Resumen: La seguridad de la información en una WSN (red de sensores inalámbricos) es primordial para garantizar la integridad y disponibilidad de los datos, más aún considerando un sistema de medición inteligente donde la información recolectada es utilizada para monitoreo y facturación de servicios como agua, luz o gas, un ataque a esta red perjudicaría tanto a los usuarios como a las entidades de cobro de los servicios, con cuentas y datos erróneos o no disponibles. Por ello este documento propone la implementación de técnicas de encriptación tanto en topología estrella como MESH, con la finalidad de encontrar la mejor combinación que cumpla con los requerimientos de un Smart Metering System. Adicional se propone la adición de un nodo autenticador que evitará ataques de Blackhole y Wormhole, garantizando con ello la integridad y disponibilidad de los datos transmitidos al Gateway.
Palabras-clave: Seguridad, Encriptación, Topología, WSN.
Abstract: The information security in WSN (Wireless Sensor Network) is essential to guarantee the integrity and availability of data, even more considering a smart measurement system where the information collected is used for monitoring and billing of services such as water, electricity or gas, an attack over this network would harm both the users and the official entities of these services with erroneous or unavailable accounts and data. Therefore, this document proposes the implementation of encryption techniques in nodes of WSN, applying in a star and a Mesh topology, in order to find the best combination that meets the Smart Metering System requirements. Additionally, this paper proposes the addition of an authenticator node, which will prevent Blackhole and Wormhole attacks, guaranteeing the integrity and availability of the data transmitted to the Gateway of these systems.
Keywords: Security, Encryption, Topology, WSN.
1.Introducción
El desarrollo de las redes de sensores inalámbricos WSN (Wireless Sensor Networks) han tomado un papel primordial en la evolución tecnológica debido a su relevancia dentro del conocido Internet de las Cosas (IOT) (Sánchez, Santidrián & Martínez, 2015), (Gu, Chen, Martínez & Zhuang, 2010), (Guarda, Bustos, Torres, & Villao, 2018). Dentro de una WSN se utiliza nodos los cuales son desplegados en cualquier ambiente para realizar un monitoreo en campo, como es el caso de los sistemas de medición inteligente (Smart Metering System) en los cuales a través de sensores monitorea el consumo de luz, gas o agua en tiempo real, manejando interfaces amigables con gráficos y datos procesados, brindando confort tanto al usuario como a las empresas dispensadoras de los servicios, incluso esta información es utilizada para la facturación de servicios (Geetha & Jamuna, 2013). Como se observa en la figura 1, cada uno de estos nodos tiene un módulo de batería y una pequeña y limitada unidad de procesamiento, la misma que permite la auto-organización y toma de decisiones en cuanto a la data transmitida dentro de la red (Sharma & Ghose, 2010), adicional a ello cuenta con una unidad de comunicación la cual permite la transferencia de información y un módulo de sensamiento que proporciona la data requerida para monitorear (Salinas & Duchén, 2010).
Cada uno de estos nodos toman un rol dentro de la red, el nodo final (End-Device), con bajos recursos de procesamiento, toma la información sensada y la envía a un nodo enrutador o nodo Gateway (García, Manotas, Acosta & Romero,2014) el mismo que procesa la información la almacena o la envía a otro nodo enrutador, estos roles depende de la aplicación y topología de la red implementada, incluso existen sensores como es el caso de Waspmote - Libelium los cuales permiten tomar dos roles a la vez como Nodo final y nodo enrutador adaptables a la topología de la red (Libelium, 2016). La principal aplicación de una WSN es realizar el monitoreo de un lugar o de un evento con la finalidad de entregar información útil y verídica a la sociedad. En base a ello se pueden destacar los siguientes ámbitos de uso (Sharma & Ghose, 2010): aplicaciones militares (utilizados principalmente con sensores de detección de armas y guía para ataques); aplicaciones médicas (sensores que miden actividad vital del cuerpo humano, actualmente es conocida como WBAN (Wireless Body Area Network); monitoreo de desastres (uso de sensores como acelerómetro, detección de gases, temperatura, presión se puede realizar el estudio o detección temprana de desastres); aplicaciones home (en esencia el manejo y comunicación de dispositivos electrónicos a través de WSN, dando lugar a una interfaz entre el usuario y la tecnología en otras palabras IOT).
