Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
SEGURIDAD INALAMBRICA DE PERIMETROS UTILIZANDO XBEE Lavín flores, Christian Nicolás e-mail:
[email protected]
Maldonado parra, Cristian Alejandro e-mail:
[email protected]
2 REDES DE SENSORES INALÁMBRICOS DISTRIBUIDOS
RESUMEN: el siguiente reporte abarca el estado del arte en cuanto al tema del uso de redes inalámbricas con fines de seguridad (que no es lo mismo que la seguridad de redes inalámbricas) Para ello presenta un breve paso por el estado del arte y 4 aplicaciones de este tipo PALABRAS CLAVE: XBEE, inalámbrica, perímetro, Sensor
1.1 RED DE SENSORES INALAMBRICOS DISTRIBUIDOS PARA EL MONITOREO DE AREAS
seguridad, Con el antecedente del futuro de las redes de sensores inalámbricos el centro de ciencia Rockwell ha creado el ambiente de desarrollo para redes de sensores integrados inalámbricamente (WINS por sus siglas en ingles), este ambiente incluye sensores basados en tierra altamente customizables e interfaces de usuario basadas en internet y tecnologías mobiles
1 INTRODUCCIÓN Las redes inalámbricas hoy en día son capaces de proveer una amplia gama de servicios; internet inalámbrica, comunicaciones industriales, etc El ámbito de la seguridad no queda fuera de las posibilidades de las redes inalámbricas, normalmente seguridad es un concepto que involucra fuerza, al menos la idea de un muro, defensa protegiendo algo de interés, algo valioso (bóveda, caja fuerte, castillo) pero de qué forma podemos brindar seguridad sin necesitar de limitantes físicos; muros, rejas? En ese ámbito también se incluye a las redes de sensores inalámbricos distribuidos, los cuales prometen llegar a usarse en una amplia variedad de aplicaciones para sensar y controlar el mundo físico Estas tienen una variedad de usos militares, industriales y comerciales Una red de sensores inalámbricos distribuidos, incluye a) b) c)
El ambiente de desarrollo wins permite el examen de tópicos relativos al diseño, ubicación y uso de redes de microsensores, los nodos WINS son capaces de sensar su entorno a través de multiples sensores, procesar los datos autónomamente y con la cooperación de sus nodos vecinos y su informacion, comunicarse con los usuarios a través de multiples formas Los nodos WINS son autoorganizables, ya que establecen y mantienen su propia red sin intervención del usuario Unos de los principales objetivos es el minimizar el consumo de energía para lo cual cada nodo procesa datos, transformándolos en informacion, reduciendo la cantidad de comunicaciones necesarias, las cuales son las que consumen la mayoría de la energía Algunos de los requerimientos de una red tipo WINS son: Forma pequeña, perqueño tamaño Robustez a un amplio rango de temperatura y otras condiciones ambientales demandantes Alimentación basado en baterías o en otras fuentes independientes Operación de bajo consumo y acceso a mecanismos de control de energía Ambiente de ejecucion en tiempo real Habilidad de ser programado en un lenguaje de alto nivel para una rápida depuración de los algoritmos Todo esto a un costo razonable
Uno o más sensores para medir el entorno Capacidad de procesamiento en orden de extraer informacion de un set de datos Comunicación con otros nodos y usuarios
A continuación se presentan 4 aplicaciones, relacionadas con la seguridad inalámbrica de un perímetro
1
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. En las redes de microsensores es necesario un gran número de dispositivos (mayor a 10) para realmente manejar temas como las escalabilidad, distribución espacial y un lugar para posibles escenarios de aplicación
-
Algunos ámbitos de aplicación de redes WINS Monitoreo áreas Vigilancia y seguridad física Redes de personal (comunicación) Aseguramiento de grandes áreas Uso industrial en maquinaria (instrumentación industrial) Monitoreo y status de salud -
Estos nodos combinan una capacidad multisensado(acústica, sísmica, magnética) combinándola con tecnología inalámbrica telefónica (celular) en un procesador embebido con tecnología RISC comercial, todo en un dispositivo pequeño
Como las redes en que operara este nodo están diseñadas para bajo consumo, la capacidad de procesamiento de señal (DSP) se hace necesaria: Muchos cientos de bytes de series de tiempo de un sensor de vibración se pueden reducir a unos pocos bytes de amplitud y frecuencia -
-
Figura 1.” Resumen de las tecnologías del sistema WINS“.
Es critico que para el sistema de prueba que estos dispositivos tengan un exceso de software y capacidad de red que sean capaces de soportar los ejercicios de recolección de datos y desarrollo de algoritmos A pesar de los avances tecnológicos en microprocesadores, memorias y sistemas de comunicación, los nodos tienen limitaciones en todos estos ámbitos debido principalmente a las baterías, su capacidad no ha crecido a la misma velocidad que el resto de las tecnologías
Como parte del proceso de validación, se llevan a cabo pruebas y numerosos experimentos y demostraciones de campo en varias condiciones en bases militares utilizando una multitud de objetivos militares Existe un navegador web dedicado a este sistema (http://rsc.rockwell.com)
DESCRIPCION DEL SISTEMA Y APLICACIÓN El concepto del sistema de la arquitectura WINS es que se dispone de muchos nodos que son perdibles, es decir la falla de uno no afecta al sistema, incluso pueden fallar varios, pero dada la gran cantidad de nodos que aun estarán en funcionamiento el sistema sigue funcionando Los escenarios de aplicación del sistema son : grandes áreas físicas; construcciones, las áreas de mayor interés tendrán una mayor densidad de sensores, un espaciado menor entre sensores permite sensado de bajo poder y comunicaciones de bajo consumo, los nodos pueden estar conscientemente espacio dos o repartidos al azar, los algoritmos de comunicación pueden hacer que los todos creen su propia red autónomamente, es esta versatilidad la que permite que este sistema sea utilizado en una amplia variedad de aplicaciones desde seguridad de perímetros , reconocimiento hasta el monitoreo de maquinaria en plantas industriales grandes y el monitoreo de subsistemas en grandes vehículos (barcos)
Figura 2.”Nodo prototipo WINS 1 de monitoreo de area “.
DESARROLLO Y VALIDACION El centro de ciencia rockwell en colaboración con la cual han desarrollado un prototipo de plataforma de desarrollo para experimentación bajo el auspicio de diversos programas de gobierno y de la industria, el nodo prototipo llamado “WINS 1” el cual está basado en un diseño modular y abierto, usando una variedad de tecnologías comerciales existente
La red WINS debe interactuar con el mundo externo/real, la figura 3 muestra un esquema de esto, muestra como la red puede comunicarse con el exterior
2
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. a través de una red de nivel empresa; como una red de fábrica o el mismo internet 2 vías de comunicación soporta el sistema; cada nodo soporta comunicación bidireccional con sus vecinos
Diseño de hardware modular: El hardware en cada nodo micro sensor incorpora un diseño abierto y modular, que permite la incorporación de una variedad de sensores, la interconexión de las placas es atravesó de 2 mini conectores de 40 pines cada uno Los conectores forman un bus de sistema que provee de líneas de control de poder a las placas de los sensores y soporta multiples interfaces de tipo abierto, como RS232, SPI y USB, los componentes principales del nodo son: Sensor acústico Módulo de radio de spectrum digital DTC Módulo de procesador ARM Módulo de fuente de multiples voltajes Módulo de sensor sísmico 2 baterías de 9v estándar
Y un portal puede extenderse permitiendo la comunicación a través de radios de gran alcance hacia cualquiera de los nodos o a través de un Gateway a una red alámbrica como internet, permitiendo a los usuarios el monitoreo y el control de la red remotamente, un usuario WINS puede usar comandos a través de una palm o dispositivo móvil
El diagrama de bloques básico del hardware se muestra en la fig. [4],
Figura 3.” Esquema de la arquitectura del sistema WINS“. La red inalámbrica: El radio de esparcimiento del spectrum digital, permite a los nodos WINS una comunicación inalámbrica robusta, permite tasas de 100 Kbits/segundo e rangos de 100 metros, esto unido a la comunicación bi-direccional con sus vecinos permite un altísimo grado de flexibilidad Este concepto toma ventaja de que un gran número de pequeños saltos de radio es mucho más eficiente energéticamente que un solo gran salto (en distancia)
Figura 4.”Diagrama de bloques del hardware “.
El trabajo de red de una red WINS se diferencia de otras redes inalámbricas por las siguientes razones: Los nodos tienen energía limitada en sus baterías lo que hace al acceso múltiple por división de tiempo (TDMA) atractivo Los nodos sensores pueden requerir sincronización para los lags de tiempo Los nodos pueden tener multiples tipos de sensores, cada cual con distintos tipos de consumo de energía, cobertura
LA PLATAFORMA WINS 1
Dimensions
3
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
Dimensions externals Stack intern Modulo del Procesador
2.75 in x 2.625 in x 3.5 in 2.25 in x 2.25 in
Processor Intel Strong ARM Power Dissipation Max
1100 @ 133 MHz, 150 MIPS <300 mW, Typical: < 200 mW, Idle: < 40 mW, Sleep: < 0.8 mW 128 KB SRAM, 1 MB FLASH memory 26 lines 3 wire RS-232 4 wire SPI and USB JTAG, USB, and RS-232
Memory GPIO Radio Interface Sensor Interface External Interface Modulo de radio integrator Modem Conexant Data Rate
RDSSS9M spread spectrum 100 Kbps
Radiated RF Power Range:
1 mW, 10 mW, 100 mW > 100 meters at 100 mW
Frequency ISM band:
902-928 MH, divided into 40 channels
Controller Embedded
65C02 microcontroller with 32 KB SRAM and 1 MB bootable FLASH memory
Figura 5.” Arquitectura de software del WINS 1 “. CONCLUSIONES: El actual desarrollo de WINS es parte de muchos programas de I+D y es usado en numerosos ejercicios de recolección de datos y pruebas de terreno, varias actividades en tópicos como fuentes de poder alternativas, sensores miniatura de bajo consumo y procesamiento de señal de bajo poder Las redes avanzadas de microsensores presentan comportamientos complejos y difíciles de predecir, haciendo un tratamiento analítico imposible y que la realización de pruebas prácticas se haga mandatorio Mientras los métodos de simulación pueden proveer algún grado de evaluación de desempeño, el prototipo físico y las pruebas en terreno o bajo condiciones y estímulos reales son muy superiores en su capacidad de crear nuevos algoritmos y dispositivos Finalmente se debe considerar esfuerzo adicional en la arquitectura de tipo abierta para poder proveer de bloques constructivos necesarios para satisfacer el incremento en la sofisticación de las aplicaciones a ejecutar por los nodos, a grandes rasgos algunos problemas son similares a los cuales se presentan en los sistemas distribuidos de propósito general y de computo, algunas soluciones pueden pasar por software que permita
Tabla 1.” Especificaciones técnicas “. ARQUITECTURA DE SOFTWARE DEL SISTEMA DE SENSOR: Para poder soportar la experimentación y el desarrollo de algoritmos, un ambiente de desarrollo de software flexible en el cual las aplicaciones puedan ser escritas en un lenguaje de alto nivel como C, mientras se mantiene acceso a funciones de hardware de bajo nivel como el control de energía es esencial, las funciones de software de los módulos WINS 1 son las siguientes -
-
-
Capa de abstracción de hardware/monitor (HAL) Provee rutinas de inicialización, comunicación externa, carga de programas y debugging y procesamiento de interrupciones Runtime enviroment Ester Kernel en tiempo real provee la red WINS de bajo nivel, los controles de bajo nivel para protocolos de comunicación como también los drives de los sensores System Application: Aquí se llevan a cabo las funciones de alto nivel como procesamiento de señal Interfaz de usuario: Alojadas en PCs que permiten a usuarios realizar varias tareas e interactuar con la red del sensor
4
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
2.2 ARQUITECTURA DE UNA RED DE SENSORES INALAMBRICA PARA LA MONITORIZACION DE LA LAGUNA COSTERA DEL MAR MENOR En este trabajo se propone una red de sensores inalámbrica, para la monitorización de la laguna costera del mar menor, la cual se ubica al sudeste de la península ibérica, en la región de Murcia. Una vez desplegada la red de sensores formara parte del observatorio costero de la región de Murcia Las lagunas costeras son masas de agua salada, su origen está vinculado al mar adyacente, el cual está separado de la laguna por una franja de tierra, estas lagunas al estar separadas del mar, presentan valores extremos en salinidad y temperatura, esto la convierte en un micro hábitat en donde muchas especies depositan ahí sus larvas y en donde se desarrollan sus juveniles, en ese sentido y con el antecedente de los descensos en las capturas pesqueras, surge el objetivo de la utilización de una red de sensores inalámbrica (WSN) para la monitorización de la laguna costera del mar menor, tomando como hito la experiencia previa del uso de este tipo de redes en el ámbito agrícola, esta vez se pretende usar el mismo método de monitoreo, pero aplicado a un ambiente marino Para ello una serie de sensores ubicados en posiciones estratégicas serán los encargados de tomar medidas de ciertos parámetros del agua, esta informacion recolectada será transmitida a una estación base ubicada en Cartagena, en donde estos datos serán analizados y se harán los estudios deseados de acuerdo con los modelos teóricos existentes
Figura 6.” Despliegue de nodos en el mar menor “ Los nodos con capacidad de adquisición de datos se dispondrán en la zona estudiada repartidos en 3 subredes diferentes, cada una de ellas con un nodo Gateway, los nodos sensores, cada cierto tiempo tomaran medidas de los nodos sensores de los distintos parámetros y esta informacion será enviada al nodo Gateway o a un nodo sensor que implemente multi hop hacia un nodo Gateway, finalmente será este nodo Gateway quien envié la informacion hacia ser servidor ftp vía GPRS, la comunicación entre los nodos de las subredes se realiza utilizando el protocolo zigbee, utilizada con radios digitales de bajo consumo En cada una de las subredes se implemente una zigbee (estrella, árbol y mesh), cada una de las cuales ofrece características distintas También habrá nodos routers que además monitorizaran la laguna, así como también nodos que actuaran únicamente como routers
DESCRIPCION DE LA RED La WSN proyectada está formada por distintos tipos de nodos sensores, nodos routers y nodos Gateways, estos últimos son los encargados de trasmitir la informacion que se reciba de los nodos sensores hacia el servidor ftp, que está situado en una estación remota, Se han definido 4 tipos de nodos sensores: Nodo profundidad Nodo correntómetro Nodo rambla Nodo completo
INSTRUMENTACION SELECCIONADA Se realizó un estudio sobre los instrumentos que ofrecen los distintos fabricantes y únicamente se exponen los finalmente seleccionados de acuerdo a los requisitos del despliegue siguiendo criterios de coste, deriva en el rango de las medidas y rango de medida (ver tabla), en el despliegue nos encontramos con una profundidad máxima en todo momento de 20 metros (mar mayor) y 7 metros (mar menor), este es entre otros un factor a tener en cuenta
Los nodos profundidad toman muestras de la presion y de la temperatura del mar Los nodos correntómetros son los encargados de monitorear la velocidad de las corrientes Los nodos ramblas además de medir parámetros como presion y salinidad miden turbidez, oxígeno disuelto, clorofila y nitratos Los nodos completos miden la presion, salinidad corriente del mar y el perfil de la temperatura La ubication de los nodos se realiza teniendo él cuenta el comportamiento hidrodinámico del mar
5
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. Se presenta un esquema que incorpora hasta un máximo de 4 sensores con interfaz de conexión RS-232 Además en ese sentido se ha contemplado la necesidad de un multiplexor que gestionado desde el uC, seleccione el sensor adecuado en cada momento, además de los componentes de hardware necesarios descritos anteriormente, se incluye una interfaz SDI-12 que puede ser de utilidad para la conexión de otro tipo de sensor y una interfaz SD
Tabla 2.” Rango de medidas “ DESARROLLO DE UN PROTOTIPO GENERICO DE NODO Los criterios que se consideran para el diseño de la red son el mínimo consumo posible y la mayor integración posible, dado que la arquitectura de los nodos y Gateways es muy similar y con el fin de disminuir los tiempos de desarrollo, se ha construido un prototipo genérico como el de la figura [ ] Figura 8.” Prototipo de nodo sensor “ CONCLUSIONES Se ha diseñado una red de sensores inalámbrica aplicada al ámbito marino que permite monitorizar ciertos parámetros oceanográficos y analizar las características de la laguna del mar menor Se han realizado pruebas experimentales en el laboratorio verificando el correcto funcionamiento de la red desplegada. Actualmente se está trabajando en la preparación de la fase experimental en la zona del mar menor. Esto implica , entre otras cosas realizar el diseño y llevar a cabo el encapsulado de la electrónica en una boya con todos los requisitos que sean necesarios
Figura 7.” Diagrama de bloques de prototipo de nodo sensor” El núcleo de la plataforma es el microcontrolador de baja potencia MSP430F2618 de Texas instruments, encargado de gestionar el comportamiento del nodo, la comunicación inalámbrica es proporcionada por el módulo de radio CC2520 que en combinación con el dispositivo CC2591 permiten conseguir un alcance del orden de varios kilómetros, la alimentación del nodo se proporciona mediante baterías de polímero de litio de 2000 mAh, con una tensión nominal de 3.7 [v] Se muestra la batería conectada al uC, mediante una interfaz de medida, lo que permitirá realizar un muestreo periódico del nivel de batería y poder monitorizar el estado de esta para poder cambiarla cuando sea necesario.
6
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
2.3 REDES DE SENSORES INALAMBRICOS DISTRIBUIDOS
ESCENARIO PROPUESTO Se motiva la aplicación en un sistema de seguridad de perímetro considerando el siguiente escenario:
las redes de sensores inalámbricos han sido identificadas como útiles en una variedad de dominios que incluyen el campo de batalla y la defensa de perímetros, la motivación principal de este son los problemas de seguridad a los cuales las redes de sensores se encuentran a través del desarrollo de un escenario representativo de una aplicación de tipo grande, donde este tipo de redes puede ser usado en el futuro, se identificaran amenazas a esta aplicación y se propone un protocolo de seguridad liviano que opera en el nodo estación base, donde no existen las limitaciones de recursos de los otros nodos
-
Los avances en las redes inalámbricas y los sistemas micro-electro-mecánicos (MEMS) están contribuyendo a la formación de un nuevo dominio en la computación- las redes de sensores distribuidosEstas redes de sensores pequeños y completamente programables serán usadas en una variedad de aplicaciones Campo de batalla Dispositivos médicos Mantención equipos Sistemas de seguridad de perímetros
En el clima político actual, la amenaza sobre los oficiales de alto rango en el gobierno de estados unidos (U.S) es abrumadora, particularmente cuando están en visitas oficiales fuera de los U.S; en el medio oriente, suponga el caso en el que un funcionario debe ir a medio oriente, la situación política allí está en constante flujo, haciendo necesario constantemente cambios de último minuto en el itinerario del viaje, lo que requiere que el funcionario viaje, este en una ciudad o permanezca la noche en un lugar donde el nivel de seguridad no es el mejor, o es desconocido, así como también el nivel de amenazas presentes, ni tampoco se ha podido instalar los controles y sistemas de seguridad.
El funcionario encara un número de amenazas, las físicas incluyen; envenenamiento por radiación, toxinas químicas o biológicas, a todo esto se le debe sumar Explosivos (bomba), ataques suicidas, franco tiradores, etc También existen amenazas más insidiosas, estas están basadas en el análisis de la agenda del funcionario y del sistema (perímetro de seguridad mismo)
Estos sistemas de sensores distribuidos están caracterizados por tener fuentes de poder limitadas, un bajo ancho de banda, pequeños tamaños de memoria y distintos modelos de tráfico la motivación principal de este son los problemas de seguridad a los cuales las redes de sensores se encuentran, para lo cual se plantea un protocolo de seguridad para la red de sensores distribuidos que se encargan de la seguridad del perímetro, también se presentan las posibles amenazas a las que puede y estará sometido esta red Este protocolo de seguridad aplica progresivamente desde la capa física (radio) hasta la capa de aplicación Se detallan por que los sistemas de seguridad que están presentes y se usan en ambientes de tipo móvil son inadecuados o no apropiados para redes de sensores
Tales sistemas de seguridad de perímetros representan una amplia gama de “monitoreo y respuesta” para la cual las redes de sensores usadas, creemos que una solución diseñada a mitigar las amenazas también debe cumplir con todo el espectro de tales modelos de amenazas, tal como lo hace la aplicación (perímetro) El perímetro de seguridad y el protocolo de seguridad del perímetro pueden ser abstraídos y aplicado a otros escenarios donde círculos concéntricos de perímetros de protección necesitan ser establecidos temporalmente: Ubicar zonas de alarma en la frontera y en los puertos; en orden de poder prevenir el contrabando de materiales peligrosos y municiones, así como también prever la entrada ilegal de personas Ejemplo: cierta informacion (Intel) indica que una persona o cierto grupo de personas desconocidas intentara mover (cruzar) material fisionable a través de una sección remota de la frontera, además suponga que este material produce una firma, pero que esta firma es solo detectable a distancias menores a 20 metros , este escenario es en realidad posible, una vez comprobado una red de sensores puede ser rápidamente ubicada para poder prevenir y aprender a los involucrados en tales eventos, además la arquitectura dela red debe ser capaz de soportar pruebas y análisis para poder permanecer efectiva en el tiempo
entonces se describe un nuevo protocolo de seguridad que sirve de contramedida a las amenazas identificadas, nuestro modelo de red de sensores utiliza la estación de centro de base, la cual no está restringida a las limitaciones de recursos a las cuales están sometidos los otros nodos, finalmente se implementa el protocolo usando Sensors y se presentan los resultados Se identifican 2 grandes problemas de seguridad de las redes de sensores inalámbricos distribuidos: Asegurar que los datos son ruteados a través de una ruta segura (compuesta por Routers confiables) La seguridad de la informacion en el protocolo de enrutamiento
7
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. TECNOLOGIA DE SENSORES COMO SOLUCION:
número de sensores necesarios, además necesitamos un espacio de 10 bit para acomodar la red
Los sensores siguen estando lejos de ser fabricados en masa, los sensores inteligentes actuales tienen una huella grande y están normalmente restringidos a Acelerómetros Micrófono Luz Movimiento Magnetismo
PROTOCOLO DE SEGURIDAD En el caso de nuestra red requerimientos de seguridad son: -
La aplicación propuesta asume que en un futuro (no distante) habrá sensores para Nitratos (explosivos) Toxinas químicas Toxinas biológicas Radiación
Difusión directa Spin Diseminación de datos
-
Autentificación Integridad Privacidad Anti-playback
La estación base necesitare verificar la autenticidad del sensor La integridad del sensor
En nuestro protocolo cada sensor j comparte una única llave de 64 bit llamada key j, el protocolo prevé un necesario multi salto
Los problemas típicos de seguridad que esperamos en este escenario son Obtención informacion pasiva Subversión de un nodo Nodo falso Legitimar la adición de un nodo a la red sin (2) y (3)
También se asume lo siguiente: -
los
Considere una familia de protocolos de enrutamiento de señales donde cada sensor se comunica tanto directo como indirectamente con la estación base
Asumimos una capacidad de cómputo y memoria típica provista por la actual generación de sensores
-
sensores
Finalmente el receptor del mensaje necesita saber inequívocamente que el mensaje viene de su fuente señalada, similarmente el emisor del mensaje necesita saber inequívocamente que su mensaje llego al destino correcto
Nuestra contribución a esta area es la creación de técnicas livianas para asegurar las redes de sensores existentes donde el ruteo y el movimiento de los datos se aproxima por -
de
La estación base es computacionalmente robusta El paradigma de comunicación es base a sensor y sensor a sensor El rango de comunicación del sensor es 15 metros Dado el rango, el area de cobertura es 706 m2 El rango de sensado es de 1 metro, el area de 3.141 m2 Dado el salto de comunicación (706m2), una saturación de sensores requiere de 224 sensores El protocolo de seguridad física sigue el tradicional modelo de los círculos concéntricos de protección, donde el circulo interno es rico en recursos y gradualmente al aumentar la distancia del centro los recursos van disminuyendo
Figura 9.” Ejemplo de la tipología de la red “.
Dadas estas circunstancias requeriría 224 sensores saturar un salto de comunicación de la estación base y 337 sensores cubrir 2 saltos de transmisión con un ratio de saturación de 0.5, lo cual es improbable dado el gran
8
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. Nuestro objetivo es el de proveer privacidad e integridad a los datos; consecuentemente toda la comunicación es encryptada, todas las comunicaciones consisten en -
Finalmente la tabla de ruteo contiene la ruta primaria, indicada por an*, y rutas alternativas a un nodo, una entrada de la forma A:() indica que el nodo es directamente conectado a la base mientras que una entrada como D: (A) indica que A es un nodo intermedio en la estación base y el nodo D
Preámbulo Encabezado Informacion
Addr 1 es vacío si la comunicación es desde la base a un sensor. Addr 1 contiene la informacion de la dirección del nodo que transmite si la comunicación es nodo a base. La inclusión de Addr 1activa a la estación base para inmediatamente seleccionar la llave correcta, en vez de intentar con diferentes llaves hasta encontrar la correcta Addr 2 contiene la dirección del nodo de destino si la comunicación es desde la estación base hacia un nodo y desde un nodo hacia la estación Addr 2 puede contener la dirección del nodo que envia la informacion DTG is the date-time-group and is a nonce used to prevent replay attacks. COMMAND es un comando del sensor SETUP DE LA DESCUBRIMIENTO
RED
Y
TOPOLOGIA
Figura 10.” Algoritmo de descubrimiento (ruteo) “. Nombre comando HOLA
DE
HOLA-REPLY
Función Difunde el mensaje para aprender tipología de red Respuesta al mensaje difundido
RELAY UPDATE-PSI
La estación base es desarrollada con una identidad única y simetría en la encriptación de la llave de cada nodo en la red de microsensores, similarmente cada nodo posee una única llave que es compartida con la estación base y en el SPIN su reloj es sincronizado con el reloj de estación base, esto crea y optimiza la tabla de ruteo Al inicio la estación base envia un mensaje HOLA a cada nodo, si el nodo contesta con un HOLA RESPUESTA, entonces el nodo es adyacente a la estación base y este nodo es añadido a la tabla de ruteo, para los otros nodos se asumirá que no son adyacentes a la estación base y hay nodos entre estos la estación base, para estos nodos la base envia un mensaje que contiene el comando RELAY y una carga, para ser repetidos hasta los nodos no adyacentes, todo este mecanismo es similar al ruteo de routers, se describe por
