσο το δυνατόν,

λιγότερη ενέργεια, εξαιτίας της σημαντικής μείωσης τόσο των απαιτούμενων

υπολογισμών (τα κρυπτογραφικά κλειδιά ήταν είδη υπολογισμένα), όσο και της

αναγκαιότητας ανταλλαγής μηνυμάτων. Οι παραπάνω βασικές ιδέες των

Eschenauer και Gligor, βελτιώθηκαν και συμπληρώθηκαν και στη βιβλιογραφία

μπορεί κάποιος να βρει πολλές αναφορές [42-44] οι οποίες βασίζονται σε αυτές.

Πλατφόρμα στην

οποία

Χρησιμοποιείται

Κρυπτογραφική

Τεχνική που

Χρησιμοποιεί

Βασικά Χαρακτηριστικά Μειονεκτήματα

32

Page 33: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

Carman ΔιάφορεςΑσύμμετρη –

Asymmetric

Βασίζεται σε ένα ομαδικό

κλειδί κοινό σε όλου τους

κόμβους και στην

δημιουργία

κρυπτογραφημάτων με

την χρήση του ID του

κόμβου

Η Ασύμμετρη

κρυπτογραφία δεν είναι

ενεργειακά συμφέρουσα

τεχνική

Perrig -SPINS

Διάφορες

Συμμετρική -

Symmetric

Απαιτεί την ύπαρξη

τρίτης έμπιστης

οντότητας

Προβλήματα που

σχετίζονται με την ύπαρξη

της έμπιστης οντότητας

Zhu -LEAP

Undercoffer

Eschenauer και

Gligor

ΔιάφορεςΣυμμετρική -

Symmetric

Βασίζονται στην διανομή

πριν την ανάπτυξη του

δικτύου των

κρυπτογραφικών

κλειδιών

Απαιτούν μεγάλης

χωρητικότητας διαθέσιμη

μνήμη για την

προαποθήκευση των

κλειδιών, στην περίπτωση

όπου χρησιμοποιούνται σε

δίκτυα με μεγάλο αριθμό

από κόμβους

Chan

Kikiras –

Avaritsiotis

-SecureMem

Basagni

- PebblenetsΔιάφορες

Συμμετρική -

Symmetric

Βασίζεται στην ύπαρξη

καταλλήλων κλειδιών για

κάθε λειτουργία

Η μεθοδολογία επιλογής

του κατάλληλου κόμβου

κάθε φορά απαιτεί την

ανταλλαγή μεγάλου

αριθμού μηνυμάτων

Πίνακας 4. Χαρακτηριστικά των Πρωτοκόλλων Ασφαλείας.

7. Συμπεράσματα

Η ασφάλεια είναι ο ακρογωνιαίος λίθος για μια σειρά από εφαρμογές στις

οποίες δραστηριοποιούνται τα δίκτυα αισθητήρων, π.χ στις βιοιατρικές, στις

στρατιωτικές, στις εφαρμογές βιομηχανικού ελέγχου, και γενικά οπουδήποτε

κρίσιμες αποφάσεις στρατηγικού επιπέδου, εξαρτώνται από πληροφορίες οι

οποίες συγκεντρώνονται και επεξεργάζονται από αυτά.

Οι κυριότερες απειλές ενάντια στην ασφαλή λειτουργία των δικτύων

αισθητήρων είναι: 1)Μη εξουσιοδοτημένη Ακρόαση – Eavesdropping, 2)

Εκπομπή λαθεμένων ή επανεκπομπή ετεροχρονισμένων παλαιοτέρων

μηνυμάτων (Message injection or replay), 3) Αντιποίηση και μη εξουσιοδοτημένη

μεταβολή των μηνυμάτων (Impersonation & message modification), και 4)

Ανάλυση κίνησης και εκμετάλλευσης παράπλευρων πληροφοριών καναλιού

(Traffic - Side channel analysis).

Ολοκληρώνοντας, γενικά ένα δίκτυο αισθητήρων για να είναι σε θέση να

μπορεί να ικανοποιήσει τις παραπάνω επιθέσεις πρέπει να χρησιμοποιεί ασφαλή

πρωτόκολλα, τεχνικές διαμόρφωσης εύρους φάσματος για την εκπομπή των

μηνυμάτων, να υλοποιούνται σε αυτό ισχυροί αλγόριθμοι κρυπτογράφησης, και

33

Page 34: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

τέλος να έχει κόμβους ανθεκτικούς ενάντια σε τυχόν προσπάθειες φυσικής

παραβίασης τους.