Dentro de una aplicación de Smart Metering System se debe considerar que el tiempo de respuesta de la red sea lo bastante bajo considerando que la data presentada es en tiempo real, es por ello que sus aplicaciones de procesamiento no deben ser demasiado exigentes. Adicional la información que debe proporcionar esta red de sensores debe contar con los siguientes aspectos basados en los objetivos de seguridad (CIA): integridad (la información alterada en estos casos llegará a perjudicar tanto a los usuarios, al mostrar una información errónea, o en el caso de facturación con valores distintos al real, lo que podría provocar que la empresa que brinda el servicio tenga pérdidas en las ganancias, o incluso que la misma pierda credibilidad de parte de sus usuarios rechazando el sistema impuesto); disponibilidad (si la información no se encuentra disponible para poder observar el consumo o facturación, los usuarios levantarán quejas frente a las empresas dispensadoras de este servicio). La confidencialidad, en estos sistemas, no es considerada como un aspecto relevante de la seguridad debido a que la información proporcionada por los nodos sensores no es sensible ni privada, por ello incluso la desencriptación es realizada con una clave pública (Castelluccia, Mykletun & Tsudik, 2005), detallado en una sección posterior.
El objetivo de este artículo es plantear una solución que garantice la seguridad de información compartida en una red de sensores inalámbricos aplicada a sistemas de medición inteligentes, haciendo uso de técnicas de encriptación y hash sin afectar el desempeño requerido de la red en cuanto al tiempo de entrega de información. Se planteará escenarios con topología estrella y malla, y los aspectos de seguridad basados en HASH y encriptación asimétrica, recomendados debido a la limitación computacional de los nodos dentro de una WSN. Adicional se propone la inclusión de un nodo autenticador el mismo que verifique nodos maliciosos dentro de la WSN.
2.Trabajos Relacionados
En nuestro planeta donde se ha hecho indispensable el uso de energía, es necesario contar con un artefacto conocido como medidor, el cual nos muestra el consumo de energía en nuestros hogares actualmente estos medidores están evolucionando con la tecnología dando lugar a los Smart Metering System como se menciona en (Geetha & Jamuna, 2013), en los cuales permiten mejorar el factor potencia del consumo de energía, estos sistemas brindan predicciones de uso que inclusive puede llegar a modelar comportamientos, con la finalidad de optimizar el consumo, adicional los usuarios son beneficiados ya que disminuyen en un 15% el consumo de energía como se indica en (Chinnow, Bsufka, Schmidt & Bye, 2011). En (Libano, Paranhos, Melchiors & Mano, 2006), (Corral, Coronado, De Castro & Ludwig, 2012) se plantea el desarrollo de sistemas de medición inteligente, en los cuales se destaca como ventajas de estos sistemas, el mayor control y optimización de la facturación y la reducción de número de empleados, adicional en (Bennett & Wicker, 2010), (Chinnow, Bsufka, Schmidt & Bye, 2011) muestran la aplicación de seguridad en estas redes considerando protocolos de enrutamiento. En cuanto a WSN, se han planteado varias soluciones de encriptación como los siguientes trabajos (Valencia & Quiroga, 2014) , (Kaschel & Chinchay, 2014) , (Cakiroglu & Cetin, 2010) , (Castelluccia, Mykletun & Tsudik, 2005), en los cuales proponen sobre todo soluciones basadas en encriptación asimétrica haciendo uso de llaves tanto públicas como privadas, adicional recomiendan el uso de la técnica ECC(Elliptic curve cryptography) debido al tamaño corto de sus claves, adecuados a la limitada capacidad de los nodos en una WSN a diferencia de técnicas como AES (Advanced Encryption Standard) o incluso RSA.