La tabla de llaves contiene la única llave compartida por el nodo j y la estación base La tabla de actividad contiene los más recientes grupos de tiempo de datos (DTG) recibidos por la estación base desde un nodo particular, una cuenta de (X) mensajes corruptos enviados por el nodo, y una cuenta de (Y) otros nodos dependientes de este nodo para reenviar mensajes, los números (X) e (Y) sirven para detectar comportamiento aberrante en una parte de la red (nodo individual) Adición de nodos adicionales a la red: La inserción de un nodo adicional en la red existente es fácilmente lograble, en nuestro modelo la identidad única y la llave K del nodo a ser añadidas son cargadas en la estación base, el reloj del nuevo nodo es sincronizado con el reloj de la estación base y con el de la red existente y la estación base repite el algoritmo de descubrimiento
9
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. AISLACIÓN DE NODOS ABERRANTES
5654 metros cuadrados, se dividió el entorno en 2 círculos concéntricos, el interior con una radio de 15 metros y el exterior con un radio de 30 metros, la estación base fue localizada en el centro, los nodos fueron ubicados según:
Un nodo aberrante es aquel que no funciona como fue especificado, identificar y aislar nodos aberrantes que sirven como nodos intermedios es importante para poder continuar con la operación de la red de sensores Un nodo puede cesar de funcionar como se espera por distintas razones:
-
-
Se agotó su fuente de poder Fue dañado Es dependiente de un nodo que ha caído víctima de cualquiera de los casos 1 y 2 Es dependiente de un nodo que ha sido deliberadamente bloqueado debido a que ha sido comprometido Un nodo intermediario ha sido comprometido y está corrompiendo la informacion antes de retransmitirla Un nodo ha sido comprometido y comunica informacion falsa a la estación base
-
30 nodos al azar en el círculo interno, 70 al azar en el externo 50 nodos al azar en el círculo interno, 50 al azar en el externo 70 nodos al azar en el círculo interno, 30 al azar en el externo 100 nodos al azar en toda el area
Los resultados de los experimentos son ilustrados en las figuras [9], se midió la energía consumida (eje Y) por cada componente del sensor; TX, RX y CPU, para la red en total Los tiempos de descubrimiento son: Para la tipología 1 tomo 54 segundos Para la tipología 2 tomo 55 segundos Para la tipología 3 tomo 32 segundos Para la tipología 4 tomo 75 segundos
Nuestro protocolo efectivamente mitiga ante esta clase de ataques/fallas donde nodos intermedios son comprometidos, el protocolo de detección de nodos aberrantes es presentado en la figura 8
Figura 11.” Algoritmo de reparación “. DETALLES DE IMPLEMENTACION Y RESULTADO DE SIMULACION:
Figura 12.” Resultados de simulaciones “.
Se implementó la topología descubierta y el setup de la red de nuestro protocolo usando la extensión SensorSIM del simulador de redes NS network simulator
Conclusiones: Un escenario ficticio de defensa de perímetros como aplicación de redes de sensores fue presentado; se identificaron amenazas a esta aplicación y propone e implementa un nuevo protocolo de seguridad que opera en la estación base, se simula el protocolo usando SensorSIM y los resultados indican que el protocolo es viable y bien ajustado al tipo de aplicación No se ha implementado el protocolo para reparar la red de los efectos de un nodo aberrante y el trabajo futuro lo hará, una vez hecho se deben hacer experimentos para determinar el costo total de la red como también los efectos de un nodo aberrante en la eficacia de la red
Se utilizaron modelos simple de batería y de radios en el simulador, este modelos asume una caída de corriente de 12 mA para transmitir un mensaje, una caída de 1,8 mA para recibir un mensaje y 2,9 mA para que el CPU procese el mensaje, también se asumió una tasa de daos de 19200 kbps y un largo de mensaje de 24 o 48 Bytes Se condujeron experimentos para medir el gasto de energía para cada función del sensor (Tx, RX, CPU) durante la configuración de la red para distintas topologías, se simulo un ambiente geográfico utilizando
10
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
EQUIPAMIENTO
3 APLICACIONES DE SEGURIDAD DE PERÍMETROS UTILIZADO XBEE
Módulos XBEE. Ver figura 11 a) Gateway Conectport. Ver figura 11 b) Sensores detectores de fuego.
3.1-SISTEMA DE SEGURIDAD PERIMETRAL Y DETECCIÒN DE INCENDIOS FORESTALES. Creado por Firebreak EE.UU. Corp. es un fabricante líder en sistema de seguridad y detección de los incendios forestales. Sus soluciones protegen las zonas de interfaz terrestre silvestre y bosques remotos de posibles incendios. Sistema FirePosse ™ de la compañía detecta e informa de los incendios forestales. Este nace de la necesidad de proteger propiedades en zonas en las cuales no es posible acceder son cableado la objetivo principal es detección de incendió y alertar en forma inalámbrica.
a)
b) Figura 14 “Equipamiento”
CONCLUSIÓN Esta red de seguridad es muy útil y confiable, ya que su alerta en tiempo real es esencial para poder actuar de forma oportuna ya sea para salvar vidas o infraestructura. Esto es un sistema probado con resultados exitosos. A futuro se está pensado aplicar esta misma red perimetral en plazas públicas para el monitoreo de consumo de drogas o en la supervisión equipos de tubería en aplicaciones de petróleo y gas.
