ASKERİ İŞBİRLİKLİ NESNE AĞLARINDA GÜVENLİK

Slides:



Advertisements
Benzer bir sunumlar
Günümüz şartları altında insanların en büyük kaygısı artık can ve mal güvenliği haline geldi. Pek çok güvenlik sistemi artık karşılanamayacak kadar pahalı.
Advertisements

PROTOKOL, AĞ YAPILARI.
FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ
ZAMAN BÖLMELİ ÇOĞULLAMA
Veri Haberleşmesi Sunumu Konu : ZigBee
TCP (Transmission Control Protocol)
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
Ağ Donanımları Cihazlar
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
Ünite 11 bilgisayar ağları
Veri İletiminde Hata Kontrol Yöntemleri
MD-5 (Message-Digest Algoritma).
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Alıcılarda Yakın-Uzak Problemine Yönelik Yapay Zekâ Uygulamaları Metin ÇİÇEK, Bilgi Teknolojileri ve.
Icerik Onerilen Network Musteri Ihtiyaclarinin Belirlenmesi Network Tasarimi Uctan Uca Network Kurulum Uygulamasi Kablosuz Iletisim Mimarisi Network Ogeleri.
BTN Elektronik Güvenlik
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi I. Ulusal Yüksek Başarım ve.
AĞ GÜVENLİĞİ.
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
ARP DİNLEME.
DERS ADI: AĞ TEMELLERİ KONU ADI: İKİNCİ KATMAN CİHAZLARI (SWİTCH-BRİDGE) HAZIRLAYAN: MUSTAFA DERELİ  
Çizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga Ağları
Ünite 11 BİLGİSAYAR AĞLARI
İnternet Katmanı Öğr. Gör. Mustafa SARIÖZ
2012 AKILLI ULAŞIM SİSTEMLERİ ÇALIŞTAYI OPERASYON VE UYGULAMA PANELİ
Bilgisayar ve internet güvenliği için yardımcı programlar
Öğr. Gör. Murat ASLANYÜREK
Kablosuz Sensör Ağı Teknolojisi
MULTİMEDYA HABERLEŞME Salı Multi  Çoklu Medya (Media)  Ortam.
1 Duyarga Ağ Güvenliği Pınar SARISARAY. 2 Duyarga Ağ Tanımı Belirli bir olguyu algılamak için tasarlanmış yapılar duyarga olarak adlandırılır. Duyarga.
( HATA VE AKIŞ KONTROLU – PROTOKOLLER – AĞ YAPILARI )
1- BİLGİSAYAR AĞLARINA GİRİŞ
Ağ Cihazları.
Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.
TCP/IP – DHCP Nedir?.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Ağ Donanımları Cihazlar
TCP/IP Sorun Çözme ve Ağ Komutları
Bilgisayar ve Veri Güvenliği
Ethernet Anahtarlama.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
AB-2016 / Kablosuz Duyarga Ağlarında Yönlendirme Algoritmalarının Performans Analizi Yard. Doc Coşkun Atay Sinem Seçgin.
Temel Ağ Cihazları.
Lınk layer ProtoCol (ARP,INARP) YUNUS EMRE BAYAZIT.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
SUNUCU İŞLETİM SİSTEMLERİ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
Bilgi İşlem Organizasyonu
Meteorolojik Veri Toplamada Kullanılan Yöntemler
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
OSI Modeli 6. Hafta Dersi.
MAİL SERVER Oğuz ZARCI –
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
ARP-RARP MERVE AYDIN
İletişim teknolojilerinde ki hızlı gelişim küreselleşmeyi hızlandırmaktadır. Özelikle mobil iletişim sistemlerinin yaygınlaşması ile dolaşımda olan bireylerin.
Sunan: Gül TÜRKER Süleyman Demirel Üniversitesi
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
Ağ Temelleri 2. Hafta Dersi -Ağ nedir? -İletim Yöntemleri -Ağ Topolojileri
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
OSİ Modeli.
Yapay Zeka Nadir Can KAVKAS
ETHERNET KARTI(AĞ KARTI)
Ağ Topolojileri.
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
Sunum transkripti:

