lunes, 27 de mayo de 2013

Clase redes: Resumen

A Biometric-Based User Authentication for Wireless  Sensor Networks

por YUAN Jianjun, JIANG Changjun,  JIANG Zuowen

Introducción

En los últimos años, las redes de sensores inalámbricos (WSN) han encontrado una amplia gama de aplicaciones, tales como en tiempo real la supervisión del tráfico, la medición de la actividad sísmica, la supervisión de vida silvestre, etc.

La autenticación de usuarios debe ofrecer a la protección de los datos importantes y para evitar que los usuarios no autorizadas obtengan provecho de los datos. La seguridad de la autenticación de usuario tradicional se basa en contraseñas. Sin embargo, las contraseñas simples son fáciles de romper por los ataques de diccionario. Las claves secretas criptográficas, que son largas y al azar, son caros de mantener debido a que son difíciles de memorizar y deben almacenarse en algún lugar. Por lo tanto, se proponen las llaves biométricas, que se basan en las características fisiológicas o de comportamiento de las personas, tales como huellas dactilares, iris, cara, etc.




Las ventajas de las llaves biométricas se resumen de la siguiente manera.
  • Las llaves biométricas son extremadamente difíciles de adivinar.
  • Las teclas biométricas no son fáciles de abandonar ni olvidar.
  • Las llaves biométricas son muy difíciles de copiar con o acción.
  • Las llaves biométricas no pueden ser falsificados o distribuidos fácilmente.



Hasta el momento, la autenticación de usuario basada en claves biométricos no se ha aplicado a las aplicaciones WSN. En este trabajo se propone un protocolo de autenticación biométrica de usuario basada en redes de sensores inalámbricos (WSN).

Trabajos relacionadas
La autenticación de usuario en la capa de aplicación WSN no se ha abordado de manera efectiva en comparación con el enlace y protocolos de capa de red para WSN.

- Idea Watro
Watro propone un método de autenticación de usuario basada en la algoritmos Diffie-Hellman y RSA. Hay un fallo de seguridad en el protocolo de Watro, como se explica a continuación.

Cuando un intruso obtiene la clave pública del usuario, él o ella puede cifrar una clave de sesión junto con otros parámetros y enviar la cadena cifrada para el usuario. Al recibir la cadena cifrada, el usuario cree que se trata desde el nodo sensor. Por lo tanto, el usuario descifra la cadena recibida con su clave privada y utiliza la clave de sesión para las operaciones posteriores al intruso tiene la intención de realizar.

- Idea Wong
Wong presentaron un protocolo de autenticación de usuario para WSN, que se basa en la contraseña del usuario y emplea solamente la función hash. El protocolo soporta muchos usuarios registrados con la misma amenaza login-id, es decir, que tiene la contraseña de un usuario válido puede iniciar sesión en la red. El protocolo también es vulnerable a los ataques de robo-verificador ya que el GW-nodo y conexión nodos deben mantener la tabla de la contraseña y la identidad de los usuarios registrados.

- Idea Lee
Por otra parte, la autenticación basada en claves biométricos es más fiable que la autenticación tradicional basada en contraseñas. Lee propuso un método de autenticación de usuario basada en huellas digitales mediante tarjetas inteligentes. Sin embargo, su método no puede resistir el ataque de suplantación y no se aplica a WSN.

Biometria usada en autenticación de usuario 


 Nota: Para el entendimiento de las fases siguientes es necesario estar revisando esta tabla ya que se utilizan abreviaturas o asignaciones a ciertas palabras.

