Güvenlik mekanizmaları kablosuz sensör ağlarında da birçok probleme çözüm olmakla birlikte veri gizliliği bu cihazların açık haberleşme yapısına sahip olmalarından dolayı tam olarak adreslenememiştir. Haberleşmeye konu olan dataların güvenliği ve gizliliği haberleşme içerinde ne kadar sağlanabiliyor ve bu algoritmalarının bu konudaki avantaj ve dezavantajlarının neler olduğu bu çalışmada ortaya konulmuştur.
Sensör ağlarda en çok kullanılan dolaşım algoritmaları flooding ve tek-yol algoritmalarıdır. Bu algoritmaların kullanım tercihi karakteristik özellikleri olan kurulumlarının kolaylığı ve/veya haberleşmede ki sadeliklerine göre yapılır. Bu algoritmaların yöntemleri ve kablosuz sensör ağlarında ne kadar güvenli oldukları ilerleyen bölümlerde ele alınacaktır. Flooding datayı koruma özelliğine sahip olmakla birlikte oldukça masraflı ve zahmetli bir yapıya sahiptir. Tam tersine, tek-yol algoritması çok daha az bir yükle çalışmakta ancak data güvenliğini sağlamakta yetersiz kalmaktadır.
Sensörler oldukça düşük kapasiteli cihazlardır.
Sınırlı enerji kapasiteleri, kısıtlı bellekleri uygulamalarda karşılaşılan en önemli kısıtlamalar olarak karşımıza çıkmaktadır. Bu cihazlarla gerçekleştirilecek her türlü uygulamanın güç tüketimine hassas olması dikkate alınmalıdır. Bu çalışmada veri gizliliği araştırmalarının yanında kullanılan algoritmaların sisteme getirdikleri yükler de incelenmiştir. Algoritmaların çalışma prensiplerini ve güvenirliliklerini incelemeden önce veri gizliliği tanımlanacak ve ağlarda gizlilik çalışmaları özetlenecektir.
Bilgisayar Ağlarında Veri Gizliliği
Privacy, gizlilik son yıllarda haberleşmede en öne çıkan konulardan birisidir. Ağlarda gizlilik en yalın haliyle haberleşmenin her yönünün yetkisiz ve izinsiz varlıklardan saklanması olarak tarif edilebilir. İnsan hayatı kadar eski olan gizlilik kavramı haberleşme alanında da ilk günden beri dikkate alınmakla birlikte özellikle kablosuz ağların popülaritesinin artmasıyla çok öne çıkmıştır. [
Ağ haberleşmesinde gizliliğin sağlanması; iki noktanın birbiriyle yaptığı görüşmede katılımcıların kimliklerinin, haberleşmede geçen konunun, haberleşmenin yeri ve zaman bilgilerinin hepsinin yada kimilerinin bilinçli yada bilinçsiz olarak istenmeyen kişiler tarafından öğrenilmesi tehdidin önlenmesidir. Bu noktada üç tehdit öne çıkmaktadır, bunları özetlerken tehditlerde bulunan kişi yada varlıkları düşman diye adlandıracağız;
•
İçerik Gizliliği: Mesaj içeriğinin yetkisiz kişiler tarafından anlaşılması tehdidinin engellenmesinin sağlanmasıdır. İçerik gizliliği sadece mesajın okunmasının engellenmesiyle sağlanamaz; birçok zaman düşman için gerçek mesajın varlığını tespit etmesi içeriğini anlamasına yetecektir. Örneğin, bir ofisle ilgili bilgiler aktaran ağda mesajın varlığı düşman tarafından odada bir kişinin bulunduğu bilgisini anlamasına yetecektir.
•
Kimlik Gizliliği: Haberleşme de bulunanların kimlik bilgilerinin düşmanlar tarafından elde edilmesinin engellenmesidir. Örneğin Ali ile Ayşe birbirleriyle görüşmekteler ve Ali’yi dinleyen düşmanların Ayşe’yle görüştüğünü anlamaları, birçok uygulamada önemli bir tehdittir.