ASKERİ İŞBİRLİKLİ NESNE AĞLARINDA GÜVENLİK Pelin Ç. Nar İbrahim Bilgin

ÖZET İşbirlikli Nesne Ağları Duyarga düğüm Tetikleyici düğüm Düğümlerin donanımsal kısıtları, kablosuz iletişim ortamı, gerçek zamanda işlem ihtiyacı, heterojen yapı, düğüm sayısının fazlalığı, ölçeklenebilirlik ihtiyacı, gezginlik, uygulama ortam şartlarının ağırlığı maliyet GÜVENLİK AÇIĞI

Bu çalışmada; işbirlikli nesne ağlarının güvenliğine etki eden özellikleri, bu özelliklerden kaynaklanan güvenlik açıkları, muhtemel saldırı türleri ve çözüm önerileri

Konular İşbirlikli Nesne Ağları nedir? İşbirlikli Nesne Ağlarının kullanım alanları İşbirlikli Nesne Ağlarının Özellikleri

Konular İşbirlikli Nesne Ağlarında Güvenlik Sonuç Etki eden Faktörler Güvenlik Açıkları Saldırı Yöntemleri Güvenlik Çözümleri Sonuç

İşbirlikli Nesne Ağları nedir? Duyarga (sensor) ve tetikleyici (actuator) ağlarının imkan ve kabiliyetlerinden daha iyi istifade edebilme arayışı İşbirlikli Nesne Ağları işbirlikli nesneler (YN) “belli bir amacı gerçekleştirmek üzere, ortamla ve birbirleriyle etkileşebilen ve iş birliği içerisinde üzerlerine düşen görevleri otonom olarak gerçekleştirebilen duyargalar, tetikleyiciler ve yardımlaşan nesneler şeklinde tanımlanabilir. Heterojen Yapı

Duyarga Ağı Yapısı

Duyarga (sensor) ve tetikleyici (actuator) ağlarının yapısı Task Manager Node Sink Sensor/Actor field Sensor Actor

İşbirlikli Nesne Ağlarının Kullanım Alanları Ana kara güvenliği (Homeland security) Askeri sistemler (Military applications) Yıkım onarımı (Disaster recovery) Arama kurtarma (Search and rescue) Sağlık (Health care) zaman-kritik , hayati önem arz eden

İşbirlikli Nesne Ağlarının Özellikleri Sualtı Gözetleme ve Savunma Sistemi SGSS İlişki Şeması SGS Sistemi

ROBOAT: küçük ve hafif suüstü vasıtaları -> YN tahrik sistemi+radyo transiver Görevleri: denizaltı duyargalarını (DD) harekat sahasına dağıtmaktır. Denizaltı duyargaları (DD) ->YN ses, sıcaklık ve manyetik duyargaları, bir adet radyo alıcı/vericisi, deniz içerisinde aşağı yukarı hareket edebilmeyi sağlayan bir mekanizma düğümün satıhta kalmasını sağlayan ve radyo alıcı/vericisini üzerinde bulunduran bir şamandıra ROBOAT’lar tarafından su sathına bırakılan her DD, harekat sahasının maksimum kaplamasını sağlamak üzere kendi derinliğini otomatik olarak ayarlamaktadır.

Duyargalardan herhangi birinin muhtemel bir denizaltı teması alması durumunda: bahse konu bölgenin daha hassas algılanması maksadıyla ROBOAT’lar tarafından o bölgeye ilave duyargalar atılmaktadır. Temasın kesin denizaltı olarak sınıflandırılması durumunda, ROBOAT’lar tarafından durum bir işaret ile kendilerini bölgeye getiren suüstü aracına bildirilmekte ve torpido angajmanı için bölge boşaltılmaktadır. Torpido angajman sonucunun değerlendirlmesi de yine ROBOAT’lar tarafından bölgeye atılan uygun duyargalara sahip YN’ler tarafından gerçekleştirilmektedir.

Görev sonunda suüstü aracı tarafından yapılan bir yayımla tüm düğümler duyargalarını satha çekmekte ve düğümler ROBOAT’lar tarafından toplanmaktadır.

