FBE- Bilgisayar Mühendisliği Lisansüstü Programı - Doktora
Bu koleksiyon için kalıcı URI
Gözat
Yazar "Arış, Ahmet" ile FBE- Bilgisayar Mühendisliği Lisansüstü Programı - Doktora'a göz atma
Sayfa başına sonuç
Sıralama Seçenekleri
-
ÖgeNew lightweight DoS attack mitigation techniques for RPL based IoT networks(Fen Bilimleri Enstitüsü, 2019) Arış, Ahmet ; Oktuğ, Sema Fatma ; 10251461 ; Bilgisayar Mühendisliği ; Computer EngineeringBilişim teknolojileri günden güne insan hayatının her alanını akıllı bir hale getiriyor. Bu değişimin gerçekleşmesinde Nesnelerin İnterneti (Internet of Things - IoT) şu anda en umut vadeden teknoloji olarak Makine Öğrenmesi, Büyük Veri Analitiği, Bulut ve Sınırda Hesaplama teknolojileriyle iş birliği içinde bulunuyor. IoT milyarlarca ~\emph{nesne}siyle bu değişimde en temel veri kaynağı olarak görev alıyor. Binaları, evleri, fabrikaları, şehirleri, kırsal alanları ve daha birçok ortamı internete bağlanan akıllı ortamlara dönüştürmekte hem şu anda, hem de gelecekte aktif bir rol alacak gibi görünüyor. IoT, algılama ve/veya eyleme yeteneği olan nesnelerin oluşturduğu, internete bağlanabilen ve bilgi alışverişi yapabilen bir ağ olarak tanımlanabilir. Bunlarla sınırlı olmamakla beraber duyargalar, eyleyiciler, gömülü ve giyilebilen cihazlar IoT'nin temel bileşenlerini oluşturmaktadır. Bu cihazlar birçok iletişim teknolojisi (IEEE 802.15.4, Bluetooth, WiFi, LoRa, hücresel ağlar, vb.) kullanarak farklı topolojilerde (yıldız, örgü) IoT ağları oluşturabilirler. IoT geleceğin Servislerin İnterneti'ni ve Endüstri 4.0 devrimini gerçekleştirmek için aday bir teknolojidir. Ancak IoT'ye yönelik ağ performansını düşürmeyi, cihazların pillerini tüketmeyi, paket kayıplarına ve gecikmelere neden olmayı hedefleyen çok ciddi tehditler bulunmaktadır. Bu tehditler halihazırdaki ağları ve sistemleri etkileyen ve adından sıkça söz ettiren Servis Engelleme Saldırıları'dır (Denial of Service - DoS). IoT cihazlarının büyük bir bölümünde güç, işleme, bellek ve haberleşme kaynaklarının kısıtlı olması bu kaynakların daha güvenilir ve her zaman erişilebilir IoT ağları için mümkün olduğunca verimli kullanılmalarını şart koşmaktadır. Fakat DoS ve Dağıtık DoS (DDoS) saldırıları kaynakları kötücül kullanmayı, hizmet kesintilerine, gecikmelere ve paket kayıplarına neden olmayı ve böylece IoT ağlarının verdikleri hizmetlerin performansını düşürmeyi amaçlamaktadır. Yüksek seviyede güvenilir ve erişilebilir IoT ağları için bu saldırıların otonom bir şekilde engellenmesi, tespit edilmesi ya da etkilerinin azaltılması gerekmektedir. Bu tezin amacı D/DoS saldırılarına karşı IoT ağlarının nasıl korunabileceğini araştırmaktır. Bu amaçla tezde IoT ağlarının bir alt sınıfı olan Düşük Güçlü ve Kayıplı Ağlar'a (Low Power and Lossy Networks - LLNs) odaklandık. Bu tür ağlarda cihazlar kaynak kısıtlarına (kısıtlı işlem birimi, bellek ve depolama, iletişim arayüzü ve güç kaynakları) sahip olmakta ve iletişimin gerçekleştiği ortamda paket kayıpları yaşanabilmektedir. IETF ve IEEE organizasyonları böyle ağları internete bağlayabilmek ve birçok uygulamanın verimli bir şekilde çalışmasını sağlayabilmek için bir dizi standart önermişlerdir. Bu standartlar kümesine \emph{standartlaşmış protokol yığını} adı verilmektedir. Sırasıyla fiziksel katman ve MAC katmanı için IEEE 802.15.4, MAC ve ağ katmanları arasına IETF 6LoWPAN adaptasyon katmanı, ağ katmanı için IETF Düşük Güçlü ve Kayıplı Ağlar için IPv6 Yönlendirme Protokolü (IPv6 Routing Protocol for Low Power and Lossy Networks - RPL), iletim katmanı için UDP ve uygulama katmanı için de IETF Kısıtlı Uygulama Protokolü (Constrained Application Protocol - CoAP) standartlaşmış protokol yığınını oluşturmaktadır. Tez çalışmasında LLN'leri çalışmayı düşündük. Çünkü IoT'yi meydana getirecek cihazların büyük bir bölümünün LLN sınıfını oluşturan cihazlar olacağına inanıyoruz. Bu tür ağlarda kaynakların kısıtlı olması, iletişim ortamının kayıplı olması ve cihazların hareketli olabilmesi böyle ortamlarda çalışmayı ve sağlam güvenlik çözümleri sunabilmeyi zorlaştırmaktadır. Bu ağlardaki cihazların internete bağlanabileceği de düşünülürse, LLN'leri saldırganlara karşı korumak çok daha zor bir problem haline gelmektedir. Bu bağlamda tez çalışmamız LLN'leri mimari yapıları, ağ bileşenleri ve iletişim protokolleri açılarından anlamayla başladı. LLN'lerin güvenliğini çalıştığımız için standardizasyon kurumlarının bu ağlar için önerdikleri güvenlik çözümlerini inceledik. Önerilen güvenlik çözümlerinin artı ve eksilerini, cihazların kaynak kısıtlarını, servis kalitesi (Quality of Service - QoS) gereksinimlerini, güvenlik çözümlerinin doğru gerçeklenmelerinde karşılaşılan sorunları, cihazların çalışma ortamlarını, kullanıcıları, internet bağlantısı yoluyla ağın dışarıya açılabilmesini ve halihazırdaki D/DoS saldırılarını göz önüne aldığımızda LLN'lerin saldırılara karşı korunmalarının bir ihtiyaç olduğuna inandık. Buradan yola çıkarak LLN'leri hedef alabilecek D/DoS saldırılarını araştırdık. Araştırmalarımız bu ağların hem yeni saldırıların (bu ağlar için önerilen yeni standartlar nedeniyle), hem de bilinen saldırıların (halihazırdaki ağlara yapılan D/DoS saldırıları) hedefi olabileceğini ortaya çıkardı. LLN'leri hedef alabilecek saldırıların etkilerini inceleyen çalışmaları, bu saldırılardan korunmak için kriptografi-temelli güvenlik çözümleri öneren çalışmaları, standartlaşmış protokol yığınındaki protokollerin güvenlik açıklarını kapatmayı hedefleyen çalışmaları, LLN'ye özel saldırı tespit ve etki azaltma çalışmalarını analiz ettik. LLN'leri hedef alabilecek saldırıları ve bu saldırılara karşı koymayı hedefleyen çalışmaları inceledikten sonra standartlaşmış protokol yığınının ağ katmanına odaklandık. Buradaki odak noktamız RPL yönlendirme protokolüydü. RPL'i hedef alan saldırıların arasından Versiyon Numarası Saldırısı'na (Version Number Attack - VNA) yöneldik. VNA'da saldırgan kötücül bir şekilde RPL ağının versiyon numarasını değiştirerek global onarım işlemini başlatır. Ancak normal bir RPL ağında bu işlemi sadece RPL ağını kuran ve Hedef-Odaklı Yönlü Çevrimsiz Çizge'nin (Destination Oriented Directed Acyclic Graph - DODAG) kökü olan düğüm gerçekleştirebilmektedir. RPL'i hedef alan birçok saldırının arasından VNA'yı seçmemizin arkasında birden fazla neden bulunuyordu. Bunlardan ilki, VNA'nın oldukça yeni bir DoS saldırısı olması ve üzerinde çok az çalışılmış olmasıydı. Yeni bir saldırı olması nedeniyle de henüz derinlemesine bir analiz çalışması, bu saldırıya yönelik bir tespit sistemi ya da etkisini azaltmayı hedefleyen bir