- Fase de registro
  • Paso 1: El usuario, Ui, ingresa su biometría, BI, en el dispositivo específico y ofrece su identidad, la IDI y la contraseña, PWI, el GW-nodo de forma segura.
  • Paso 2: Al recibir la solicitud de registro, la calcula Ri GW-nodo = h (IDI | | PWI | | Ei) ⊕ h (S), donde Ei = h (Bi). La información secreta S solo se sabe en el nodo-GW.
  • Paso 3: El nodo-GW genera una tarjeta inteligente conparámetros IDi, Ri, h (PWI), h (·), Ei, y X, donde X es un parámetro secreto generado por el GW-nodo y almacenado en algunos nodos de sensores designados antes de los nodos en el campo están desplegados. Estos nodos de sensores son responsables para el intercambio de datos con los usuarios y saber X. Entonces, el GW-nodo envía la tarjeta inteligente del usuario para el usuario, Ui, a través de un canal seguro.
- Fase de Logeo
  • Paso 1: Ui inserta su tarjeta inteligente en el lector de tarjetas y las entradas biométricas personales, Bi, en el dispositivo específico para verificar sus datos biométricos.
  • Paso 2: Calcular Ei * = h (Bi) y leer Ei de la tarjeta inteligente. Si Ei * ≠ Ei, que significa que la IU no pasa la verificación biométrica, y el esquema de autenticación del usuario se termina. Por el contrario, si Ei * = Ei, Ui pasa la verificación biométrica, y luego Ui entradas IDI y PWI. La tarjeta inteligente verifica la IDI y PWI con los almacenados en el mismo. Si el IFI entrado y PWI son correctas, la tarjeta inteligente realiza las siguientes operaciones.
  • Paso 3: Calcular Di = h (IDI | | PWI | | Ei) ⊕ h (X | | T), donde T es la fecha y hora actual del sistema de interfaz de usuario.
  • Paso 4: Calcular Mi = h (Ri | | X | | T) y enviar (Di, Mi, T) con el nodo de GW

- Fase de autenticación

  • Paso 1 Verifique T. Si (T * - T) ∨ DT, se interrumpe la fase de autenticación, donde DT es el intervalo de tiempo esperado para el retardo de transmisión de la WSN. Por el contrario, si (T-T) ≤ Delta T, se llevará a cabo el siguiente paso.
  • Paso 2 Calcular Li Di ⊕ = h (X | | T) y Mi * = h ((Li ⊕ h (S)) | | X | | T).
  • Paso 3 Si Mi * = Mi, el nodo GW acepta la solicitud de inicio de sesión, de lo contrario, se rechaza.
  • Paso 4 Calcular Yi = h (Di | | A | | X | | Tg), donde A es el nodo sensor que responde a la pregunta de Ui, y Tg es la fecha y hora actual del nodo GW. Los envíos GW-nodo (Di, Yi, Tg) a En medio de un canal público. En emplea Yi para asegurar que el mensaje (Di, Yi, Tg) viene rom la legítima GW-nodo Yi porque se genera con X que se sabe que en este lugar y los nodos GW.
  • Paso 5 A In, la verificación de Tg es similar a la verificación de T. Entonces En calcula h (Di | | A | | X | | Tg) y comprueba si es igual a Yi. Si los dos anteriores verificación.
- Fasede cambio

De acuerdo con el esquema propuesto en el presente trabajo, el usuario Ui puede cambiar su contraseña libremente. En primer lugar, se inserta Ui su tarjeta inteligente y entradas de su plantilla biométrica, Bi, en el dispositivo específico para verificar sus datos biométricos. Si el usuario pasa la verificación biométrica, es decir, Ei = h (Bi), él o ella puede introducir la antigua contraseña, PWI, y la nueva contraseña, PWI *. La tarjeta inteligente realiza las siguientes operaciones.
a1 = h (IDI | | PWI | | Ei) a2 = a1 ⊕ Ri = h (S) * Ri = h (IDI | | PWI * | | Ei) ⊕ a2 último, sustituir Ri, h (PWI) con Ri * , h (PWI *) en la tarjeta inteligente.

Análisis de la seguridad y rendimiento del sistema propuesto

- Análisis de Seguridad.
Si un usuario legal perdió su tarjeta inteligente, es extremadamente difícil para un adversario obtener la contraseña del usuario o información biométrica ya que la extracción de los parámetros de la tarjeta inteligente es bastante difícil. Por otra parte, el adversario no puede cambiar la contraseña, ya que él o ella no pueden  pasar la verificación biométrica.