İşbirlikli Nesne Ağlarında Güvenlik Kullanım alanlarından dolayı güvenlik önemli bir ihtiyaç Askeri alandaki kullanım Kritik bilgilerin taşınması

Güvenliğe Etki Eden Faktörler Donanımsal Kısıtlılık Kablosuz İletişim Heterojen Yapı Ölçeklenebillirlik İhtiyacı Gezginlik Ortam Maaliyet Gerçek Zamanda İşlem İhtiyacı

Donanımsal Kısıtlılık Örnek: MICA mote (duyarga düğümü) Özellikler Harcama CPU 4 MHz 8-bit Atmel ATMEGA 103 5.5 mA – Aktif (3V) 50 µA – Pasif (3V) Bellek 128 KB Komut 512 KB Veri (Flash) Haberleşme RFM radyo 916 MHz – 10’larca metre kapsama alanı 12 mA – Verici 4.8 mA – Alıcı 5 µA – Uykuda Band Genişliği 40 Kbps Güç Kaynağı 2 AA Pil – 2850 mA – 3V

DD ve ROBOAT İletişim Donanımı

Donanımsal Kısıtlılık Klasik güvenlik uygulamaları kapasitenin üzerinde Gerçek- Zaman (Real-time) kısıtı Uzun süre çalışma – Enerji tasarrufu Düşük band genişliği

Kablosuz İletişim Ortamı Gürültüye açık Güç harcaması kısıtından dolayı menzil kısıtlı: Doğrudan baz istasyonuna iletim yerine düğümden düğüme (multi-hop) yöntemi

Heterojen Yapı YN basit bir düğüm Diğer YN’lerin bir araya gelmesiyle olusan üst düzey bir nesne de olabilir. Yazılımlar bu heterojen yapıyı idare edebilmek için daha karmaşık bir yapıya sahip Bu da güvenlik açıklarına sebep olmakta

Ölçeklenebilirlik Temel ihtiyaçlardan biri Devre dışı kalan düğümlerin yerini yenilerinin alması söz konusu Dinamik bir ağ topolojisi şart Dinamik topoloji güvenlik problemlerini beraberinde getiriyor

Gezginlik (Mobility) Kendileri hareketli olabilir Ortam hareketiyle pasif bir harekete sahip olabilirler Dinamik yönlendirme ile birlikte güvenlik problemi artıyor

Ortam Özellikleri Zorlu ortamlar Kimyasal kirlilik Deniz Açık hava Yıkım bölgeleri Çevresel faktörlere/saldırganlara açık

Maliyet İnsan güvenliğini daha az tehlikeye sokmaları tercih sebebi Düğümlerin toplam maliyeti düşük olmalı Yoksa tercih sebepleri azalacaktır Maaliyet – Güvenlik ikilemi

Gerçek Zamanlı İşlem İhtiyacı Zaman- kritik, hayati uygulamalarda kullanılmaktalar Gerçek zamanda (real-time)işlem ihtiyacı doğuyor Güvenlik uygulamaları işlem yükü getirir Güvenlik - Gerçek zamanda işlem ikilemi

Güvenlik Açıkları Bazı kabullenmeler gerekli: Kablosuz iletişim güvensizdir Fiziksel ortam güvensizdir Düğümler ele geçirilip ağa karşı kullanılabilir Düğümler ele geçirilip sahip oldukları bilgi ve yazılım saldırgan lehine kullanılabilir Baz istasyonları güvenlidir

Tehdit Grupları Gizliliğe yönelik Bütünlüğe yönelik Kullanılabilirliğe yönelik

Gizliliğe Yönelik Tehditler Pasif dinleme: Uygun yerden paketler pasif olarak dinlenebilir İşbirlikçi düğüm kullanma: Casus düğümler yardımıyla bilgi sızdırma

Bütünlüğe Yönelik Tehditler Temelde: Asılama + veri bütünlüğü hedef alınır 2 tip saldırı: Duyulan veri değiştirilerek ağa verilir Ağa doğrudan yanlış bilgi enjekte edilir Tümüyle kullanılmaz durumda veri Kullanılabilir ancak yanlış bilgi İki yöntem kullanılabilir: Dinleme ve Aktif İletim İşbirlikçi Düğüm Kullanma Ağların kullanım alanlarından dolayı doğru bilgilendirme hayati önem taşıyabilir