•
Kaynak Gizliliği: Tarafların Fiziksel konumu olsun yada elektronik adres bilgileri birçok zaman düşmanlar tarafından elde edilmek istenen bilgidir. Özellikle askeri sistemlerde yer konum bilgilerinin tespit edilmesi çok önemlidir. Haberleşmeye katılan tüm noktalarla birlikte haberleşmeyi başlatan noktaların fiziksel yada elektronik adresi korunmak istenmektedir.
Bu gizliliklerin sağlanmasını engelleyecek tehditlerin ne hepsinin birlikte gerçekleşmesi ne de ayrı ayrı gerçekleşmesi gerekliliği vardır. Bir noktada haberleşmeyi dinleyen bir düşman görüşen tarafların kim olduğunu anlayamadan veya tespit edemeden ve de bu tarafların yerlerinin tam olarak bilemeden görüşmenin içeriğini anlayabilir. Öte yandan, çok iyi şifrelenmiş ve gizlenmiş bir içeriği anlayamamasının yanında tarafları çok kolay bir şekilde tespit edebilir yada bu gizliliklerin hepsini tehdit ederek bütün bilgilere sahip olabilir.
Bu tehditlere karşı geleneksel güvenlik mekanizmaları haberleşmeyi özellikle de kablolu ağlarda çeşitli varyasyonları ile oldukça fazla korumuştur. Kablosuz ağlarda özellikle sensör ağlarında da gizlilik (confidentiality), bütünlük (integrity), availability (erişebilirlik), encryption (şifreleme), anonymity (anonimlik) gibi çok tercih edilen güvenlik mekanizmaları içerik gizliliğini ve kimlik gizliliğini korumayı adreslemektedir. Ancak kaynak gizliği tam olarak adreslenememekte sadece anonimlik bazı uygulamalarda bu gizliliği sağlamaktadır. [8]
Gizlilik, sadece içeriğin istenen taraflar tarafından anlaşılmasını sağlayan yöntemdir. Bütünlük ise mesajlaşmanın değişmesi durumunda dahi alıcı tarafından anlaşılabilmesinin garanti altına alınmasıdır. Anonimlikte haberleşmede tarafların kimlik, yer, zaman vb. bilgilerin yetkisiz ellere geçmesini haberleşmeyi anonim tutarak engelleyen bir yöntemdir. [9]
Kablosuz Sensörlerde Veri Gizliliği
Günümüz hayatına oldukça yoğun bir şekilde giren sensör uygulamaları haberleşmelerinde en yaygın kullanılan dolaşım algoritmalarının kaynak konum verisini gizlemedeki etkinliklerini ortaya koymak amacıyla bir simülasyon çalışması gerçekleştirildi. Bu çalışmada flooding ve tek-yol algoritmaları incelendi. Simülasyon ortamının özellikleri ve varsayımlar belirtilerek bu algoritmaların genel çalışma şekilleri detaylandırılıp, algoritmalarla ilgili sonuçlar verilmektedir.
Geniş bir alana yayılmış bir sensör ağı kurularak (n> 10.000) çevredeki nesnelerin hareketleri ve davranışlarını izlemek üzere bir simülasyon ortamı tasarlanmıştır. Sensörler oluşturdukları mesajları ağ üzerinden merkeze (sink’e) ulaştırarak çevrenin görüntülenmesini sağlamaktadırlar. Ağın çalışması ve ağ üzerinde ki varsayımlar;
- Algılama yapılır yapılmaz sensör algılama zamanı ve konum bilgisini içeren bir mesaj oluşturmaktadır.
- Mesajlar şifrenmiş şekilde iletilerek içerik güvenliği sağlanmıştır.
- Ağ içerisindeki trafiğin mesajların merkeze ulaşmasını etkilemeyecek kadar az olduğu varsayılmaktadır.
Simülasyonda haberleşmeyi takip eden ve güvenliği tehdit eden düşman rolünde tehdit ediciler bulunmaktadır. Düşmanlarla ilgili varsayımlar;
- Mesajların şifresini kıramazlar, bu şekilde mesaj içeriklerinin anlaşılması engellenmiştir.
- Düşmanlar ağın genel yapısını ve haberleşmeyi bozacak aktivitelerde bulunamazlar.
- Düşman duyduğu bir mesajdan bu mesajı gönderen sensörün kim olduğunu anlayabilme yeteneğine sahiptir.
- Düşmanlar hareketli olup, sınırsız kaynağa sahiptirler.
Simülasyonda özellikle geleneksel güvenlik mekanizmalarının çözüm sunmadığı kaynak verisi gizliliğinin sağlanması üzerine yoğunlaşılmıştır. Sensörler, algılayıcı ve haberleşmeye katkıda bulunanlar olarak iki ayrı aktivitede bulunmaktalar. Algılayıcılar, algılamada bulunur bulunmaz mesaj oluşturarak göndermekteler; diğerleri bu mesajı aldıktan sonra önceden bu mesajı iletmedilerse dolaşım algoritmasına göre bu mesajı merkeze yönlendirmektedirler.
Tek-Yol Algoritması
Sensör ağları dolaşım protokollerinin birçoğu GPSR, trajectory routing, Directed Difussion, vb. protokollerinin tercih ettiği bir algoritmadır. Bu protokollerde yönlendirici sensörler sadece kendi iletim alanları içerisindeki bir veya küçük bir grup sensöre mesajları iletirler. Çalışması bu kadar basit olmasına rağmen kurulumu extra donanım veya çalışma öncesi özel ayarlamalar gerektiren bir protokoldür. [10] Bütün sensörlerin konumlarının ya daha konfigürasyon aşamasında diğer tüm sensörlerce bilinmesi sağlanmalı yada sensörler haberleşme anında merkezin ve komşularının konumlarını anlayabilme yeteneğine sahip olmalıdırlar.
Bütün sensör uygulamalarında enerji tüketiminin ve kaynak kullanımın dikkate alınması gerekliliği yukarıda vurgulanmıştı, bizde bu protokollerin tükettikleri enerjiyi simülasyonda dikkate aldık. Bir sensör iletim yaparken, ileti alırken, dinlerken, hesaplama yaparken ve çevreyi algılarken enerji tüketir. [2] Bunlar içerisinde de en çok yüklenmeyi ileti alırken yada gönderirken yapmaktadırlar. Bu sebeplerden genelde dolaşım algoritmaları ileti sayısını minimize edecek şekilde tasarlanmaya çalışılır. Bizde protokollerin enerji tüketimlerini mesajlaşma aktivasyonuna göre ölçtük, haberleşmede yapılan toplam iletim ve alım sayısı ne kadar enerji tüketildiğini belirlemektedir.
Tek-yol algoritmasında kaynaktan merkeze giden tek bir yol seçilmektedir, genelde bu seçilen yolun en kısa yol olması istenir ve haberleşmeye sadece bu yol üzerindeki sensörler katılırlar, kaynaktan merkeze h adet sensör var ise sadece h kadar iletim yapılacak, h*m kadar sensörde bu mesajı alacaktır. N adet sensörün içerisinde h derinliğinin çok çok küçük olduğu açıktır. Bu sebepten bu protokol çok az enerji kullanmaktadır.
Enerji tüketiminde oldukça az masraflı olan bu protokol ne yazık ki veri gizliliğini sağlamakta arzu edilen sonuçları verememektedir. Simülasyonda basit bir senaryo izledik; Sensörlerden biri (random) nesneyi algılamakta ve bu nesnenin belli bir zaman (treshold) yada yeri tespit edilinceye kadar o noktada durmaktadır, bu süre boyunca da belli zaman aralıklarında (t) nesneyle ilgili algılamalar için yeni mesajlar oluşturularak iletilmektedir. Bu nesneye ulaşmak isteyen yetkisiz kişiler mesajları dinleyerek mesajları gönderen sensörlere ulaşarak kaynağa ulaşmaya çalışmaktalar. Başlangıçta merkeze yakın durmayı tercih edecek olan düşman, ilk mesajı duyar duymaz mesajı gönderen sensörü çözüp oraya gidecek ve t zaman sonra gelecek mesajı bekleyecek ve onuda algılayarak onu gönderen sensöre yönelecektir. Sadece tek bir yol üzerindeki sensörler iletim yaptıklarından h adet noktaya uğrayarak kolaylıkla kaynak yer noktasına ulaşabilecektir.