çalışma bulunmamaktaydı. VNA'nın bize ayrıca ilginç gelen diğer bir yönü de, klasik saldırıların aksine, tek bir saldırgan düğümün bu saldırıyı gerçekleştirmek için yeterli oluşu ve bütün bir RPL ağını tek başına etkileyebilme şansına sahip olmasıydı. VNA'nın RPL üzerindeki etkisini inceleyebilmek için IETF'in yönlendirme protokol gereksinimleri dökümanlarından yola çıkarak gerçekçi bir benzetim topolojisi oluşturduk. Contiki işletim sisteminin Cooja benzetim ortamını kullanarak topoloji üzerinde tek bir saldırganı farklı pozisyonlara yerleştirerek benzetimler yaptık. Oluşturduğumuz topolojide hareketli düğümler de yer aldığı için bazı saldırı benzetimlerinde saldırganı hareketli olan düğümlerden de seçtik. Saldırgan modelimizi oluştururken olasılığa göre saldırı gerçekleştiren bir yapı geliştirdik. Böylelikle saldırgan açısından sadece en iyi saldırı pozisyonlarını değil, saldırı olasılıklarını da belirlemeyi hedefledik. Paket başarım oranı, RPL kontrol mesajları sayısı, ortalama ağ gecikmesi ve ortalama güç tüketimi metriklerine göre analizler yaptığımızda kontrol mesajları sayısı ve paket başarım oranının saldırı pozisyonuyla ilişkili olduklarını gördük. Saldırgan DODAG kök düğümünden uzaklaştıkça saldırının etkisinin arttığını anladık. Saldırı olasılığı açısındansa olasılık arttıkça, ağ performansının daha da kötüleştiğini gördük. Saldırının hareketlilikle ilişkisini incelediğimizde ise hareketli saldırganların en etkili hareketsiz saldırganlar kadar ciddi bir şekilde ağ performansını etkilediklerini gözlemledik. Tek saldırgan ile yaptığımız benzetimlerin sonuçları VNA'nın RPL-temelli LLN'ler için çok ciddi bir tehdit olduğunu ortaya çıkardı. Bu saldırıda global onarım mekanizması kötücül bir şekilde kullanılıyor ve tüm RPL ağı tekrar ve tekrar yeniden oluşturulmaya zorlanıyor. Bu sıradaysa aşırı derecede çok RPL kontrol mesajı üretiliyor, uygulamanın paketlerinin büyük bir bölümü kayboluyor, ortalama ağ gecikmesi ve güç tüketimi değerleri kötü bir şekilde etkileniyor. En etkili saldırı pozisyonları ve RPL dökümanında belirtilen global onarım mekanizmasının beklenen işleyişini göz önüne alarak basit bir saldırı etkisi azaltma yöntemi geliştirdik. \emph{Eleme} (Elimination) adını verdiğimiz bu yöntem sadece DODAG kökü tarafından gelen version numarası güncellemelerine izin verirken (RPL dökümanında belirtilen beklenen global onarım işleyişi), saldırının en etkili olduğu tam tersi yönden (DODAG yaprakları yönü) gelen güncellemelerine ise izin vermiyor. Bu amaçla şu andakinden daha yüksek bir version numarasıyla gelen DIO (RPL kontrol mesajı) mesajlarında gönderenin \emph{sıra}sına (rank) bakıyor ve versiyon numarası güncellemesinin yönünü kolaylıkla tespit edebiliyor. Eğer gönderen düğüm daha kötü bir sıra değerine sahipse, bu onun DODAG üzerinde daha altlarda, yapraklar tarafında, olduğunu belirtiyor. Böyle versiyon güncellemelerine izin verilmemesi gerekiyor, çünkü RPL dökümanına göre böyle güncellemeler sadece DODAG kökü tarafından, yani sıra bilgisi daha iyi olan düğümlerden gelebilir. Eleme tekniğinin saldırının en etkili olduğu noktalardan gelecek saldırıları engellediği için VNA için oldukça etkili bir çözüm olacağına inandık. En etkili saldırı pozisyonlarının etkisi eleme tekniğiyle azaltılsa da saldırganın