Ataque al robo de verificación: El sistema puede resistir ataques de robo del verificador porque el esquema está libre de la tabla verificador/contraseña. En el protocolo, los nodos GW-nodo y el sensor no mantienen tablas de contraseñas. Por lo tanto, un atacante no puede robar contraseñas de los usuarios de los nodos GW-nodo o sensor.

Ataque por adivinanza: El protocolo puede resistir el ataque de adivinanzas, que es una preocupación fundamental en los sistemas basados ​​en contraseñas, ya que la contraseña en el protocolo se transmite como un resumen de alguna otra información secreta. El atacante no puede adivinar la contraseña del usuario de Di debido a la manera de una sola característica de la función de hash, incluso si el
atacante puede obtener Di que contiene la contraseña.

Ataque por repetición: Reproducción de un mensaje interceptado se puede prevenir en el protocolo propuesto. Si un atacante intercepta (Di, Mi, T) e intenta iniciar sesión en el nodo de GW a través de la reproducción de la misma mensaje, él / ella no puede pasar la verificación de la solicitud de inicio de sesión debido a (T * - T) ∨ Delta T, donde T * es la hora del sistema cuando el GW-nodo recibe el mensaje repetido.

Ataque por suplantación: El esquema propuesto puede resistir el ataque de suplantación ya que un atacante puede obtener Di al interceptar una solicitud de inicio de sesión (Di, Mi, T). Sin embargo, con el fin de iniciar de nuevo, Di necesita ser recalculado usando una nueva marca de tiempo, Tnew, para evitar el ataque de reproducción.

- Rendimiento


Coste de computacion: El coste de computación para la fase de registro es un trabajo de una sola vez por un período. Así se calcula el coste de computación para la fase de registro por separado. En la Tabla 2, el protocolo de Watro y otros requiere algunas operaciones exponenciales debido a que su sistema se basa en la resolución de problemas de logaritmos discretos lo que los hace computacionalmente mas costosos que los tres mencionados. Un objetivo del protocolo realizado en este paper es reducir al mínimo el coste de computación de los nodos de sensores, ya que su energía es limitada.

Coste de Comunicación: El sistema requiere 3 intercambios de mensajes, mientras que el esquema de Watro y otros, y el esquema de Wong 2 y 4 requieren intercambios, respectivamente. El esquema de Watro es computacionalmente costosa, aunque su esquema requiere un menor número de intercambios de mensajes. Por otra parte, el número de sub-mensajes en el esquema del paper es la más pequeña entre los tres esquemas. Teniendo en cuenta el coste computacional y el costo de la comunicación, el sistema del paper es eficiente y ahorra costes de energía nodos sensores.


Conclusión

En este trabajo se presenta un esquema de autenticación biométrica de usuario basada en WSN. El método utiliza accesos biométricos y se resiste a las amenazas de robo del verificador, de los cuales muchos son los usuarios conectados con la misma identidad de inicio de sesión, adivinado, reproducido, y suplantado. El programa utiliza, una única función de hash y es eficiente en comparación con la de otros protocolos relacionados. Además, la contraseña del usuario se puede cambiar libremente mediante el esquema propuesto. En el futuro, vamos a diseñar nuevos protocolos para resistir el ataque de denegación de servicio y ataques compromiso nodo.

Cada vez es mas fácil romper la seguridad y conseguir contraseñas de usuarios o ya en los extremos poder entrar a las bases de datos de la nasa, es por eso que es importante la realización de nuevos métodos para la autenticación para la entrada al sistema, este paper nos da la novodesa idea de utilizar redes sensoras para realizar esto y que seria bueno implementar.


Referencias:
[*] YUAN Jianjun, JIANG Changjun,  JIANG Zuowen. A Biometric-Based User Authentication for Wireless Sensor Networks. 2010, Vol.15 No.3, 272-276. http://link.springer.com/content/pdf/10.1007%2Fs11859-010-0318-2.pdf

Imagenes sacadas del pdf 

1 comentario:

  1. Detalles de ortografía. Faltó el nombre de la revista en la referencia (Wuhan University Journal of Natural Sciences). 9 pts.

    ResponderEliminar