Kullanılabilirliğe Yönelik Tehditler Kullanılabilirlik: “Tasarlandıkları amaca hizmet etme” Duyargalar vasıtasıyla algılamak ve tetikleyiciler vasıtasyla uygun tepkiyi göstermek DoS (Denial of Service) saldırıları servis dışı bırakmayı amaçlar. Gerçekleştirme yöntemleri: Fiziksel katmanda yapılan saldırılar Güç tüketimini arttırmaya yönelik saldırılar Temelde gerekjsiz trafik yaratılması İşbirlikçi düğümlerin kullanılması

Saldırı Yöntemleri Taklit edilen, değiştirilen veya yinelenen yönlendirme bilgisi Seçici İletim Sinkhole Saldırısı Sybil Saldısısı Solucan Delikleri Hello Baskın Saldırısı Alındı Taklidi

1. Taklit Edilen, Değiştirilen ve Yinelenen Yönlendirme Bilgisi Hedef, doğrudan ağ yönlendirmesidir Yönlendirme bilgisi Taklit edilir Değiştirilir Yinelenir Amaç: Yönlendirme döngüleri oluşturmak Ağ trafiğinin belli bölgelere ulaşımını engelemek Trafiği istenen casus düğümlere yönlendirmek Trafik yollarını uzatmak/kısaltmak Ağı parçalamak

2. Seçici İletim (Selective Forwarding) Paketlerin alıcıya (çoğunlukla baz istasyonuna) ulaşmasının engellenmesi Çeşitli yöntemler kullanılarak gerçeklenir 2 şekilde olabilir Kara Delik: Alınan tüm paketler ağdan düşürülür. (Tespit edilmesi kolay) Seçici: Bazı paketler dışındakiler normal bir şekilde iletilir. (Tespit edilmesi zor)

3. Sinkhole Saldırıları Ağ trafiğini belli bir merkeze odaklamak amaçlanır Ağa cazip bir yönlendirme bilgisi sunulur Takdim edilen yönlendirme bilgisi: Sahte olabilir Doğru (Ağ dışından daha güçlü bir bağlantıyla direkt baz istasyonuna iletim) olabilir. Seçici iletim saldırılarına imkan verir

4. Sybil Saldırıları Casus düğüm ağa kendini farklı kimliklerle tanıtır Çoklu yol (Multi-path) yönteminde bütün paketler ayni casus düğüme gönderiliyor olabilir. Cğrafi yönlendirme ağlarında kendilerini birkaç noktada bulunuyormuş gibi gösterebilirler

Örnek: Coğrafi Yönlendirmeye Sybil Saldırısı A at (3,2) C(0,2) A3(1,2) B(2,2) A1at (2,3) A (3,2) A2at (2,1) A3at (1,2) A2(2,1)

5. Solucan Delikleri (Wormholes) Ağın Bir Bölgesinden alınan mesajların başka bir bölgesine gecikmesi az olan bir bağlantı üzerinden tünellenmesidir 2 iş birlikçi düğüm Hop sayısı düşük gösterilerek etraftaki düğümler için cazip bir yol sağlanır. Sinkhole ve seçici yönlendirme saldırıları ile birlikte kullanılır.

Örnek: Solucan Deliği Base

6. Hello Baskın Saldırısı Güçlü vericiye sahip saldırgan düğüm ağa hello mesajı gönderir Mesajı alanlar saldırgan düğüme komşu olduklarıdı düşünür Bu düğümlerin çıkış güçleri yeterli olmayacağından bu düğüme gönderilen mesajlar kaybolur Ağ trafiğini kesebilir

Örnek: Hello Baskın Saldırısı

7. Alındı Taklidi (Acknowledgement Spoofing) Link katmanı alındı paketleri kulanılır Düğümlerin gönderdiği paketler için sahte alındı yollanır. Zayıf bir linkin çalıştığı veya ölü bir düğümün canlı olduğu izlenimi verilebilir. Seçici iletim saldırılarına imkan verir