DESCRIPCIÓN DEL SISTEMA. Este sistema consta de sensores de detección de fuego al detectar fuego trasmiten su información a través de los módulos XBEE que se comunican con la Gateway interfaz entre los módulos y la red de datos móviles, esta información es contenida en la nube IDIGI de dónde puedo acceder a la información del perímetro que está asegurado. Todo esto ocurre en tiempo real lo que permite crear alerta y avisos de manera oportuna a bomberos, propietarios o persona que se estimen convenientes a través de PDAs, computadores o celulares
ENTORNO DE APLICACIÓN Esto es desarrollado para ser implementado en entornos forestales o cualquier otra área la cual vea figura 10
Figura 13 “entorno de aplicación”
11
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
3.2 SEGURIDAD CON DRONE DE VUELO AUTOMÁTICO Seguridad automática con un drone, esto nace con el intento de reducir la mano de obra necesaria para patrullar un gran perímetro abierto y/o reducir los costos de numerosas cámaras instaladas en áreas abiertas. La solución que se plantea para esto es el desarrolló un vehículo aéreo no tripulado con una cámara alojada para monitorear la seguridad el cual podría navegar en la zona a través de coordenadas GPS comparando con su regularidad su posición con la de su objetivo además de predefinir rutas.
Figura 15 “Controles de vehículos”
COMPONENTES -
DISEÑO Y ARQUITECTURA.
-
Este consta con cuerpo esférico con una hélice interna, el Drone será un vehículo móvil, estable y capaz de monitorear a través de video el equipo remoto terminal atraviesa una ruta definida por el usuario. Después de completar la ruta, el Drone aterrizará en un estación especializada para cargar de batería. Está diseñado y pensado para requerir sólo una persona para operar en una cantidad mínima de tiempo con el mínimo dificultad.
Micro controlador Piccolo MCUs dela familia F2803xPAG. Xbee Pro para la comunicación inalámbrica. Cámara CMOS KY-2.4GR01+C-203 Servomotor Futaba S3117 Interfaz IMU 3000 Acelerómetro. El ADXL345 Fastrax Módulo GPS UC430 48 Magnometro.
ESTACIÓN DE CARGA.
Figura 15. Diseño del vehículo.
Figura 16 “Estación de Carga”
Tal como muestra figura 12 las líneas negras serán un ligero esqueleto de plástico con una resistencia suficiente para soportar el estrés y los impactos de menor importancia. El vehículo será capaz de aterrizar y rodar en el exterior sin recibir daño. Constará de un fuerte eje central metálico que se muestra en gris Este eje será hueco y se utilizarán para pasar los cables entre cada uno de los bloques de componentes.
La estación se divide en dos mitades la parte superior albergará el drone y la división inferior se alojara los componentes de carga, la electrónica, la batería universal, Controlador de carga, etc. El drone será controlado por un ordenador portátil.
Figura 17 “Estación de carga interiores”
12
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
COMPONENTES DE LA ESTACIÓN. -
Los paneles solares dos paneles poli cristalinos 10 volt Controlador de Carga Morningstar SunSaver SS-10L-12V w / LVD, 10 Batería universal.
DIAGRAMA GESTION DEL DRONE El control del drone se gestiona por el usuario usando la aplicación cliente en un ordenador
Figura 19 “Display 6.Map” La aplicación desarrollada se utiliza una arquitectura modelo-viewcontroller.
CONCLUSION Esta investigación es un punta pie para desarrollo de un drone ya que plante las bases. Con el avance de la tecnología se cumplirán los objetivos de ahorra horas hombre y costos asociados a que este, con el tiempo se lograra una implementación madurada y perfeccionada con una mayor autonomía de vuelo ya que la que se describe acá tiene una 3horas de autonomía con un alcance de 1600 metros.
Figura 18 “Aplicación Diagrama de bloques” La GUI puede ser dividida en funciones as principales funciones se muestran en la parte superior izquierda. La principal funciones son "Nuevo", "Abrir", "Guardar", "deshacer" y "rehacer" respectivamente.
DESCRIPCION DEL SISTEMA DE NAVEGACION El drone lleva a cabo la totalidad de su navegación mediante el almacenamiento en una memoria a bordo en conjunto del GPS. Viajará cada uno de esos lugares a su vez. Los datos para cada punto se almacenará como una estructura de dos números de punto flotante: una para el norte y el sur de coordenadas, y uno para la coordenada este-oeste. Puesto que la memoria requisito para estas coordenadas será muy pequeña (Aproximadamente 16 bytes para cada punto), todos de la rutalos datos se transmiten al vehículo y se almacenan antes del vuelo. La colección de coordenadas será almacenada en una estructura de matriz en el orden en que deben ser visitados. Estos datos se mantienen en la memoria hasta que se cambie la ruta, en punto de que éste se elimina y se sustituye por la nueva ruta.
13
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
.
3.3 SISTEMA DE ALARMA COMUNITARIA MONITOREADO ENTRE USUARIOS
usuarios, además de procesar los mensajes recibidos.
Esto nace debido a la falta de sistemas de seguridad accesibles para las clases medias y bajas, y al tiempo que tardan en hacerse presentes agentes de seguridad en el domicilio afectado, surge la idea de las alarmas comunitarias. Estos sistemas ofrecen seguridad a un barrio o condominio y se basan en la participación solidaria de todos los vecinos que compongan la red, con la finalidad de la prevención del delito. Constan de sirenas ubicadas en postes o en lugares estratégicos, que pueden ser activadas por cualquiera de los miembros de la red ante una situación de: peligro, robo o emergencia.