34

Page 35: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

ΒΙΒΛΙΟΓΡΑΦΙΑ

[1] The SOSUS Project : Available on line at

(http://www.globalsecurity.org/intell/systems/sosus.htm)

[2] The COBRA BRASS Project: Available on line at

(http://www.globalsecurity.org/space/systems/cobrabrass.htm)

[3] C. Chong, S.P.Kumar “Sensor Networks: Evolution, Opportunities, and

Challenges” Proceedings of the IEEE, vol. 91, no. 8, August 2003.

[4] S. Kumar and D. Shepherd, “SensIT: Sensor information technology for the

warfighter,” in Proc. 4th Int. Conf. on Information Fusion,2001, pp..

[5] Bob O'Hara & Al Petrick “The IEEE 802.11 Handbook: A Designer's

Companion“, IEEE Standards Wireless Networks Series, 1999.

[6] ΙΕΕΕ 802.11.a Standard: Available at

http://standards.ieee.org/reading/ieee/std/lanman/restricted/802.11a-1999.pdf

[7] IEEE 802.11.g Standard: Available at

http://standards.ieee.org/reading/ieee/std/lanman/restricted/802.11g-2003.pdf

[8] Diane McMichael Gilster “Bluetooth End to End”, Willey March 2002

[9] Dr. James P. K. Gilb “Wireless Multimedia: A Guide to the IEEE 802.15.3 Standard”,

IEEE Standards Wireless Networks Series, 2004.

[10] J.Gutierez, E.H.Callaway, R.L.Barret “Low-Rate Wireless Personal Area

Networks, Enabling Wireless Sensors with IEEE 902.15.4”, IEEE Standards Wireless

Networks Series.

35

Page 36: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

[11] G.J.Pottie and W.J.Kaiser. “Wireless Integrated network sensors.

Communications of the ACM, 43(5):51-58, May 2000.

[12] B.Sundararaman, U.Buy , A.Kshemkalyani “Clock synchronization for wireless

sensor networks: A survey.” Ad Hoc Networks, Article in Press.

[13] T.Dimitriou and A.Kalis “Efficient Delivery of Information in Sensor Networks

Using Smart Antennas”, in S. Nikoletseas and J. Rolim (Eds.): ALGOSENSORS 2004,

LNCS 3121, pp. 109–122, 2004.

[14] L. Benini, A. Bogliolo, S. Cavallucci, and Bruno Ricco.” Monitoring System

Activity of OS-Directed Dynamic Power Management”. In Proceedings of the

International Symposium on Low-Power Electronics and Design ISLPED'98, 1998

[15] T. Pering and R. Broderson.”The simulation and evaluation of dynamic voltage

scaling algorithms”. In Proceedings of the International Symposium on Low-Power

Electronics and Design ISLPED'98, Jun 1998.

[16] F. Bellosa. Endurix: “Os-directed throttling of processor activity for dynamic

power management”. Technical Report TR-I4-99-3, University of Erlangen,

Department of Computer Science, Jun 1999.

[17] Ι..Ν Αβαριτσιώτης «Τεχνολογία Αισθητήρων και Μικροσυστημάτων», ΕΜΠ,

2001

[18] P.Kikiras, J.N.Avaritsiotis, "A Tool for Calculating Energy Consumption in

Wireless Sensor Networks" In Proceedings of the 10TH Pan-Hellenic Conference on

Informatics (PCI 2005)

[19] Mark Weiser, “Some Computer Science Issues in Ubiquitous Computing”

Communications of the ACM , vol. 56,No 7,July 1993.

36

Page 37: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

[20] Satyanarayanan, M, “Pervasive computing: vision and challenges,” Personal

Communications, IEEE ,Volume: 8 , Issue: 4 , Aug. 2001.

[21] Ian Akyildiz, Weilian Su, Yogesh Sankarasubramanian, Erdal Cayirci, “A Survey

on Sensor Network,” IEEE Communications Magazines, August, 2002.

[22] A. Cerpa, J. Elson, M. Hamilton, J. Zhao, “Habitat monitoring: application driver

for wireless communications technology”, ACM SIGCOMM'2000, Costa Rica, April

2001.