Güvenlik Çözümleri TinySec SPINS Enerji Verimli Güvenlik Protokolü Seviyelendirilmiş Güvenlik Katmanları Karantina Bölgesi Yöntemi

TinySec Berkeley Ünv. tarafından geliştirilmiş Bağlantı Katmanı üzerinde tanımlı Yetkisiz mesajlar baz istasyonuna ulaşmadan, ağa ilk girişte yakalanması amaçlanmış DoS saldırılarına karşı etkili

TinySec: Gerçeklenme 2 şekilde: Asıllama+şifreleme Sadece asıllama Asıllama için paketlere sasıllama kodu (MAC) eklenir Şifrelemede: Skipjack blok şifrelemesi IV (8 Byte) Şifre Bloğu Zincirlemesi (CBC) Anahtarlama güvenlik seviyesine bağlı Örn: Her ağ için bir anahtar çifti: Veriyi şifrelemek için MAC hesaplaması için

Tinysec: Performans Yükü Asıllama + Şifreleme kullanılıyorsa Band genişliğinde %10 ek yük Sadece asıllama kullanılıyorsa: Band genişliğinde %3 ek yük

SPINS(Security Protocols For Sensor Networks) Berkeley Ünv. tarafından geliştirilmiş Temelde 2 protokol yapı taşı µTESLA SNEP

SNEP Semantik Güvenlik: Birden fazla şifreli kopyadan açık metin çıkarılamaz Her mesaj alış verişinde arttırılan, paylaşılan bir sayaç sayesinde gerçeklenir (IV) Blok şifreleyicileri sayaç madunda çalışır (CTR): Sayaç her blokta arttırılır

SNEP Kimlik Kanıtlaması: Tekrar koruması: Tazelik Tespiti: MAC Tekrar koruması: Sayaç MAC içinde karşıya gönderilir Tazelik Tespiti: MAC içinde karşıya gönderilen sayaç garantiler Düşük haberleşme Ek Yükü: Sayaç alıcı ve vericide tutulduğu için az. (8 Byte)

SNEP Şifrelenmiş veri: E = {D} (Kencr,C) MAC: M = MAC (Kmac,C|E) Şifreleme ve MAC anahtarları K anahtarından elde edilir A -> B: {D} (Kencr,C) ,MAC (Kmac,C|{D} (Kencr,C)) - D açık metin - C başlangıç vektörü (IV) - Kencr şifreleme anahtarı - Kmac MAC alma anahtarı

µTESLA Asıllanmış çoklu yayın (Broadcast) için kullanılır Asıllama simetrik yapılır Sadece gönderen tarafından bilinen bir anahtar ve tek yönlü bir fonksiyonla MAC oluşturulur. Anahtar mesajdan bir süre sonra yayınlanır. Arabellekte tutulan paket alınan anahtar bilgisi ile asıllanır. Paket içeriğinin değiştirilme ihtimali ortadan kalkmış olur.

Enerji Verimli Güvenlik Protokolü NOVSF(Orthogonal Variable ) Her duyargaya atılmadan önce bir anahtar verilir Anahtar baz istasyonu tarafından bilinir Baz istasyonu periyodik olarak yeni oturum anahtarı yayımlar Düğüm yeni anahtarı ve yeni oturum anaharını kullanarak kendi gizli oturum anahtarını elde eder Asıllama + Veri Tazeliği sağlar

Enerji Verimli Güvenlik Protokolü Ek tedbir: NOVSF kod atlaması 64 zaman yuvası (time sloth) Bir çoklayıcıyla her oturumda veri blokları farklı permütasyonla bu zaman yuvaların aktarılır Baz istasyonu küme başlarına (Cluser Head) periyodik olarak yeni permütasyonlar gönderir. Çift katlı bir güvenik oluşturulmuş olur.

NOVSF Kod Atlaması Blok 1 Blok 2 Blok 3 Blok 8 . . . . NOVSF Yuva 1

Seviyelendirilmiş Güvenlik Mekanizmaları Amaç: Güvenlik için minimum enerji sarfiyatı Taşınan veriye göre güvenlik seviyelendirilmiş Gezgin kod Duyarga mevkii Uygulamaya özel veri Şifrelemede RC6 kullanılıyor RC6’nın tur sayısı güvenlik seviyesine göre tespit ediliyor

RC6: RC5 in aynı; AESnin 128 bit giriş/çıkış 128 bit blok uzunluğu gerekliliğini uygular.