El aspecto de este equipo se muestra en la Fig. [22] el cual consta de 2 botones de rápido acceso, para los casos de robo y pedido de auxilio médico y otros dos para opciones secundarias como por ejemplo activación de la alarma domiciliaria. Dispone de un display donde se visualizan los eventos producidos, la hora y el Domicilio, contando con un historial de 10 eventos enviados y 10 eventos recibidos.
Componentes Para conformar una red inalámbrica es necesario utilizar algún transmisor/receptor con un alcance aproximado de alrededor de 1000 metros, para cubrir Aproximadamente 4 manzanas que es el área en la que puede ser útil una alarma barrial. De las opciones disponibles se eligió un módulo comercial basado en tecnología Zig Bee, el XBee PRO de Maxstream, con un alcance máximo de 1200 metros, el cual actúa como módem RS232. En la figura [20] se observa el módulo utilizado.
Figura. 22 “Módulo de usuario” La unidad también cuenta con un buzzer de baja potencia y un control de volumen. El poste cuenta con una sirena de alta potencia, un módulo transmisor/receptor y un microcontrolador PIC18F2455, que atiende y evalúa los mensajes recibidos para activar o no la sirena y a la vez funciona como repetidor.
Figura. 20” módulos XBEE” Luego utilizan transmisor/receptor que se ubica en un lugar estratégico, el cual debe tener vista directa a la sirena ubicada por lo general en un poste. Este módulo es estanco y se conecta al panel del equipo domiciliario por medio de una interface RS232 cableada. La figura [20] muestra el módulo o antena utilizada.
Figura. 23” Esquema de funcionamiento” Como mínimo son necesarios 2 usuarios conformando una red; ya que sino solo cumple la función de alarma. Cada usuario puede activar la alarma oprimiendo los botones que están claramente identificados ante distintas situaciones, lo cual activará una sirena de baja potencia al resto de los usuarios y les enviará un mensaje de texto de lo sucedido en el domicilio. De acuerdo al evento que dispara la alarma, se activará o no la sirena barrial. Para la instalación domiciliaria, es necesaria una configuración mínima, por medio de una aplicación desarrollada en Visual Basic, que identifica al
Figura. 21” módulo o antena utilizada” Los equipos instalados en los domicilios están basados en un microcontrolador PIC18F2550 que atiende los pedidos de alarma del usuario, envía los mensajes
correspondientes al poste y hacia otros
14
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. usuario por su Nombre o Dirección y se configura la subred a la cual pertenece.
Figura 24” Diagrama de flujo de programa principal”
CONCLUSIÓN El sistema resultante es una combinación entre una alarma tradicional y una alarma comunitaria que reúne las ventajas de ambos. Estos equipos conforman una red solidaria de monitoreo entre vecinos que informan mediante mensajes de texto lo sucedido, mejorando así lo que se conoce hasta ahora como alarmas comunitarias, donde además de prevenir el delito sirve también como aviso ante emergencias médicas u otras urgencias. A su vez también cumple la función de alarma con 4 zonas o la posibilidad de acoplarse a una alarma preinstalada, conectada a la red de vecinos que puede llegar a 50 usuarios. La instalación no requiere mayores complicaciones, y el costo del sistema es inferior a una alarma convencional.
15
Lavín, Maldonado. Seguridad Inalámbrica De Perímetros
. Sistema de alarma comunitaria monitoreado entre Usuarios” Facultad de ingeniería, universidad Nacional del mar del plata, Noviembre 2011
4.- CONCLUSIONES Si bien los módulos X BEE representan una Real alternativa en cuanto a aplicaciones de seguridad De perímetros bajo distintos tipos de opciones, el estado del arte en cuanto a la seguridad de perímetros, y el monitoreo de áreas utilizando tecnología inalámbrica , está en un estado que va más allá de las posibilidades de las redes que utilizando módulos X BEE (serie 1 en este caso), en especial en lo que se refiere a redes de sensores inalámbricos distribuidos, tipología que esta fuera de las posibilidades de las seria 1, ya que este tipo de red (distribuida) necesita de más de un router, lo que no se puede en esta serie, Finalmente falta investigar acerca de las posibilidades de usar XBEE serie 2 (que permite tipologías tipo mesh, con más de un router), para la implementación de redes en aplicaciones de seguridad de perímetros
5. - REFERENCIAS [2.1] M.O. Henry, A.R. Jonathan, C. Charles, C. Loren, R. Nikolai, T. Allen, “Wireless sensor network for area monitoring and Integrated vehicle health managent applications”, Rockwell Science center , Thousand oaks, CA 91360. [2.2] C. Albadalejo Pérez, Soto, J.A. López Riquelme, A. Iborra “Arquitectura de una red de sensores Inalámbrica para la monitorización de la laguna Costera del mar interior”. DSIE, Universidad Politécnica de Cartagena, campus Muralla del mar S/n 30202 Cartagena (Murcia) España [2.3] U. Jeremy, A. Sakitanch, J. Anapuman, P. John, “Security in sensor networks”, department of computer science and electrical engineering, University of Baltimore 2nd. [3.1] Digi International Inc. Digi “Wireless Gateway Enables Wildfire Early Detection System. www.digi.com, 2011 [3.2] Alexander Brown, Mario Felizola, Ryan Harrington, Daniel Mayben,” The Automatic Flying Security Drone (AFSD)”, School of Electrical Engineering and Computer Science, University of Central Florida. [3.3] Antonelli, Diego Ariel; Capacete, Andrés Javier”
16