Flooding Algoritması
Flooding özellikle kontrol mesajlarında kullanılan çok yaygın bir protokoldür. Floding’de ağda bütün sensörler iletimde yer alırlar. Simülasyonda bu algoritmanın uygulanma şekli; Bir mesaj duyan sensör önceden bu mesajı iletmediyse kendi ulaşım alanı içerisindeki tüm komşularına ileterek mesajın yayıla yayıla merkeze ulaşmasına katkıda bulunur.
Flooding’de bütün sensörler iletişimde yer aldıklarından çok enerji tüketilmektedir, n tane sensörün her birinin iletim alanında ortalama m adet komşusu bulunduğu varsayılsa, bir mesajın kaynaktan merkeze ulaşmasında toplamda n*m adet mesaj alımı ve n*m adet mesaj gönderimi yapılacaktır ki n’ler genelde çok büyük sayılardır.
Enerji verimsiz bir algoritma olmasının yanında flooding kaynak konum bilgisini gizlemede oldukça başarılı sonuçlar vermektedir. Çevrede gözlenen bir nesne olduğu varsayılırsa ve bu nesnenin nerede olduğunu anlamaya çalışan düşman kuvvetlerinin mesajlardan geliş noktasını takip etmek amacıyla merkezden başlayarak kaynağa ulaşmada çok başarısız oldukları gözlenmiştir. Şöyle ki; sistemdeki bütün sensörler iletişimde yer aldıklarından düşman kuvvetler bu yoğun mesaj trafiğinde kaynaktan farklı yönlerdeki sensörlerden de mesajlar duyup o tarafa doğru yönelmektedirler. Bu güçler gelen mesajların bir öncekilerle aynı olup olmadığını ayırt etme kabiliyetine sahip olsalar dahi kaynak noktasına ulaşmaları oldukça güç olmuştur. En kötü senaryolarda (worst-case) n noktaya da uğraması gerekmiştir ki bu da böyle bir ortamda alınabilecek en iyi güvenlik sonucu olarak kaydedilebilir.
Sonuç
Sensör ağlarda çok kullanılan dolaşım algoritmaları flooding ve tek-yol algoritmalarıdır. Flooding datayı koruma özelliğine sahip olmakla birlikte oldukça fazla enerji tüketen bir protokoldür. Tam tersine, tek-yol algoritması çok daha az bir yükle çalışmakta ancak data güvenliğini sağlamakta yetersiz kalmaktadır. Bu çalışmada ad-hoc ağlarda çok öne çıkan veri gizliliğinin korunabilmesinin bu protokollerle ne kadar sağlandıkları ortaya konurken enerji tüketiminde ki hassasiyetleri de incelenmiştir.
Yaygınlaşan bir kullanım alanına sahip sensör uygulamalarında gelişen teknolojisiyle birlikte güvenlik ve gizlilik konuları da popülaritesini sürekli artırmaktadır. Biz burada sadece en temel iki protokolü ele aldık. Kullanılmakta olan diğer protokoller ve farklı amaçlı ve konfigurasyonlu uygulamalarda yapılacak çalışmalar ve bunlara özel geliştirilecek algoritmalar büyük bir araştırma alanı olarak beklemektedir.
Semboller
n : Sensör sayısı.
h : Kaynaktan merkeze derinlik.
m : Komşu sensör adedi.
t : Mesajlaşma zaman aralığı.
kaynak