Se ha realizado incluso variación de parámetros dentro de estas técnicas de encriptación como en (Contreras & Mayol, 2016), donde se realiza la aplicación de ECDSA (Elliptic Curve Digital Signature Algorithm), el mismo que combina RSAjunto con curvas elípticas, en el artículo se concluye que su uso es recomendado debido a sus claves cortas, pero que su principal limitación se da en el uso de la memoria. Considerando parámetros de desempeño en la criptografía como uso de memoria, tiempo de encriptación, nivel de seguridad planteado, se han realizado trabajos comparativos de diferentes técnicas de criptografía aplicada a WSN como en (Passing, 2007) , en el cual aplica las técnicas de criptografía MD5, SHA-1, AES a sensores físicos BTNode desarrollados por ETH Zurich, en los cuales se muestra el desempeño en tiempo de cada una de las técnicas, y planteando un modelo de calibración para distintos sistemas de seguridad en WSN. En (Salinas, Duchén, 2010) se propone seguridad para la autenticidad basado en un método de criptografía respecto a la identidad (IBS-Identity Based Cryptography), el mismo que es una variante de la encriptación asimétrica propuesta por Shamir, en esta técnica ya no es requerida la verificación de la autenticidad de las llaves pública ya que existe una autoridad de confianza (TA - Trust Autority) que se encarga de proporcionar llaves públicas basadas en algún identificador del poseedor, en base a estas llaves se da la llave privada, como también es el caso de una encriptación asimétrica común.
Los trabajos mencionados han planteado soluciones para redes de sensores inalámbricos en general o propuestas en base a los protocolos de enrutamiento de los sistemas de medición inteligente, Por ello en este trabajo se procederá a plantear una solución de seguridad frente a una WSN utilizando técnicas de encriptación.
3.Ataques y Técnicas en WSN
Dentro de los trabajos relacionados se han planteado diversos tipos de ataques en WSN y métodos de encriptación, para el caso de sistemas de medición inteligente se ha destacado los puntos más relevantes en base al requerimiento principal de integridad y disponibilidad de la información.
3.1.Ataques Comunes WSN
DoS - Denied of Service, es el envío de información innecesaria a cada uno de los nodos, disminuyendo la posibilidad de proveer el servicio adecuadamente en incluso destruyendo la conectividad en la red. En un WSN aplicado a Smart Metering System el tiempo de muestreo de cada paquete es primordial considerando que su funcionalidad trabaja en tiempo real, debido a ello un ataque de negación de servicio incrementaría este tiempo y afectaría directamente a la disponibilidad de la data recolectada.
Ataques en Transmisión de Información, considerando que las redes de sensores inalámbricos son susceptibles a ser atacadas por Eavesdropping o husmeo de la información podría el atacante tomar la información alterar la misma y modificarla, si la capacidad computacional del atacante es alta podría incluso llegar a atacar a la información transmitida de varios nodos [21], en el caso de los sistemas de medición inteligentes esta alteración de información podría provocar una facturación errónea en el consumo de los usuarios, por lo tanto este ataque afectaría directamente a la integridad de la data recolectada.
Ataque Wormhole, el atacante logra incluir o convertir a un nodo en malicioso, el cual al requerir actualizar vecindades o enviar paquetes provoca que el nodo receptor tenga otra dirección de nodo transmisor (Fig. 2), el mismo que no es alcanzable a nivel de enrutamiento provocando que los mensajes no lleguen y provoque perdida de comunicación en la red (Sharma & Ghose, 2010) (Pathan, Lee & Hong, 2006). Este ataque afecta a la disponibilidad de la información, y a la integridad de enrutamiento de la red.
Ataque Blackhole, en este tipo de ataque el nodo malicioso abarca todo el tráfico de la red de sensores sin dejar que los mismos lleguen al Gateway (Fig. 3), por lo tanto, la data la data recolectada no puede ser transmitida al usuario. Dentro de aplicaciones respecto a sistemas de medición se relaciona directamente con la disponibilidad de la información e incluso si el atacante desea podría afectar la integridad de la data recolectada y enviarla al Gateway el mismo que transmitiría una falsa información.
