Tesi etd-07022006-183018 | 
    Link copiato negli appunti
  
    Tipo di tesi
  
  
    Tesi di laurea vecchio ordinamento
  
    Autore
  
  
    Curto, Zoran  
  
    URN
  
  
    etd-07022006-183018
  
    Titolo
  
  
    Progetto e realizzazione di un protocollo di sicurezza per la verifica remota dell'integrità delle applicazioni in una rete di sensori
  
    Dipartimento
  
  
    INGEGNERIA
  
    Corso di studi
  
  
    INGEGNERIA INFORMATICA
  
    Relatori
  
  
    Relatore  Dini, Gianluca
Relatore Avvenuti, Marco
Relatore Dott. Bechini, Alessio
  
Relatore Avvenuti, Marco
Relatore Dott. Bechini, Alessio
    Parole chiave
  
  - integrità
 - reti di sensori
 - tamper proofing
 - tamper resistance
 - manomissione
 - tampering
 
    Data inizio appello
  
  
    20/07/2006
  
    Consultabilità
  
  
    Completa
  
    Riassunto
  
  Gli obiettivi di questa tesi sono la progettazione e la realizzazione di un protocollo di sicurezza per la verifica remota dell'integrità delle applicazioni in una rete di sensori. Le reti di sensori vengono spesso installate in ambienti vasti e non sorvegliati. I sensori posso essere catturati da un avversario che può manometterli e reintrodurli nella rete allo scopo di attaccare i servizi oppure i dati che transitano nella rete.
Questo tipo di protocollo permette di creare delle reti di sensori composte soltanto da nodi ‘affidabili’, verificando l’integrità delle applicazioni installate sui sensori.
Il cuore del protocollo é una funzione di hash, studiata appositamente per CPU povere di risorse, grazie alla quale é possibile effettuare il calcolo di una hash sul contenuto della memoria di un sensore ogni qual volta sia necessario verificarne l’integrità. Grazie a questo protocollo é possibile contrastare attacchi che prevedono la cattura, il reverse-engineering e la riprogrammazione dei sensori con una soluzione semplice, efficiente e che non necessita di hardware aggiuntivo (software-only).
In questo lavoro vengono analizzati i principali requisiti che deve possedere un protocollo per la verifica dell’integrità e vengono analizzati alcuni protocolli già esistenti. Tra questi, il protocollo PIV (Program Integrity Verification) é sicuramente il più efficiente. Purtroppo esso é vulnerabile perché soggetto ad attacchi di parallelizzazione (parallel attack).
Dopo aver analizzato la vulnerabilità di PIV, ne viene proposta una modifica (PIVm) per aumentarne il livello di sicurezza e renderlo resistente ad attacchi di tipo parallel attack.
Infine vengono mostrate le applicazioni che sono state create per implementare il protocollo e vengono illustrati i risultati ottenuti. L’architettura scelta per l’implementazione sono i sensori Moteiv Tmote Sky della famiglia Berkeley Motes. Con un overhead computazionale di +11,5% rispetto alla funzione PIVC originale, il modulo PIVCm é in grado di calcolare una hash in 3,4 secondi. Inoltre, grazie alle modifiche introdotte é possibile risparmiare il 97,8% dei costi di trasmissione dati tra server e sensori.
Questo tipo di protocollo permette di creare delle reti di sensori composte soltanto da nodi ‘affidabili’, verificando l’integrità delle applicazioni installate sui sensori.
Il cuore del protocollo é una funzione di hash, studiata appositamente per CPU povere di risorse, grazie alla quale é possibile effettuare il calcolo di una hash sul contenuto della memoria di un sensore ogni qual volta sia necessario verificarne l’integrità. Grazie a questo protocollo é possibile contrastare attacchi che prevedono la cattura, il reverse-engineering e la riprogrammazione dei sensori con una soluzione semplice, efficiente e che non necessita di hardware aggiuntivo (software-only).
In questo lavoro vengono analizzati i principali requisiti che deve possedere un protocollo per la verifica dell’integrità e vengono analizzati alcuni protocolli già esistenti. Tra questi, il protocollo PIV (Program Integrity Verification) é sicuramente il più efficiente. Purtroppo esso é vulnerabile perché soggetto ad attacchi di parallelizzazione (parallel attack).
Dopo aver analizzato la vulnerabilità di PIV, ne viene proposta una modifica (PIVm) per aumentarne il livello di sicurezza e renderlo resistente ad attacchi di tipo parallel attack.
Infine vengono mostrate le applicazioni che sono state create per implementare il protocollo e vengono illustrati i risultati ottenuti. L’architettura scelta per l’implementazione sono i sensori Moteiv Tmote Sky della famiglia Berkeley Motes. Con un overhead computazionale di +11,5% rispetto alla funzione PIVC originale, il modulo PIVCm é in grado di calcolare una hash in 3,4 secondi. Inoltre, grazie alle modifiche introdotte é possibile risparmiare il 97,8% dei costi di trasmissione dati tra server e sensori.
    File
  
  | Nome file | Dimensione | 
|---|---|
| Tesi_ver...inale.pdf | 1.23 Mb | 
Contatta l’autore  | 
|