[23] T.H. Keitt, D.L. Urban, B.T. Milne, “Detecting critical scales in fragmented

landscapes”, Conservation Ecology 1 (1) (1997).

[24] G. Coyle et al., “Home telecare for the elderly”, Journal of Telemedicine and

Telecare 1 (1995) 183-1

[25] P. Bauer, M. Sichitiu, R. Istepanian, K. Premaratne, “The mobile patient: wireless

distributed sensor networks for patient monitoring and care”, Proceedings 2000

IEEE EMBS International Conference on Information Technology

[26] E.M. Petriu, N.D. Georganas, D.C. Petriu, D. Makrakis, V.Z. Groza, “Sensor-based

information appliances”, IEEE Instrumentation and Measurement Magazine (December

2000) 31-35.

[27] LA. Essa, “Ubiquitous sensing for smart and aware environments”, IEEE

Personal Communications (October 2000) 47-49.

[28] C. Shen, C. Srisathapornphat, C. Jaikaeo, “Sensor information networking

architecture and applications”, IEEE Personal Communications, August 2001, pp. 52-

59.

[29] Malik Tubaishat and Sanjay Madria ,”Sensor networks: an overview”, ΙEEE

POTENTIALS APRIL/MAY 2003

37

Page 38: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

[30] Discretix Technologies Ltd “Introduction to Side Channel Attacks”, available at:

http://www.hbarel.com/publications/Introduction_To_Side_Channel_Attacks.pdf

[31] S.Glisic, B.Vucetic “Spread Spectrum CDMA Systems for Wireless

Communications” Artech House. Boston, MA.

[32] A.D.Wood, J.A.Stancovic “Denial of Service in Wireless Sensor Networks” IEEE

Computer, 35(10):54-62,2002.

[33] G.Schafer “Sensor Network Security”, The industrial Communications Technology

Handbook, CRC Press, 2004.

[34] C. Karlof and D. Wagner, “Secure Routing In Wireless Sensor Networks:

Attacks And Countermeasures” AdHoc Networks Journal, Special Issue on Sensor

Network Applications and Protocols, Vol. 1, pp. 293–315, December 2003.

[35] A. Wood, and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE

Computer, Vol. 35, No. 10, pp. 54–62, October 2002,

[36] D. Carman, P. Kruss, and B. Matt, ”Constraints and Approaches for Distributed

Sensor Network Security”, NAI Labs Technical Report 00-010, September 2000.

[37] N. Potlapally, S. Ravi, A. Raghunathan, and N. Jha, “Analyzing The Energy

Consumption Of Security Protocols”, Proceedings ISPLED ’03, Seoul, Korea, August

2003.

[38] S. Basagni, C. Herrin, D. Bruschi, and E. Rosti, “Secure Pebblenets”, Proceedings

of the 2nd International Symposium on Mobile Ad Hoc Networking & Computing, ACM

Press, Washington DC, pp. 156–163, 2001.

[39] S. Zhu, S. Setia, and S. Jajodia, “LEAP: Efficient Security Mechanisms for

Large-Scale Distributed Sensor Networks”, Proceedings of the Conference on

Computer and Communications Security ’03, Washington DC. pp. 62–72, 2003.

38

Page 39: Ασφάλεια στα Δίκτυα Ασυρμάτων Αισθητήρων

[40] A. Perrig, R. Szewczyck, V. Wen, D. Culler and J. Tygar, “SPINS: Security

Protocols for Sensor Networks”, Proceedings MOBICOM’2001, Rome, Italy, August

2001.

[41] L. Eschenauer, and V. Gligor, “A Key-management Scheme for Distributed

Sensor Networks”, Proceedings of the Conference on Computer and Communications

Security ’02, Washington DC, pp. 41–47, 2002.

[42] Chan, H., Perrig, A., and Song, D.” Predistribution Schemes for Sensor

Networks”. In: Proceedings of the IEEE Security and Privacy Symposium. IEEE

Computer Society Press, Los Alamos 2003. pp. 197 – 213

[43] D. Liu, and P. Ning, “Establishing Pairwise Keys in Distributed Sensor

Networks”, Proceedings of the Conference on Computer and Communications Security

’03, Washington DC, pp. 52–61, 2003.

[44] S. Schmidt et al, “Security Architecture for Mobile Wireless Sensor Networks”,

ESAS 2004, C. Castelluccia et al. (eds.), LNCS 3313, pp. 166–177, 2005.

39