Tesi etd-07022006-183018 |
Link copiato negli appunti
Tipo di tesi
Tesi di laurea vecchio ordinamento
Autore
Curto, Zoran
URN
etd-07022006-183018
Titolo
Progetto e realizzazione di un protocollo di sicurezza per la verifica remota dell'integrità delle applicazioni in una rete di sensori
Dipartimento
INGEGNERIA
Corso di studi
INGEGNERIA INFORMATICA
Relatori
Relatore Dini, Gianluca
Relatore Avvenuti, Marco
Relatore Dott. Bechini, Alessio
Relatore Avvenuti, Marco
Relatore Dott. Bechini, Alessio
Parole chiave
- integrità
- reti di sensori
- tamper proofing
- tamper resistance
- manomissione
- tampering
Data inizio appello
20/07/2006
Consultabilità
Completa
Riassunto
Gli obiettivi di questa tesi sono la progettazione e la realizzazione di un protocollo di sicurezza per la verifica remota dell'integrità delle applicazioni in una rete di sensori. Le reti di sensori vengono spesso installate in ambienti vasti e non sorvegliati. I sensori posso essere catturati da un avversario che può manometterli e reintrodurli nella rete allo scopo di attaccare i servizi oppure i dati che transitano nella rete.
Questo tipo di protocollo permette di creare delle reti di sensori composte soltanto da nodi ‘affidabili’, verificando l’integrità delle applicazioni installate sui sensori.
Il cuore del protocollo é una funzione di hash, studiata appositamente per CPU povere di risorse, grazie alla quale é possibile effettuare il calcolo di una hash sul contenuto della memoria di un sensore ogni qual volta sia necessario verificarne l’integrità. Grazie a questo protocollo é possibile contrastare attacchi che prevedono la cattura, il reverse-engineering e la riprogrammazione dei sensori con una soluzione semplice, efficiente e che non necessita di hardware aggiuntivo (software-only).
In questo lavoro vengono analizzati i principali requisiti che deve possedere un protocollo per la verifica dell’integrità e vengono analizzati alcuni protocolli già esistenti. Tra questi, il protocollo PIV (Program Integrity Verification) é sicuramente il più efficiente. Purtroppo esso é vulnerabile perché soggetto ad attacchi di parallelizzazione (parallel attack).
Dopo aver analizzato la vulnerabilità di PIV, ne viene proposta una modifica (PIVm) per aumentarne il livello di sicurezza e renderlo resistente ad attacchi di tipo parallel attack.
Infine vengono mostrate le applicazioni che sono state create per implementare il protocollo e vengono illustrati i risultati ottenuti. L’architettura scelta per l’implementazione sono i sensori Moteiv Tmote Sky della famiglia Berkeley Motes. Con un overhead computazionale di +11,5% rispetto alla funzione PIVC originale, il modulo PIVCm é in grado di calcolare una hash in 3,4 secondi. Inoltre, grazie alle modifiche introdotte é possibile risparmiare il 97,8% dei costi di trasmissione dati tra server e sensori.
Questo tipo di protocollo permette di creare delle reti di sensori composte soltanto da nodi ‘affidabili’, verificando l’integrità delle applicazioni installate sui sensori.
Il cuore del protocollo é una funzione di hash, studiata appositamente per CPU povere di risorse, grazie alla quale é possibile effettuare il calcolo di una hash sul contenuto della memoria di un sensore ogni qual volta sia necessario verificarne l’integrità. Grazie a questo protocollo é possibile contrastare attacchi che prevedono la cattura, il reverse-engineering e la riprogrammazione dei sensori con una soluzione semplice, efficiente e che non necessita di hardware aggiuntivo (software-only).
In questo lavoro vengono analizzati i principali requisiti che deve possedere un protocollo per la verifica dell’integrità e vengono analizzati alcuni protocolli già esistenti. Tra questi, il protocollo PIV (Program Integrity Verification) é sicuramente il più efficiente. Purtroppo esso é vulnerabile perché soggetto ad attacchi di parallelizzazione (parallel attack).
Dopo aver analizzato la vulnerabilità di PIV, ne viene proposta una modifica (PIVm) per aumentarne il livello di sicurezza e renderlo resistente ad attacchi di tipo parallel attack.
Infine vengono mostrate le applicazioni che sono state create per implementare il protocollo e vengono illustrati i risultati ottenuti. L’architettura scelta per l’implementazione sono i sensori Moteiv Tmote Sky della famiglia Berkeley Motes. Con un overhead computazionale di +11,5% rispetto alla funzione PIVC originale, il modulo PIVCm é in grado di calcolare una hash in 3,4 secondi. Inoltre, grazie alle modifiche introdotte é possibile risparmiare il 97,8% dei costi di trasmissione dati tra server e sensori.
File
Nome file | Dimensione |
---|---|
Tesi_ver...inale.pdf | 1.23 Mb |
Contatta l’autore |