Ayuda
Ir al contenido

Dialnet


Resumen de Sistemas embebidos en red seguros

Álvaro Díaz Suárez

  • español

    El crecimiento y la expansión de las redes de sensores inalámbricas inevitablemente amplían las posibilidades de los ciberdelincuentes de violar su seguridad. Aunque algunos de los riesgos de seguridad conocidos en redes tradicionales (como Internet) son aplicables a las redes de sensores inalámbricas, estas últimas tienen características específicas que las hacen estar especialmente desprotegidas frente a los ataques. Normalmente las redes de sensores son desplegadas en entornos desatendidos y sin vigilancia, con un canal de comunicación inalámbrico, compartido y con poca protección. Si a esto se añade la reducida capacidad de cómputo del nodo, su estricta gestión de la energía y la propia complejidad de la red, el resultado es un sistema especialmente vulnerable. Por todo ello, es necesario introducir cada vez más requisitos de seguridad en la especificación de redes de sensores, al tiempo que mejoran los mecanismos utilizados para evitar ataques.

    A la luz de las especiales características de estos sistemas es necesario proveer a los desarrolladores de un conjunto de métodos y herramientas que faciliten el diseño y análisis de redes de sensores inalámbricas, de manera que cuando llegue la hora de desplegar la red, esta esté en condiciones de trabajar inmediatamente, sin errores de diseño y con mecanismos de protección adecuados para evitar ataques. Gracias a estos métodos se logra un diseño más óptimo, que permitirá mejorar aspectos esenciales de las redes de sensores, como son:

    • Reducir el tiempo de desarrollo de la red y el coste de mantenimiento.

    • Mejorar la seguridad de la WSN.

    • Aumentar el tiempo de operación de la red.

    Para mejorar la seguridad de las redes de sensores inalámbricas, esta tesis propone distintas técnicas y herramientas que pueden ser utilizadas durante todas las fases del proceso de diseño. Además, se han desarrollado novedosos mecanismos de seguridad que ayudaran a proteger y aumentar la operación ininterrumpida de la red. Las técnicas presentadas en la tesis están dividas en 3 partes:

    1. La primera parte describe un entorno de análisis de prestaciones para redes de sensores inalámbricas. Mediante el uso de un simulador propuesto se podrá estimar el comportamiento de la red antes de su despliegue, así como diversos parámetros no-funcionales (consumo y tiempo de ejecución). El simulador tiene en cuenta aspectos tan variados como el hardware del nodo, el software que se ejecuta en cada procesador, la topología de la red y las características del canal inalámbrico de comunicaciones, entre otros parámetros. Para poder evaluar la seguridad en la red, el simulador integra modelos de ataques de forma que sea posible evaluar los efectos de estos sobre la red diseñada. Además de evaluar la funcionalidad del sistema, el simulador estima la seguridad de la red mediante una nueva métrica (“SEM”) desarrollada en esta tesis.

    2. La segunda parte de la tesis presenta técnicas que permiten el desarrollo de firmware seguro y eficiente para redes de sensores inalámbricas. La primera metodología utiliza el análisis del impacto de los ataques para diseñar firmware que soporte el impacto de los ataques (attack-aware software). En esta tesis también se describen otras dos técnicas que mejoran la seguridad y que normalmente se integran entre los servicios que ofrece el RTOS (Real-Time Operating System) del nodo. La primera técnica es un método que permite la actualización parcial del firmware una vez desplegada la red (OTAP, Over-The-Air-Programming). Esta técnica permite reducir drásticamente el tiempo de actualización del firmware de los nodos de la red, y con ello el consumo de energía. Además, este método posibilita tener control de versiones dentro del nodo, permitiendo modificar la versión de software sin apenas incrementar el consumo. El segundo método permite un arranque seguro del nodo (secure boot) que permite balancear entre seguridad y consumo.

    3. La tercera parte de la tesis presenta una metodología de verificación de sistemas embebidos que permite reutilizar los test durante las distintas fases del proceso de diseño. El objetivo de la metodología es poder realizar la verificación del sistema de manera concurrente con las etapas de diseño e implementación, permitiendo de esta forma detectar y corregir errores desde las primeras fases del proceso de diseño. La metodología propuesta no se limita a comprobar aspectos funcionales del sistema, sino que tiene en cuenta la arquitectura de la plataforma para poder validar aspectos no-funcionales.

    Las actividades de investigación realizadas en la presente tesis han servido de base a 22 aportaciones a la comunidad científica, en forma de: • 3 Publicaciones en Revistas indexadas en Journal Citation Reports (JCR).

    • 1 Patente concedida con examen previo.

    • 10 Artículos presentados en conferencias internacionales indexadas.

    • 3 Capítulos de libros.

    • 5 aportaciones a conferencias internacionales sin publicación.

  • English

    The expansion of the Wireless Sensor Networks (WSNs) increases the number of possible security vulnerabilities. This is the reason why it is important to provide methods and tools that facilities the design and the analysis of the WSNs. This thesis presents different techniques to be used during their development process. The first part of the thesis proposes a Wireless Sensor Network Analysis framework that estimates the WSN security. The second part of the thesis presents techniques to develop secure and efficient WSN firmware. These techniques are focused on the design of attack-aware firmware, the improvement of the security during the booting process and the increase in the performance of the WSN update process. The last part of the thesis presents a verification methodology that allows reusing the tests in different phases of the design process.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus