SlideShare uma empresa Scribd logo
1 de 44
Duyarga Ağ Güvenliği Pınar SARISARAY
Duyarga Ağ Tanımı ,[object Object]
Haberleşme Topolojisi Sink / Ba z   istasyon Internet  veya Uydu Kendi kendine örgütlenen, homojen olmayan   duyarga ağ Son Kullanıcı Çok Sekmeli   Duyarga İş Yöneticisi Cluster- Başı   ya da   Toplayıcı N = A ’da ki düğüm sayısı R  =Radyo Aralığı Alan  A
Duyarga Düğüm Yapısı Konum Bulucu Haraket Ettirici Güç Birimi Algılayıcı   ADC İşlemci Bellek TX/RX Tetiklendirici Güç Üreteci
Duyarga Ağ Kısıtları Hata Toleransı Düğüm Kaybı Yönetimi  Ölçeklenebilirlik Çok sayıdaki düğümlerin sisteme uyarlanması ,[object Object],Duyarga : RF, op tik ,  kızıl ötesi Güç Sınırlı  Tx,  hesaplama ,  ve   yaşam süresi ,[object Object],Güvenilir ,  yetkilendirme, DoS Saldırılara dayanıklılık   vs. ,[object Object],Düğümlerin kaybı ile maliyet ilişkisi ,[object Object],İşlem gücü, saklama kapasitesi sınırlı ,[object Object],Haraketli düğümler,   ölen  düğümler ,[object Object],Haberleşmenin Devamı ve Sürekliliği
Duyarga Ağ Güvenlik Kısıtları Scalability Çok sayıda ki düğümlerin sisteme uyarlanması, ,[object Object],Yol Bilgisi Değişimi, şifreleme mekanizması   gerektirir.  ,[object Object],Kolayca mesaj dinleme, yanlış   mesajları   iletebilme Güç Açık anahtar yöntemi uygun değil. Simetrik anahtar uygun ,[object Object],Güvenilirlik ,  yetkilendirme, DoS saldırılarına dayanıklılık   vs.
Duyarga Ağ Güvenlik Amaçları (I) ,[object Object],Gizlilik:  Duyarga ağ düğümleri ve baz istasyon arasında güvenilir bir iletim kanalı kurulmalıdır. Bu durumda kötü niyetli kişilerin bu mesajları ele geçirmemeleri amaçtır.  Standart çözüm, verinin şifrelenmesidir. (SPINS) Ölçeklenebilirlik ve kendi kendine organize olabilme:  Düğüm sayısının artmasıyla haberleşme maliyeti ve gecikmeler artmaktadır. Buna bağlı olarak anahtar kullanarak yapılan güvenli haberleşmeler için uygun anahtarlama mekanizması seçilmelidir .
Duyarga Ağ Güvenlik Amaçları (II) ,[object Object],Veri Bütünlüğü:  Verinin iletimi esnasında kötü niyetli düğümler tarafından bozulmamasını garantilemektedir. (SPINS) Tazelik:  Anahtar ve veri için söz konusudur. Verinin yeni yollanılmış olması ve kötü niyetli bir düğümün önceden aldığı bir mesajı yollamadığı manasına gelir. Anahtarların tazeliği ise, çiftler arasındaki anahtarların yeni olduğunu ima etmektedir. (Daha önce kullanılmamış) (SPINS)
Protokol Yapısı   ve   Duyarga Ağ Yönetimi 5.  Uygulama Katmanı 4.  Ulaşım Katmanı   3.  Ağ Katmanı 2.  Veri Bağı Katmanı   1. Fiziksel Katman Güç Haraket İş Birliği   Duyarga Ağ Yönetimi
1. 1.   Fiziksel Katman ,[object Object],[object Object],Şifreleme ??? mod ü la syon Frek  915 MHz? 0 1 1 0 1 0 1 . . . kaynak İletim   Sink d  Uzaklık
Fiziksel Katman Olası Saldırılar  Radyo Mesajları Bozumu (Jamming Saldırısı) Tamper (Kurcalama) Saldırısı
Radyo Mesajları Bozumu Saldırısı ,[object Object],Legal düğümlerin kullandığı radyo frekansını bozma amaçtır. Kötü niyetli bir düğüm, normal düğümlerin yolladığı radyo frekansında alıcı antene sinyal yollamaktadır.   Alıcı, ağı oluşturan legal düğümlerin yolladığı sinyalleri bu yöntemle alamamaktadır.
Mesaj Bozumu Saldırısından Korunma ,[object Object],Kullanılan spektrumun genişletilmesi Frekans Zıplaması Öncelikli Mesajlar Haberleşme için farklı bir mode kullanımı (optik, kızıl ötesi) Uyuma
Kurcalama (Tampering) Saldırısı ,[object Object],Bu saldırı düğümlere fiziksel erişim veya uzlaşma gibi nitelikleri içine almaktadır. Ağı oluşturan düğümler bu saldırı sonucunda bozulabilmektedir. Diğer bir etkisi de kötü niyetli bir düğüm,  legal düğümlerle uzlaşıp, daha ilerki katmanlarla haberleşmek  için gerekli olan şifreleme anahtarlarına erişilebilmektedir.
Kurcalama Saldırısından Korunma ,[object Object],Aktif Kurcalama Savunması:  Hassas verilerin korunması için donanımsal bir devre içerir.Bu yöntem duyargalar da maliyet artışına neden olmaktadır. Pasif Kurcalama Savunması:  Düğüm tamper saldırısını algılayarak, şifre bilgilerini veya program belleğini silerek devresini korumaktadır.
1. 2.  Veri Bağı Katmanı ,[object Object],[object Object],[object Object],[object Object],[object Object]
Veri Bağı Katmanı DoS Olası Saldırıları Çarpışma:  Kötü niyetli düğümler, çerçevenin iletimi sırasında çarpışma yaratarak, çerçevenin tekrar yollanılmasına neden olurlar. Bozulan ACK control mesajları, bazı protokollerde büyük bir yük getirmektedir. Güç Tüketimi:  Çerçeveler arasında sürekli çarpışma yaratarak, ağdaki düğümlerin güçlerinin bitirilmesine çalışılır.
Çarpışma Saldırılarından Korunma ,[object Object],Bu saldırı çerçeve’de artıklık hatalarına neden olmaktadır. Bu nedenle bu tür saldırılar için aşırı yük getirebilmesine rağmen hata düzeltme kodları kullanılmalıdır. Çarpışmayı hisseden yöntem kullanılabilir. Fakat bu yöntem, ağ işlemleri sırasında düğümlerin birlikte çalışmasını gerektirmektedir.
Tüketim Saldırılarından Korunma ,[object Object],Bu tip saldırılar, çerçeveler arasında sürekli çatışmalar yapıp, çerçeveyi yollayan düğümün çerçeveyi tekrar yollamasına neden olmaktadır. Bu durumda MAC, aşırı çerçeve yollanılmasını önleyen bir eşik mekanizması koyar. Bu durumda, paket iletme sayısı en fazla MAC’in izin verdiği ölçüde olabilir.
1. 3.  Ağ Katmanı Ulaşım Katmanı tarafından verilen verinin hedefe varması işlevi (Yol Bulma) ağ katmanına aitdir.  Tüm komşu düğümlere veri yayın (boradcast) yapılır Flooding Veri rastgele seçilen komşulara yollanılır Gossiping İlgi paketleri vasıtasıyla seçilen düğümler vasıtasıyla kaynaktan sinke veri akışı  Directed Diffusion Very sadece ilgili (interested) düğümlere yollanılır.   3 tip mesaj formatı vardır.  (ADV, REQ, DATA) SPIN Enerji korunumu için kümeleme methodu kullanılır LEACH Tanım Şema
Ağ Katmanı Göz Ardı Etme ve Açgözlülük Saldırıları Göz Ardı Etme (Neglect) ve Aç Gözlülük (Greed) Saldırısı:  Bu tip saldırı da kötü niyetli node ileticiden mesajı aldığını bildirir fakat mesajı iletmeden düşürür. Bu saldırı, mesajların tekrar yollanılmasına neden olduğundan, ağın bant genişliğinin verimsiz kullanılmasına neden olur.(DSR bu tip saldırıdan aşırı etkilenmektedir) Eğer bir node mesajlarına aşırı öncelik verirse, bu tip saldırı aç gözlülük (Greedy) olarak adlandırılır. Ağ kullandığı yolları tutup, bir sonra ki iletimde de aynı yolu kullanırsa, büyük bir bant genişliği kaybı olacaktır.
Göz Ardı Etme ve Açgözlülük   Saldırılarından Korunma ,[object Object],Çoklu Yol Kullanımı:  Kaynaktan hedefe birden fazla yolla mesaj yollanılır. Çoğullama: Bir mesajın birden fazla kere yollanımı (redundancy)
Ağ Katmanı Konumlama (Homing) Saldırısı ,[object Object],Bir duyarga ağda bazı düğümlere özel sorumluluklar atanmıştır. Konum temelli protokoller de coğrafik bilgiler iletilmektedir. Özellikle bu türde ki protokoller konumlama saldırılarına hedef olabilmektedir.  Konumlama saldırın da kötü niyetli düğüm pasif bir biçimde ağı dinleyip, özel düğümlerin konum bilgisine sahip olmaktadır .  Konum bilgisi, haraketli ve güçlü kötü düğümler tarafından alınmakta ve o konumda olan düğüme saldırılmaktadır. Nihayetinde düğümün fonksiyonunu kaybetmesine neden olmaktadır.
Konumlama Saldırılarından Korunma ,[object Object],Mesaj başlıklarını şifreleyerek, önemli düğümlerin konum bilgisi saklanılabilmektedir .
Ağ Katmanı Yanlış Yönlendirim Saldırısı ,[object Object],Bu tip saldırı da kötü niyetli düğümler aldıkları mesajları yanlış bir yol boyunca yönlendirilir. Bu yönlendirme kötü niyetli bir düğümün bulunduğu yol cazip gösterilerek de yapılabilir. Duyarga ağlarda, kötü niyetli düğüm herhangi bir düğümün adresini kullanarak, tüm düğümlere yol keşfetim mesajları yollayabilir.
Yanlış Yönlendirim Saldırılarından Korunma Bu tip saldırı egress filtreleme kullanılarak önlenebilir.  Göndericinin asıllanması da bu tip saldırıların önlenmesine yardımcı olmaktadır.
Ağ Katmanı Kara Delik (Black Hole) Saldırısı ,[object Object],Uzaklık vektörü kullanarak yapılan yol bulma yöntemi bu tip saldırılara açıktır.  Kötü niyetli düğüm tüm komşularına sıfır maliyetli yol bilgisini yollayarak ağa katılmayı başarır. Bu maliyet değerleri tüm ağa yayılarak, trafiğin kötü niyetli düğüme yönlenmesine neden olmaktadır. Bu durumda da kötü niyetli düğüme komşu olan düğümler de aşırı kaynak tüketimine neden olmaktadır.
Kara Delik Saldırılarından Korunma ,[object Object],Sadece asıllanmış düğümlerin yol bilgilerini paylaşmasına izin verilir. Düğümlerin komşu düğümler, gözlemlemesi ve düğüm  Watch Dogs. Gözlem sonucun da en güvenilir yollar seçilir. Ağ’ın bağlılığının (connectivity) kontrol edilmesi. Özel paketler yollanılarak, kara delikler keşfedilmektedir.  Mesajların çoğullanıp, farklı yollardan  yollanılması
1. 4.  Ulaşım Katmanı ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ulaşım Katmanı (II) TCP Splitting:  Bir tarafta  TCP,  ve diğer tarafta yeniden uyarlanmış  UDP  çalışabilir. Ulaşım Katmanı, duyarga ağlar da güvenilirlik (reliability) ve duyarga düğüm uygulamaları için oturum kontrolü yapmaktadır. Asıl ihtiyaç duyulan görevi ise akış kontrolü, hata düzeltme ve bağlantı durum yönetimimidir.  UDP Sink İş Yönetim  Düğüm ü   Internet TCP UDP Son Kullanıcı
Ulaşım Katmanı Sel (Flooding) Saldırısı ,[object Object],TCP/SYN saldırılarına benzer. Kötü niyetli düğüm tamamlanmayan bağlantılar kurarak, karşısında ki düğümün kaynaklarını kullanmaya çalışır.  Çözüm, bir düğümle kurulabilen maksimum bağlantı sayısını azaltmak  gibi görünse de normal bir düğümün diğer düğümlere erişimi, bu yöntemle kısıtlanmaktadır.
Sel Saldırılarından Korunma ,[object Object],Bu tip saldırı müşteri şaşırtmacası ile çözülebilir.Her düğüm başka bir düğümle bağlantı kurmadan önce baz istasyonundan aldığı bir şaşırtmacayı çözmelidir.  Bu tip şaşırtmacalar, hesaplama açısından pahalı olacağından, kötü niyetli düğümler için caydırıcı etkiye sahip olabilir. Fakat legal düğümler için de oldukça maliyetlidir. (Güç, İşleme)
Ulaşım Katmanı Senkronizasyon Bozma Saldırısı ,[object Object],Bu tip saldırı iki legal düğüm arasında ki bağlantı esnasında, bu düğümlerin senkronize hallerini bozup, bağlantının kesilmesi esasına dayanır. Bu saldırı da sürekli olarak düğümlere Seq, kontrol bayrakları gibi bilgiler yollanarak haberleşen çiftin senkronize hallerini bozmak amaçtır. Eğer saldırgan uygun bir zamanlama kullanırsa iki düğüm arasında ki zaman senkronizasyonu bozarak, yararlı bilginin değiş tokuş edilmesini önlemektedir.
Senkronizasyon Bozma Saldırılarından Korunma ,[object Object],Kontrol paketleri için mesaj asıllama kullanılır.
1. 5.  Uygulama Katmanı İş   Yönetim  Düğüm ü   Sink Son Kullanıcı İş yönetim düğümü için (son kullanıcı), düşük katmanlarda ki yazılım ve donanımın saydamlığını sağlar. Internet
2 .  SPINS Duyarga ve sınırlı kaynağa sahip ortamlar için optimize edilmiş bir protokoldür. İki kısımdan oluşmaktadır: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2 . 1.   SNEP  (I) ,[object Object],Mesaj başına sadece 8 bit ekler. Veri şifreleme esnasında belirli sayaç değeri  kullanılır. Her iki son uçta sayaç değeri tutulur. Semantik güvenlik içerir. Bu mekanizmayla paketleri dinleyen saldırganların, şifreli mesajların içeriğinin bozmalarına izin vermez.
SNEP  (II) ,[object Object],Sayaç mesajla birlikte yollanılmaz. Blok Şifreleyiciler sayaç modunda çalışırlar. Her bloktan sonra sayaç arttırılır. Veri onaylama ve veri bütünlüğü için MAC kullanılır. Sayaç   değeri asla tekrarlanmaz. MAC’deki sayaç değeri “replay saldırılarını” önler.
2.2.1 TESLA ,[object Object],Duyarga ağlar için oldukça pahalıdır. Her pakette kullanılan anahtarın ortaya çıkarılması çok fazla enerji gerektirir. (24 bytes/packet) Tek yönlü anahtar zinciri saklamak maliyetlidir.
2.2.2.   TESLA  (I) ,[object Object],Her iletimde bir kez anahtar açığa çıkabilir. Sınırlı sayıda onaylı gönderici miktarı
2.2.2.   TESLA  (II) ,[object Object],BS ve diğer düğümler gevşek bir zaman senkronizasyonuna sahiptirler. Her düğüm maksimum senkronizasyon hatasının üst limitini bilmektedir. BS paket için bir MAC hesaplar. Anahtar bu nokta da gizlidir. Duyarga paketi alıp, tamponun da saklar. BS onaylama anahtarını yayınlar. Düğüm bu keyi sınar.  Düğümler, tamponlarında ki paketleri sınadıkları anahtarla onaylarlar.
1.  Güvenli yol bulma duyarga ağlarda hayati önem taşır 2.  Kullanılan protokoller kalıtımsal olarak güvenli değil 3.  Onaylama ve Şifreleme mekanizmaları yeterli değildir 4.  Duyarga Ağlar da hala güvenlik konusunda pek çok açık vardır SONUÇLAR
References ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sorular  ??

Mais conteúdo relacionado

Destaque

Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Dagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde GuvenlikDagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde Guvenlikeroglu
 
Coklu Aktarimda Guvenlik
Coklu Aktarimda GuvenlikCoklu Aktarimda Guvenlik
Coklu Aktarimda Guvenlikeroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Seceroglu
 
Anonymity
AnonymityAnonymity
Anonymityeroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunumeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Guvenlik Politikalari
Guvenlik PolitikalariGuvenlik Politikalari
Guvenlik Politikalarieroglu
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunumeroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computingeroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
Op naar een onzekere toekomst
Op naar een onzekere toekomstOp naar een onzekere toekomst
Op naar een onzekere toekomstJan Van Hee
 

Destaque (16)

Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Dagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde GuvenlikDagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde Guvenlik
 
Coklu Aktarimda Guvenlik
Coklu Aktarimda GuvenlikCoklu Aktarimda Guvenlik
Coklu Aktarimda Guvenlik
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
 
Anonymity
AnonymityAnonymity
Anonymity
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Guvenlik Politikalari
Guvenlik PolitikalariGuvenlik Politikalari
Guvenlik Politikalari
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunum
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Steganografi
SteganografiSteganografi
Steganografi
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Op naar een onzekere toekomst
Op naar een onzekere toekomstOp naar een onzekere toekomst
Op naar een onzekere toekomst
 

Semelhante a Duyarga Aglarinda Guvenlik

Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
MAC PROTOKOLLERİ
MAC PROTOKOLLERİMAC PROTOKOLLERİ
MAC PROTOKOLLERİAkif CIFTCI
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)merAlperAYSAN
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıHarun Çetin
 
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNsKablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNsVeysi Ertekin
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxNetwork Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxFurkanimek12
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlartayfun soy
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 

Semelhante a Duyarga Aglarinda Guvenlik (20)

Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
MAC PROTOKOLLERİ
MAC PROTOKOLLERİMAC PROTOKOLLERİ
MAC PROTOKOLLERİ
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNsKablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
Kablosuz Sensör Ağlarda Konumlandırma - Locatization in WSNs
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxNetwork Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptx
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
1.modül
1.modül1.modül
1.modül
 
Network
NetworkNetwork
Network
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Kablosuzağlar
KablosuzağlarKablosuzağlar
Kablosuzağlar
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 

Mais de eroglu

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunumeroglu
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlikeroglu
 

Mais de eroglu (10)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
 

Duyarga Aglarinda Guvenlik

  • 1. Duyarga Ağ Güvenliği Pınar SARISARAY
  • 2.
  • 3. Haberleşme Topolojisi Sink / Ba z istasyon Internet veya Uydu Kendi kendine örgütlenen, homojen olmayan duyarga ağ Son Kullanıcı Çok Sekmeli Duyarga İş Yöneticisi Cluster- Başı ya da Toplayıcı N = A ’da ki düğüm sayısı R =Radyo Aralığı Alan A
  • 4. Duyarga Düğüm Yapısı Konum Bulucu Haraket Ettirici Güç Birimi Algılayıcı ADC İşlemci Bellek TX/RX Tetiklendirici Güç Üreteci
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Protokol Yapısı ve Duyarga Ağ Yönetimi 5. Uygulama Katmanı 4. Ulaşım Katmanı 3. Ağ Katmanı 2. Veri Bağı Katmanı 1. Fiziksel Katman Güç Haraket İş Birliği Duyarga Ağ Yönetimi
  • 10.
  • 11. Fiziksel Katman Olası Saldırılar Radyo Mesajları Bozumu (Jamming Saldırısı) Tamper (Kurcalama) Saldırısı
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Veri Bağı Katmanı DoS Olası Saldırıları Çarpışma: Kötü niyetli düğümler, çerçevenin iletimi sırasında çarpışma yaratarak, çerçevenin tekrar yollanılmasına neden olurlar. Bozulan ACK control mesajları, bazı protokollerde büyük bir yük getirmektedir. Güç Tüketimi: Çerçeveler arasında sürekli çarpışma yaratarak, ağdaki düğümlerin güçlerinin bitirilmesine çalışılır.
  • 18.
  • 19.
  • 20. 1. 3. Ağ Katmanı Ulaşım Katmanı tarafından verilen verinin hedefe varması işlevi (Yol Bulma) ağ katmanına aitdir. Tüm komşu düğümlere veri yayın (boradcast) yapılır Flooding Veri rastgele seçilen komşulara yollanılır Gossiping İlgi paketleri vasıtasıyla seçilen düğümler vasıtasıyla kaynaktan sinke veri akışı Directed Diffusion Very sadece ilgili (interested) düğümlere yollanılır. 3 tip mesaj formatı vardır. (ADV, REQ, DATA) SPIN Enerji korunumu için kümeleme methodu kullanılır LEACH Tanım Şema
  • 21. Ağ Katmanı Göz Ardı Etme ve Açgözlülük Saldırıları Göz Ardı Etme (Neglect) ve Aç Gözlülük (Greed) Saldırısı: Bu tip saldırı da kötü niyetli node ileticiden mesajı aldığını bildirir fakat mesajı iletmeden düşürür. Bu saldırı, mesajların tekrar yollanılmasına neden olduğundan, ağın bant genişliğinin verimsiz kullanılmasına neden olur.(DSR bu tip saldırıdan aşırı etkilenmektedir) Eğer bir node mesajlarına aşırı öncelik verirse, bu tip saldırı aç gözlülük (Greedy) olarak adlandırılır. Ağ kullandığı yolları tutup, bir sonra ki iletimde de aynı yolu kullanırsa, büyük bir bant genişliği kaybı olacaktır.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Yanlış Yönlendirim Saldırılarından Korunma Bu tip saldırı egress filtreleme kullanılarak önlenebilir. Göndericinin asıllanması da bu tip saldırıların önlenmesine yardımcı olmaktadır.
  • 27.
  • 28.
  • 29.
  • 30. Ulaşım Katmanı (II) TCP Splitting: Bir tarafta TCP, ve diğer tarafta yeniden uyarlanmış UDP çalışabilir. Ulaşım Katmanı, duyarga ağlar da güvenilirlik (reliability) ve duyarga düğüm uygulamaları için oturum kontrolü yapmaktadır. Asıl ihtiyaç duyulan görevi ise akış kontrolü, hata düzeltme ve bağlantı durum yönetimimidir. UDP Sink İş Yönetim Düğüm ü Internet TCP UDP Son Kullanıcı
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. 1. 5. Uygulama Katmanı İş Yönetim Düğüm ü Sink Son Kullanıcı İş yönetim düğümü için (son kullanıcı), düşük katmanlarda ki yazılım ve donanımın saydamlığını sağlar. Internet
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. 1. Güvenli yol bulma duyarga ağlarda hayati önem taşır 2. Kullanılan protokoller kalıtımsal olarak güvenli değil 3. Onaylama ve Şifreleme mekanizmaları yeterli değildir 4. Duyarga Ağlar da hala güvenlik konusunda pek çok açık vardır SONUÇLAR
  • 43.