Dentro de una red de sensores inalámbricos por el mismo hecho que se encuentran desplegados en ambientes públicos, cualquier persona - atacante puede acceder a la red, no solo provocando un ataque sino realizando la combinación de varios de ellos, puede aplicar un Blackhole y al mismo tiempo incluir un ataque de denegación de servicio. En una red utilizada que incluso es utilizada para facturación como es el caso de los sistemas de medición inteligente, esto puede provocar grandes pérdidas financieras y de credibilidad a las empresas y a los usuarios desconcierto y desconfianza respecto al sistema que están utilizando para sus servicios.
3.2.Técnicas Aplicadas en WSN
La encriptación ECC es un método de encriptación asimétrico, el cual hace uso de llaves públicas y privadas. Utiliza el logaritmo discreto de curva elíptica conocido como ECDLP, el cual proporciona el mismo nivel de seguridad que el método RSA, también encriptación asimétrica, con la diferencia que ECC cuenta con longitud de claves más pequeñas (Passing, 2007). ECC determina sus operaciones matemáticas sobre la curva elíptica haciendo uso de la ecuación 1. Donde cada valor de a y b representan una curva elíptica distinta. Los puntos (x, y) dentro de la ecuación se encuentran dentro de la curva elíptica planteada (Passing, 2007). ECC hace uso del algoritmo ECDSA (Contreras & Mayol, 2016), para este algoritmo es necesario obtener la llave privada y la pública v- = ,⅞-3 +- ax +- b- La llave privada d es un valor aleatorio obtenido del intervalo [1, n-i] donde n es el orden del punto base P (a, b). La clave pública Q es igual a la clave privada multiplicada por el punto generador Q = dG. Una vez obtenidas las llaves se procede a la firma digital, haciendo relación de las llaves d,Q. En primer lugar, se determina la relación kP= (ca, bi). El primer parámetro a calcular es r, en que r = al mod (n). El segundo parámetro de la firma digital es calculado en base a la ecuación 4, donde H(m) corresponde al Hash del mensaje a firmar m, el algoritmo que se debe hacer uso es SHA-1, s = fr ": [fí (m) -|- a, r] tn o a .
HASH MD5/SHA-1, como se observa en la figura 4 Hash es un código hexadecimal de longitud fija dependiendo de la técnica de HASH utilizada, con la finalidad de corroborar la integridad de la información recibida (Kumar, 2016). MD5 trabaja con 128 bits de salida mientras que SHA-1 cuenta con 160 bits de salida, SHA-1 es lógicamente más robusto que MD5 en cuanto a colisiones, pero ello tiene un costo de tiempo y procesamiento, por lo cual convierte a MD5 en un HASH rápido, lo cual cumple con lo requerido en cuanto a aplicaciones en tiempo real
4.Modelo de Criptografía Propuesto
Para el modelo planteado se considerará el uso de nodos programables, como es el caso de los sensores Waspmote - Libelium o nodos construidos en base a sistemas Arduino u otros relacionados Kaschel, H. Chinchay, I. (2014) con módulos de transmisión ZigBee, se propone este requerimiento ya que como parte del planteamiento de la solución se requiere tener acceso a la trama que será enviada por estos nodos sensores (Trama API). Para el modelo planteado se detallará en primer lugar las topologías a utilizar en los modelos. Luego de ello se procederá a plantear soluciones en base a la literatura y requerimientos de tiempo real.
4.1. Topologías WSN
Para el despliegue de una red de sensores inalámbricos se plantea dos escenarios: Topología Estrella y Tipo Mesh. En la topología Estrella todos los nodos enviarán la información a un nodo Gateway, es decir los roles dentro de esta topología serán o nodos finales o nodo Gateway conectado a un servidor o computador con la finalidad de procesar la información recolectada. Como se observa en la figura 5 la información es transmitida en una sola dirección. Es decir, los nodos finales solamente actúan como transmisores de la información sensada. Los ataques más destructivos para este tipo de red serian Blackhole y Wormhole, debido a que todos los nodos enviarán su información hacia un solo nodo que podría ser un nodo malicioso.
La Topología Mesh se caracteriza por contar tres tipos de nodos en la red, nodos finales, enrutadores y el Gateway (Fig. 6), los nodos enrutadores tienen un nivel de procesamiento limitado y pueden recibir la información y transmitir la misma con capacidad de auto organización, en este tipo de topología se puede prevenir los Wormhole debido a que su enrutamiento permite tener redundancia de caminos para poder llegar a su destino utilizando a sus vecinos. Este tipo de topología a pesar de contar con una estructura más robusta en cuanto a seguridad y paquetes perdidos, puede llegar a incrementar el tiempo requerido para la transmisión de los datos, aspecto negativo en sistemas tiempo real, por ello es necesario buscar técnicas de encriptación con bajo costo computacional.
4.2.Técnica de criptografía propuesta
La criptografía en topología tipo estrella trabaja con nodos de bajos recursos en procesamiento, para garantizar la integridad y disponibilidad de la información se plantea el uso de los siguientes procedimientos, considerar que no se enfatiza en la confidencialidad, debido a que los datos sensados no son datos sensibles a la comunidad: Función HASH de información (cada uno de los nodos finales incluirá en su trama de transmisión el valor HASH de la data a ser enviada (Kaschel & Chinchay, 2014), el Gateway al recibir la información sensada corroborará que la información se encuentre acorde al valor HASH, caso contrario descartará el paquete y se encontrará a la espera de una nueva muestra como se muestra en la figura 7 es decir no procesará la información basura. Considerar que cada nodo tiene la capacidad de configurar su periodo de muestreo. La función HASH que se propone aplicar es MD5 el cual devuelve un código de 32 caracteres hexadecimales, se aplica este método considerando que su tiempo de ejecución es menor frente a SHA-1 como se muestra en el artículo (Passing, 2007) con tiempos menores a 100ms incluyendo el tiempo de demora de transmisión del nodo final al Gateway conveniente para los sistemas de medición inteligente. Con este método se busca que el Gateway pueda garantizar la integridad de la información transmitida por cada uno de los nodos, evitando el ataque en paquetes enviados); Encriptación ECC (para la encriptación de la data enviada se propone utilizar ECC considerando que debido a sus claves cortas su costo en red no es alto, como se menciona en (Chelli, 2015) (Kaschel & Chinchay, 2014), se trabaja con este método considerando que la capacidad de procesamiento es bastante limitada en los nodos finales. Para el manejo de las llaves tanto públicas como privadas, se recomendaría su distribución por parte de entidades especializadas en el caso de Ecuador, el Ministerio de Obras Públicas, el mismo que será considerada como Autoridad de confianza (TA) (Fig.8). Cada nodo final encriptará su información con la llave privada única por cada nodo, de igual manera su objetivo es complementar la integridad de la información sin dejar que ningún atacante externo a la red pueda incluir información no acorde a lo sensado); Nodo Autenticador (se propone incluir un nodo que solicite a todos los nodos que se encuentren en la red, nodos finales y Gateway, información de su dirección IP + ID. Para no interferir con la memoria utilizada del nodo, se procederá a obtener la función HASH en conjunto de los datos enviados. Esta información será solicitada regularmente, si el hash de un segundo requerimiento no es acorde con el hash anterior, el nodo autenticador procederá a notificar a la autoridad de confianza, la misma que procederá a verificar la configuración y nuevos nodos que se encuentren en la red (Fig. 9). Con esta solución se propone evitar la aparición de nodos maliciosos que busquen afectar la disponibilidad de la red).
4.2.1. Criptografía en topología tipo Mesh.
Como se mencionó en secciones anteriores la topología Mesh cuenta con nodos con capacidad de procesamiento mayor a los nodos finales los cuales se los conoce como nodos Router, en base a ello se procederá a plantear metodologías de encriptación que mantengan el equilibrio entre la seguridad y los requerimientos de una red de sensores inalámbrica para sistemas en tiempo real, como es el caso de los de medición inteligente.
Árbol con función HASH: Se considera el principio del Árbol de Merkle (Montiel, Hernández, Lizama & Simancas, 2017), en este caso las hojas serán los nodos finales los cuales enviarán HASH de su información sensada a los nodos enrutadores, los mismos que deben comprobar que la información recibida sea igual a la información de HASH, una vez verificada la información tomará su propia información sensada y la concatenará con la información proporcionada por el primer nodo, aplicará HASH y lo enviará al siguiente nodo en su lista de enrutamiento, este proceso se realizará hasta llegar a la raíz o nodo Gateway de la red. Este proceso difiere del aplicado originalmente en el árbol de Merkle debido a que no se realiza HASH sobre la concatenación de HASH, sino sobre la concatenación de información transmitida. Se considera utilizar la metodología MD5, debido a que mientras incremente la información concatenada de cada nodo, más será el tiempo de ejecución de HASH como se muestra en (Passing, 2007). Los otros métodos como por ejemplo SHA-1 muestran incrementos mayores de tiempo a mayor información. De igual manera al aplicar este control HASH, garantizamos que al nodo Gateway le llegue la información verdadera que fue sensada como se observa en la figura 10.
Encriptación: En este artículo se planteará nuevamente la encriptación asimétrica ECC. A pesar que los nodos enrutadores cuentan con mayor capacidad de procesamiento, técnicas como encriptación simétrica, requieren mayor costo computacional (Contreras & Mayol, 2016), como consecuencia de ello se incrementaría el tiempo de envío de la información caso que no es recomendable ya que la información que se mostraría a los usuarios no trabajaría a tiempo real.
Nodo Autenticador: Este nodo cumple la misma función del explicado en la sección de la topología tipo estrella, como se observa en la figura 9.
5.Análisis Comparativo
Una vez planteadas las técnicas de criptografía a ser aplicadas en cada una de las topologías se analiza las ventajas y desventajas de cada una de ellas, resumidas en la tabla 1. Tiempo Óptimo: en este caso la topología tipo estrella cuenta con menor tiempo de ejecución y transmisión de información considerando que todos los nodos enviarían la información al mismo tiempo. Y el tiempo empleado en la ejecución de HASH sería similar entre todos los nodos, en cambio en topología tipo Mesh, cada nodo incrementaría su tiempo de envío y ejecución de HASH considerando que por cada salto de nodo la información incrementará de tamaño; procesamiento: considerando que en la topología tipo Mesh cada nodo debe realizar HASH de paquetes de información de mayor tamaño, su procesamiento debe ser mayor conforme se acerque a la raíz del árbol o Gateway; seguridad: ambos modelos cumplen con los objetivos de seguridad planteados, integridad y disponibilidad, pero al considerar que en la topología tipo estrella existe mayor probabilidad de pérdida de paquetes, es decir información sensada, la disponibilidad de la misma se verá afectada en un grado mínimo, por ello se concluye que la topología tipo MESH es más segura que la topología Estrella; riesgo DoS: ambas topologías están expuestas a DoS, debido a que todos los nodos se encuentran en ambientes de libre acceso, por ello el atacante puede infectar a algún nodo y en el caso de topología tipo estrella no dejarle llegar al nodo Gateway, y en el caso de topología tipo Mesh cambiar sus listas de enrutamiento; integridad: al aplicar Criptografía HASH y el nodo autenticador, se garantiza que la información entregada sea la información sensada tanto en topología tipo estrella como en tipo Mesh. Por ello incluso se busca evitar los ataques Blackhole y Wormhole con la implementación de un nodo dedicado a la autenticación de la red de sensores inalámbricos; y capacidad de nodos: en una topología tipo estrella la capacidad de nodos es limitada considerando las colisiones producidas en el Gateway es por ello que la topología tipo Mesh es escalable en cuanto a despliegue de sensores o nodos.
6.Discusión y Conclusiones
Los principales ataques en una red de sensores inalámbricos (WSN) afectan principalmente a la integridad y disponibilidad de la información recolectada como la denegación de servicio, los Blackhole, Wormhole, ataque a la información que está siendo transmitida, la confidencialidad no es un objetivo de seguridad relevante debido a que la información captada por los sensores no suele ser sensible ni secreta a las personas. Una red de sensores inalámbricos aplicado a sistemas de medición inteligente puede estar lo suficientemente robusta en cuanto a automatización y calibración de los datos que son recolectados, pero si la red no cuenta con seguridad suficiente, puede verse afectado tanto el usuario como la empresa que presta el servicio, debido a ataques en la integridad y disponibilidad de la información transmitida, su seguridad va dirigida propiamente a un bienestar financiero.
La seguridad implementada a redes de sensores inalámbricos aplicados en Smart Metering System debe estar en equilibrio y acorde a los requerimientos de tiempo real, en base a ello se ha planteado el uso de técnicas de criptografía como MD5 y ECC para la encriptación con la finalidad que el incremento de procesamiento y por consecuencia el aumento de tiempo de transmisión de la información no sea contraproducentes para estos sistemas. La propuesta del nodo autenticador se da principalmente para evitar que nodos maliciosos se incluyan en la red y cambien listas de enrutamiento o aíslen a nodos de su transmisión de información en otras palabras busca evitar el ataque de Blackhole y Wormhole. Dentro de un trabajo futuro se podría plantear implementar un firewall dentro de este nodo con la finalidad que los ataques se queden en este nodo y no ingresen a la red. En el caso de la topología tipo MESH, se podría dejar de lado las técnicas de encriptación y pensar en aplicar protocolos de firewall en cada uno de los nodos enrutadores buscando un protocolo con requerimiento computacional bajo el mismo que garantice el tiempo de transmisión acorde al tiempo real requerido.
En este artículo se ha tratado la seguridad dentro de la red de sensores inalámbricos pero que pasa luego que la información llega al nodo Gateway sea cual sea la topología, cual es la mejor manera de garantizar la seguridad en la transmisión del Gateway a la nube, se puede pensar en encriptación asimétrica de igual manera o en la aplicación de Blockchain donde los mineros sean instituciones como la propuesta autoridad de confianza, el análisis de factibilidad de estos sistemas de seguridad puede ser un trabajo futuro que garantice la seguridad de todo el flujo de información de una red WSN.
Referencias
Sánchez, J. Santidrián, L. Martínez J. (2015). Solución para garantizar la privacidad en Internet de las Cosas. El profesional de la información, vol. 24, no. 1, España.
Gu, J. Chen, C. Martínez J. Zhuang, Y. (2010). Wireless sensor network-based topology structures for the Internet of Things localization. Chinese Journal of Computers, vol. 33, no. 9, pp. 1548-1556, 2010, Anhui, China.
Guarda, T., Bustos, S., Torres, W., & Villao, F. (2018). Botnets the Cat-Mouse Hunting. The 2018 International Conference on Digital Science (pp. 408-416). Montenegro: Springer, Cham.
Sharma, K. Ghose, M. (2010). Wireless sensor networks: An overview on its security threats. In Proceedings of IJCA Special Issue on Mobile Ad-hoc Networks, DOI: 10.5120/1008-44, 42-45.
Salinas, M. Duchén, G. (2010). Protocolo de autenticación para redes inalámbricas de sensores basado en identidad. Revista Facultad de Ingeniería Universidad de Antioquia, vol. 52, pp. 196-205.
García, J. Manotas, R. Acosta, R. Romero, A. (2014), Revisión del estado del arte de redes Zigbee en WSN, Revista I+D en TIC, Universidad Simón Bolívar, Vol. 5 Núm. 1, Barranquilla-Colombia.
Libelium (2016), Waspmote Documentation, Libelium, 2016. [Online]. Available: http://www.libelium.com/development/waspmote/documentation/
Geetha, A. Jamuna, K. (2013). Smart metering system. 2013 International Conference on Information Communication and Embedded Systems (ICICES), DOI: 10.1109/ ICICES.2013.6508368, IEEE, Chennai, India.
Corral, P. Coronado, B. De Castro A. Ludwig, O. (2012),"Design of Automatic Meter Reading based on Zigbee," in IEEE Latin America Transactions, vol. 10, no. 1, pp. 1150-1155, Jan. 2012. DOI: 10.1109/TLA.2012.6142452
Bennett, C. Wicker, B. (2010), "Decreased time delay and security enhancement recommendations for AMI smart meter networks," 2010 Innovative Smart Grid Technologies (ISGT), Gothenburg, 2010, DOI: 10.1109/ISGT.2010.5434780.