ağın iç kesimlerinde olduğu durumlarda, ne kadar en etkili saldırı noktaları olmasa da, saldırı hala RPL ağını olumsuz yönde etkileyebilir. Dolayısıyla eleme yöntemi saldırının etkisini azaltsa da tam bir çözüm oluşturamayacağı ortadaydı. VNA için tam bir çözüm bulabilmek için eleme tekniğini baz alan \emph{kalkan} (shield) adını verdiğimiz yeni bir yöntem geliştirdik. Kalkan'da her düğüm diğerlerinden bağımsız bir şekilde hareket ediyor ve çevresinde bulunan ve ondan daha iyi bir sıra değerine sahip olan düğümleri Kalkan Tablosu'nda tutuyor. Bu tablodaki düğümler kendisine göre DODAG köküne daha yakın pozisyonda olan düğümleri belirtiyor. Dolayısıyla versiyon numarası daha yüksek bir DIO'yu sadece bu düğümlerden almayı, aldığında da sadece bir düğümün sözüne inanmayarak tablosundaki düğümlerin çoğunluğunun aynı güncellemeyi iddia etmesini bekliyor. Anlaşılacağı gibi Kalkan yöntemi eleme tekniği ile bir güven yöntemini birleştirerek VNA için tam bir çözüm olmayı amaçlıyor. Eleme tekniği ile saldırının en etkili pozisyonlarını eliyor, güven yöntemiyle de DODAG içinde yer alabilecek saldırıları da etkisizleştirmiş oluyor. Önerdiğimiz iki yeni yöntemin verimliliğini benzetim ortamında yaptığımız testlerle inceledik ve bu yöntemlerin VNA'nın etkisini büyük bir başarımla azalttığını tespit ettik. Tez çalışmamızın son bölümünde ise çok saldırganlı VNA'ya odaklandık. Çok sayıda saldırganların ağın performansını nasıl etkilediğini incelemek için iki ayrı analiz yaptık. İlk analizimizde saldırgan sayısının artmasının RPL'in performansını nasıl etkilediğini araştırdık. İkinci incelememizdeyse çok sayıda saldırganları, her bir saldırgan sayısını kendi içinde olmak üzere, pozisyon kombinasyonları açısından test ettik. Benzetimlerimizden elde ettiğimiz sonuçlar saldırgan sayısını arttırmanın sadece paket başarımını etkilediğini gösterdi. Saldırganların pozisyonları için yaptığımız testlerse başarı ile ulaştırılan paket başına harcanan güç açısından ağın köşelerinde (edge) yer alan saldırganların diğer saldırı pozisyonlarına göre daha az güç tüketimine neden olduğunu gösterdi. Ağın merkezinde yer alan saldırganların ise başarıyla ulaştırılan paket başına harcanan güç değerini diğer pozisyonlara göre daha çok arttırdığını gördük. Paket başarım oranı ve ortalama ağ gecikmesi metrikleri içinse sonuçlar ağın merkezinde yer alan düğümlerin daha çok paket kayıplarına ve daha uzun ortalama ağ gecikmelerine neden olduğunu gösterdi. Benzetimlerimizden elde ettiğimiz sonuçlar bizim için oldukça ilginç sonuçlardı. Çünkü tek saldırganlı benzetimlerimizden aynı yönde sonuçlar almamıştık. Bu sorunu çözebilmek adına bir dizi analiz gerçekleştirdik. Bu amaçla iki benzetimde kullanılan DODAG topoloji farklılıklarını inceledik, performans ölçümü için kullandığımız log alma yöntemine ve performans metriği farklılıklarına baktık ve işletim sistemi güncellemelerini analiz ettik. Tüm tetkiklerimiz alınan farklı sonuçların işletim sistemindeki güncellemelerden kaynaklandığını gösterdi. Son olarak bu tez çalışmasında önerdiğimiz Eleme ve Kalkan tekniklerini çok saldırganlı durumlar için paket başarım oranı açısından inceledik. Elde ettiğimiz sonuçlar bize önerdiğimiz tekniklerin çok saldırganlı durumlarda da saldırı etkisini başarıyla azalttığını gösterdi.