ISACA Journal
Volume 3, 2,016 

Translated Articles 

Un enfoque seguro a la recopilación de datos en una red de sensores inalámbricos (WSN): Considerando calidad de servicio (QoS) a través de un mecanismo de HASH 

Michael Roseline Juliana and Subramaniam Srinivasan, Ph.D. 

La recopilación de datos es una tarea desafiante en redes de sensores inalámbricos (WSN, por su sigla en inglés: Wireless Sensor Network) debido a limitaciones en el ancho de banda de comunicaciones y presupuesto de energía.1 Muchas aplicaciones prácticas requieren una recopilación de datos continua y a largo plazo, sin interrupciones durante meses o incluso años. Generalmente, una WSN consiste en una cierta cantidad de sensores energizados por baterías. Un nodo sensor transmite la información de manera inalámbrica a un nodo receptor con un rango limitado de comunicación, para que luego, a través de múltiples saltos, pasando por una cierta cantidad de nodos intermedios, ésta llegue al nodo final. Por lo tanto, cada comunicación contendrá múltiples rutas para transmitir la información. Una estrategia eficiente de recopilación de datos está diseñada para minimizar el costo de energía de cada nodo sensor; lo que también mejora el tiempo de vida de la red. En muchas aplicaciones, la recopilación continua de datos desde una WSN, la cual está restringida en recursos, es tanto innecesaria como difícil. Esta causa serios problemas durante la transmisión de grandes cantidades de datos al nodo receptor. Debido a limitaciones de ancho de banda en los nodos sensores, el descartar paquetes de información terminará por reducir la calidad de los datos. La mayor cantidad de energía se consume cuando se recopilan más datos, debido a que estos son recopilados y transmitidos en forma de paquetes. En general, si 0.1 J de energía es asignada a todos y cada uno de los paquetes de datos; si se recopila una mayor cantidad de estos, obviamente, se consumirá una gran cantidad de energía.

La seguridad de las comunicaciones es la tarea más esencial para asegurar la integridad y autenticidad de los datos transmitidos. En muchas aplicaciones, la transferencia segura de datos entre los nodos sensores y la estación base es también esencial.2 Mientras se transmite el mensaje, la estación base debe asegurar que el mensaje obtenido no sea modificado. Un esquema liviano de autenticación fue requerido para proteger los datos de usuarios sin privilegios, lo cual es utilizado en variadas aplicaciones WSN, por ejemplo dominios militares y monitoreo de atención sanitaria. Generalmente, la ruta de comunicación, a través de múltiples saltos, es el blanco de ataques. Se ataca los nodos físicamente y se crea colisiones de tráfico, o se realiza un bloqueo del canal de comunicación generando interferencia de radio. La encriptación de datos es esencial en una red de sensores inalámbricos si éstos pueden ser objeto de diferentes tipos de ataques. Los atacantes pueden fácilmente monitorear e inyectar datos falsos cuando estos son transmitidos a la red sin encriptación.3 En general, los nodos sensores encriptan los datos en cada salto. Un nodo intermedio mantiene las llaves de encriptación de todos los nodos sensores, desencripta los valores encriptados recibidos y recopila todos los datos. Finalmente, el resultado es encriptado y transmitido a la estación base. Este método es complicado y costoso, debido a que los datos recibidos son desencriptados antes de ser agregados. Adicionalmente produce aumento en el tamaño de los datos, debido a la administración de llaves criptográficas (overhead).

Para superar estos problemas, este artículo se enfoca en un esquema seguro de recopilación de datos que considera parámetros de rendimiento, latencia y consumo de energía. Para reducir la sobrecarga computacional de los nodos sensores, este artículo propone un nuevo esquema de autenticación basado en HASH para WSN, que produce un código de autenticación robusto y único por cada mensaje en particular. Se obtiene una llave secreta, previamente compartida, desde el algoritmo para intercambio de llaves basado en curvas elípticas Diffie-Hellman (ECDH-KE, por su sigla del inglés: Elliptic curve Diffie- Hellman Key Exchange). Este algoritmo está diseñado en base a una función de HASH modificada, que es usada para calcular el código de autenticación de cada mensaje. Este algoritmo provee tanto integridad como autenticidad a un mensaje, con un simple valor HASH. Antes de transmitir el mensaje, la firma es verificada por cada nodo sensor para minimizar la sobrecarga introducida a la red.

