ETD system

Electronic theses and dissertations repository

 

Tesi etd-07022006-183018


Thesis type
Tesi di laurea vecchio ordinamento
Author
Curto, Zoran
URN
etd-07022006-183018
Title
Progetto e realizzazione di un protocollo di sicurezza per la verifica remota dell'integrità delle applicazioni in una rete di sensori
Struttura
INGEGNERIA
Corso di studi
INGEGNERIA INFORMATICA
Commissione
Relatore Dini, Gianluca
Relatore Avvenuti, Marco
Relatore Dott. Bechini, Alessio
Parole chiave
  • tamper proofing
  • integrità
  • reti di sensori
  • manomissione
  • tampering
  • tamper resistance
Data inizio appello
20/07/2006;
Consultabilità
completa
Riassunto analitico
Gli obiettivi di questa tesi sono la progettazione e la realizzazione di un protocollo di sicurezza per la verifica remota dell&#39;integrit&amp;agrave; delle applicazioni in una rete di sensori. Le reti di sensori vengono spesso installate in ambienti vasti e non sorvegliati. I sensori posso essere catturati da un avversario che può manometterli e reintrodurli nella rete allo scopo di attaccare i servizi oppure i dati che transitano nella rete.<br> Questo tipo di protocollo permette di creare delle reti di sensori composte soltanto da nodi ‘affidabili’, verificando l’integrit&amp;agrave; delle applicazioni installate sui sensori. <br><br>Il cuore del protocollo &amp;eacute; una funzione di hash, studiata appositamente per CPU povere di risorse, grazie alla quale &amp;eacute; possibile effettuare il calcolo di una hash sul contenuto della memoria di un sensore ogni qual volta sia necessario verificarne l’integrit&amp;agrave;. Grazie a questo protocollo &amp;eacute; possibile contrastare attacchi che prevedono la cattura, il reverse-engineering e la riprogrammazione dei sensori con una soluzione semplice, efficiente e che non necessita di hardware aggiuntivo (software-only).<br><br>In questo lavoro vengono analizzati i principali requisiti che deve possedere un protocollo per la verifica dell’integrit&amp;agrave; e vengono analizzati alcuni protocolli gi&amp;agrave; esistenti. Tra questi, il protocollo PIV (Program Integrity Verification) &amp;eacute; sicuramente il più efficiente. Purtroppo esso &amp;eacute; vulnerabile perch&amp;eacute; soggetto ad attacchi di parallelizzazione (parallel attack).<br> Dopo aver analizzato la vulnerabilit&amp;agrave; di PIV, ne viene proposta una modifica (PIVm) per aumentarne il livello di sicurezza e renderlo resistente ad attacchi di tipo parallel attack.<br><br>Infine vengono mostrate le applicazioni che sono state create per implementare il protocollo e vengono illustrati i risultati ottenuti. L’architettura scelta per l’implementazione sono i sensori Moteiv Tmote Sky della famiglia Berkeley Motes. Con un overhead computazionale di +11,5% rispetto alla funzione PIVC originale, il modulo PIVCm &amp;eacute; in grado di calcolare una hash in 3,4 secondi. Inoltre, grazie alle modifiche introdotte &amp;eacute; possibile risparmiare il 97,8% dei costi di trasmissione dati tra server e sensori.<br>
File