Seviyelendirilmiş Güvenlik Mekanizmaları Güvenlik Seviyesi 1: Gezgin kod ağ içinde daha az dolaşır En üst seviye güvenlik Güvenlik Seviyesi 2: Duyarga mevkiileri her mesajda yer alır Güçlü şifreleme ek yük Mevkii bilgisinin ele geçirilmesi riskli Ağ hücrelere bölünerek mevkii tabanlı anahtarlar kullanılır Güvenlik Seviyesi 3 Ağda en sık dolaşan uygulamaya özel verilerdir Güvenlikten bir miktar ödün verilebilir

Karantina Bölgesi Yöntemi Spam saldırılarına karşı geliştirilmiş Spam Saldırısı Tespiti: Baz istasyonu gelen mesajları içeriğe göre filtreler ve çok fazla hatalı mesaj gönderen düğümleri tespit eder Belli bir bölgeden gelen mesajları frekans analizine tutarak anormalliklere bakar

Karantina Bölgesi Yöntemi Karantina Bölgesinin Oluşturulması: Spam saldırısı tespit eden baz istasyonu durumu ağa yayınlar Haberdar olan düğümler belirli bir süre asıllanmamış mesaj yönlendirmezler Asıllanmamış mesajlar için kaynağa asıllanma isteğinde bulunurlar Gönderenin bunu başarı ile gerçekleştirememesi durumunda alıcı kendini karantina bölgesinde kabul eder ve komşuları ile mesajlaşmayı asıllama yaparak devam ettirir.

Karantina Bölgesi Yöntemi Asıllama: Düğümlere yüklü gizli bir anahtar bulunur Anahtar + HMAC fonksiyonuyla elde edilen kod mesaj başlığına eklenir Veri tazeliğini belirlemek için başlığa bir de sayaç eklenir Karantinanın Kalkması: Karantina süresince komşulardan başarısız bir asıllama faaliyeti tespit edilmezse karantina modundan çıkılır.

Sonuç İşbirlikli Nesne Ağlarının donanımsal kısıtları, kablosuz iletişim ortamı, gerçek zamanda işlem ihtiyacı, heterojen yapı, düğüm sayısının fazlalığı, ölçeklenebilirlik ihtiyacı, gezginlik, uygulama ortam şartlarının ağırlığı ve maliyet gibi hususlardan kaynaklanan kendilerine özgü özellikleri, klasik bilgisayar ağları için geliştirilmiş güvenlik mekanizmalarının kullanılabilirliğini engellemektedir. YN ağları çok büyük bir oranda zaman-kritik ve hayati öneme sahip uygulamalar için kullanılacaktır. Bu durum, kablosuz, tasarsız duyarga ve tetikleyici ağlarından miras alınanlar ile yeni tanıtılan güvenlik sorunlarının çok daha ön plana çıkmasına neden olacaktır. Henüz teorik temellerinin oluşturulması aşamasında bulunan bu ağların başarısında ve kabul görmesinde en belirleyici unsurlardan biri olacak olan güvenlik konusunun da bu temeller içerisine başlangıçtan itibaren eklenmesinin uygun olacağı değerlendirilmektedir.

Kaynaklar Mithat Dağlar Erdal Çayırcı, “Yardımlaşan Nesne Ağlarında Güvenlik Sorunları ve Çözümler”, ABG 2005. E.Cayirci, M. Dağlar, C. Çiftci “Functional and Physical Decomposition of Cooperating Objects,” Teknik Rapor, Deniz Bilimleri ve Mühendisliği Enstitüsü, Deniz Harp Okulu, Tuzla, Istanbul. Chris Karlof, David Wagner, “Secure routing in wireless sensor networks: Attacks and countermeasures”, Proceedings of the 1st IEEE International Workshop on Sensor Network Protocols and Applications, May 11, 2003. Erdal Cayirci, “Wireless Sensor and Actuator Networks”, IEEE Tutorial Now.