Utilizando ECDH-KE

Suponga que Alicia quiere transmitir datos a Bob. Inicialmente, la red es formada con la generación de llaves privadas para todos los nodos. Después de eso, una estimación de proximidad es realizada calculando la distancia Euclidiana. Para descubrir la ruta, se calcula la distancia del nodo desde el origen Alicia, al destino Bob. La fórmula para encontrar la distancia es:

D = v (a2 – a1)2 + (b2 – b1)2

Donde (a1,b1) es la posición del origen y (a2,b2) es la posición del nodo desde el cual se calcula la distancia. Luego que la distancia es calculada, se determina las rutas. Para la autenticación se utiliza la formula ECDH-KE, dado que es un algoritmo útil en términos de comunicaciones, limitaciones de sobrecarga de datos (overhead) y consumo de energía en la red WSN. El algoritmo ECDH-KE requiere del uso de llaves secretas previamente compartidas para ser utilizadas entre los nodos sensor (SNs) y la estación base (BS). Entre la estación base (BS) y el nodo sensor (SN), se propone utilizar la llave secreta (Sk). El proceso es ilustrado en la figura 1.

Para transmitir mensajes, la autenticidad e integridad debe ser fácil y segura de calcular. Se utiliza un algoritmo de HASH seguro modificado para calcular el código de autenticidad de cada mensaje (M). Usando una función pseudo aleatoria regularmente distribuida, se propone modificar una función HASH. La función HASH por defecto utiliza las siguientes funciones lógicas.

fp (X,Y,Z) = (X^Y) v ((~X)^Z)
fp (X,Y,Z) = X+Y+Z
fp (X,Y,Z) = (X^Y) V (X^Y) V (Y^Z)
fp (X,Y,Z) = X ? Y ? Z

Con la ayuda de la función pseudo aleatoria, las funciones lógicas previas son modificadas. Debido a su aleatoriedad y ausencia de periodos repetidos, se obtienen valores HASH únicos para cada mensaje. La función pseudo aleatoria modificada con una llave secreta se define como:

F (Qp ) = Qp * v2 *Sk

La ecuación previa es utilizada como código de autenticidad e integridad del mensaje. Basado en el mensaje de entrada y la llave secreta, se obtiene el valor de salida de la función HASH. El valor apropiado para el mensaje puede ser calculado solamente por quienes posean la llave secreta. La figura 2 muestra a través de colores el modelo simple de intercambio de llaves.

Alicia y Bob han guardado de forma seguras sus llaves privadas (representado en la figura 2 como su color) y han enviado sus llaves públicas directamente uno al otro. Ellos definen un campo finito, Ff, una curva elíptica, Ec, la cual es definida sobre el campo finito, y un punto base B?Ec. Alicia selecciona un valor aleatorio a?Ff, el cual guarda la llave secreta. Luego calcula la llave pública aB?Ec y la transmite a Bob. Por otra parte Bob selecciona un valor entero aleatorio, b, y calcula bB, el cual transmite a Alicia. La llave secreta común es ¿Ec.

Una curva elíptica sobre un campo es definida como:

y2+a1 xy+a3 y=x3+a2 x2+a4 x+a6

Para cualquier técnica criptográfica, existe una analogía en la curva elíptica. El ECDH-KE es uno de esos sistemas.

En el método propuesto, la encriptación del mensaje es realizada a través de la llave intercambiada a través de Diffie-Hellman. En la encriptación, el emisor calcula la multiplicación entre las coordenadas de la llave.

Algoritmo 1: ECDH-KE

  • Paso 1: Alicia y Bob eligen un campo finito, F_f, y una curva elíptica, E_(c), definida sobre él, E_c(F_f).

  • Paso 2: Ambos eligen públicamente un punto aleatorio base, B, perteneciente a Ec.
  • Paso 3: Alicia elige de forma secreta un número entero aleatorio, n. Luego ella calcula nB?Ec y se lo envía a Bob.
  • Paso 4: Bob elige secretamente un número entero aleatorio, m. Luego el calcula mB?Ec y se lo envía a Alicia.
  • Paso 5: nB y mB son llaves públicas y n y m son llaves secretas.
  • Paso 6: Alicia calcula la llave secreta, nmB=n(mB).
  • Paso 7: Bob calcula la llave secret, nmB=m(nB).