Chelli, K. (2015), "Security issues in wireless sensor networks: Attacks and countermeasures," In Proceedings of the World Congress on Engineering 2015, vol. 1, 2015.
Valencia, C. Quiroga, H. (2014), Seguridad en la capa física y teoría de juegos en redes de sensores inalámbricos: Actualidad y perspectiva, In Proceedings of XVCongreso Internacional de Telecomunicaciones SENACITEL, vol. 8, no. 9.
Kaschel, H. Chinchay, I. (2014), Implementación de una curva elíptica aplicada a una WSN limitada en hardware, In Proceedings of XVI Congreso Latinoamericano de Control Automático.
Cakiroglu, M. Cetin, O. (2010), Performance evaluation of scalable encryption algorithm for wireless sensor networks, Scientific Research and Essays, vol. 5, pp. 856-861.
Castelluccia, C. Mykletun, E. Tsudik, G. (2005), Efficient aggregation of encrypted data in wireless sensor networks, The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, DOI: 10.1109/ MOBIQUITOUS.2005.25, pp. 109-117, USA.
Pathan, A. Lee, H. Hong, C. (2006), Security in wireless sensor networks: issues and challenges, Advanced Communication Technology, vol. 8.
Passing, M. (2007), Experimental performance evaluation of cryptographic algorithms on sensor nodes, In Proceedings of Mobile Adhoc and Sensor Systems (MASS).
Contreras, J. Mayol, R. (2016), Variación de parámetros de criptografía con curvas elípticas usados en la firma digital de datos sobre una red de sensores inalámbricos, In Proceedings of Mobile Adhoc and Sensor System (MASS).
Kumar, M. (2016), A light weight cryptographic Hash algorithm for wireless sensor network, International Journal of Engineering Research and General Science, vol. 4, no. 1.
Montiel, L. Hernández, F. Lizama, L. Simancas, E. (2017), Firma Digital móvil basada en criptografía Hash, Ciencias Multidisciplinarias Proceedings ECORFAN.
Chinnow, J. Bsufka, K. Schmidt, A. Bye, R. (2011), A simulation framework for smart meter security evaluation, 2011 IEEE International Conference on Smart Measurements of Future Grids (SMFG) Proceedings. DOI: 10.1109/SMFG.2011.6125758, Italia.
Libano, F. Paranhos, I. Melchiors, J. Mano, O. (2006), Medidor de energía de potencia en un hardware / software de bajo costo, IEEE Conference Proceedings of ISIE, Montreal, Quebec, Canadá, 2006, pp.1-5.
National Instruments (2009), ¿Qué es una red de sensores inalámbricos?, National Instruments - Notas Técnicas. [Online]. Available: http://www.ni.com/whitepaper/7142/es/
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2019. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0 (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
Abstract: The information security in WSN (Wireless Sensor Network) is essential to guarantee the integrity and availability of data, even more considering a smart measurement system where the information collected is used for monitoring and billing of services such as water, electricity or gas, an attack over this network would harm both the users and the official entities of these services with erroneous or unavailable accounts and data. [...]this document proposes the implementation of encryption techniques in nodes of WSN, applying in a star and a Mesh topology, in order to find the best combination that meets the Smart Metering System requirements. Cakiroglu, M. Cetin, O. (2010), Performance evaluation of scalable encryption algorithm for wireless sensor networks, Scientific Research and Essays, vol. 5, pp. 856-861. Castelluccia, C. Mykletun, E. Tsudik, G. (2005), Efficient aggregation of encrypted data in wireless sensor networks, The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, DOI: 10.1109/ MOBIQUITOUS.2005.25, pp. 109-117, USA. Kumar, M. (2016), A light weight cryptographic Hash algorithm for wireless sensor network, International Journal of Engineering Research and General Science, vol. 4, no. 1.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Universidad de las Fuerzas Armadas ESPE, Centro de Postgrados, 170511, Quito, Ecuador