Análisis de rendimiento

Esta sección discute la evaluación de rendimiento de la formula ECDH-KE propuesta. El método seguro basado en ECDH-KE para la recopilación de datos es comparado con métodos existentes que no poseen seguridad. Los criterios para analizar su rendimiento son el descarte de paquetes de datos, consumo de energía, tiempo de vida de la red de sensores inalámbricos, energía residual y ancho de banda.

La figura 3 muestra el gráfico comparativo para el número de paquetes descartados contra el tiempo de la simulación. El tiempo de ejecución varía entre 10 a 80 milisegundos. Cuando más de un paquete de datos falla en alcanzar su destino durante su transmisión, éste es descartado. Cuando se compara con el método existente, con el método ECDH-KE, éste genera una menor cantidad de paquetes descartados.


El consumo de energía en relación a la cantidad de trabajo a ser realizada (ancho de banda) es graficada en la figura 4. La energía es medida en joules, y el ancho de banda es medido en megabits por segundo (Mbps). La energía consumida por el método ECDHKE es comparado con el método existente. Como se muestra en la figura 4, el método propuesto alcanza ahorros significativos de energía.

El tiempo de vida de la red de sensores inalámbricos (WSN) para el método ECDH-KE, comparado con el método existente, es mostrado en la figura 5. El gráfico considera el número de nodos activos y compara el número de iteraciones en una red. El análisis de energía residual para el método ECDH-KE propuesto y el existente es mostrado en la figura 6.



La figura 7 muestra un gráfico de comparación entre el rendimiento (ancho de banda) del método ECDHKE de recopilación de datos y el método existente sin seguridad. El rendimiento de salida muestra que el método propuesto provee ventajas significativas de rendimiento sobre el método existente.

Conclusión

El artículo propone un algoritmo ECDH-KE para proveer un enfoque seguro a la recopilación de datos. Una llave secreta previamente compartida es utilizada entre los nodos sensor y los nodos estación base, lo que provee mayor seguridad en la recopilación de datos. El transmisor calcula el producto entre las coordenadas de la llave en el algoritmo de encriptación. Los resultados experimentales muestran la efectividad de ECDH-KE en términos de tiempo de vida de la red, consumo de energía y ancho de banda en comparación al método existente. La mayor parte de las metodologías de investigación existentes construyen enfoques seguros para la recopilación de datos en WSN. Sin embargo, hay un asunto más que es importante, el cual es el consumo de energía. Para mejoras futuras, esta metodología propuesta puede ser extendida para alcanzar bajos consumos de energía en la recopilación de datos a través de WSN.

Notas

1 Wang, F.; J. Liu; “Networked Wireless Sensor Data Collection: Issues, Challenges, and Approaches,” IEEE Communications Surveys & Tutorials, vol. 13, June 2010, http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=5497857
2 Shu, T; et al., “Secure Data Collection in Wireless Sensor Networks Using Randomized Dispersive Routes,” IEEE Transactions on Mobile Computing, vol. 9, July 2010, www.computer.org/csdl/trans/tm/2010/07/ttm2010070941-abs.html
3 Bahi, J.; et al., “Secure Data Aggregation in Wireless Sensor Networks: Homomorphism versus Watermarking Approach,” Ad Hoc Networks, vol. 49, edited by J. Zheng, et al., Eds., Springer Berlin Heidelberg, 2010, p. 344-358

Michael Roseline Juliana
Es profesor asociado en el Departamento de Ingeniería Electrónica y Comunicaciones de San Miguel Facultad de Ingeniería y Tecnología (Kalayarkoil, Tamil Nadu, India).

Subramaniam Srinivasan, Ph.D.
Es profesor y jefe del Departamento de Ciencias de la Computación e Ingeniería de la Universidad de Anna en la oficina regional en Madurai, Tamil Nadu, India. Ha publicado más de 90 artículos de investigación en revistas, conferencias y talleres.

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.