Tesis "Seguridad en Redes de Sensores Inalámbricos Basada en Funciones Físicamente No-Clonables"
Alumno: Brisbane Ovilla Martínez
Asesor: Dr. Arturo Díaz Pérez
Sinodales: Dr. César Torres Huitzil, Dr. Luis Gerardo de la Fraga, Dr. José Luis Leyva Montiel, Dr. Miguel Angel León Chávez
Actualmente, la seguridad en redes de sensores inalámbricos (WSN, por sus siglas en inglés) es de gran importancia en áreas como milicia, salud, domótica y vehículos autónomos, debido a la información sensible que los nodos sensores pueden recolectar y transmitir.
Para garantizar la seguridad en las WSN, es necesario establecer llaves entre los nodos de la red, las cuales comúnmente se almacenan en una memoria del nodo sensor. Sin embargo, la clonación de la llave es un ataque físico que vulnera la seguridad de la WSN, de modo que la protección a tal ataque puede ser abordado desde el enfoque de funciones físicamente no-clonables (PUFs, por sus siglas en inglés), las cuales se utilizan como primitivas criptográficas en conjunto con los módulos de cifrado, descifrado y autenticación para proveer servicios de seguridad como confidencialidad, integridad y autenticación en una plataforma de nodo sensor. Por tanto, en esta investigación doctoral se propone la incorporación de un módulo generador de llaves criptográficas, basado en arreglos de PUFs, dentro de una plataforma de nodo sensor para el establecimiento de llaves seguras en WSN.
La plataforma de nodo sensor segura propuesta permite ejecutar protocolos de establecimiento de llave mediante PUFs, de manera que la llave no es almacenada en memoria previniendo así el robo físico de la llave por un adversario. Para lograr este requerimiento, en esta tesis se siguió una metodología de cuatro niveles: 1) estudio y análisis de las PUFs, 2) generador de llaves basado en PUFs, 3) prototipo de plataforma de nodo sensor seguro y 4) protocolos de establecimiento de llaves basados en PUFs.
El primer nivel consistió en un estudio comparativo detallado de las construcciones PUFs propuestas en la literatura, obteniendo una taxonomía de las PUFs. Asimismo, a partir de la revisión de diversas métricas de rendimiento propuestas en la literatura, se determinó un conjunto de cuatro métricas no redundantes: fiabilidad, uniformidad, difusividad y unicidad. Con base en dos diseños PUFs conocidos se propusieron tres diseños híbridos para mejorar el desempeño general. Estos cinco diseños PUFs se implementaron en tres diferentes familias de FPGAs y se evaluaron sus desempeños mediante el conjunto de las cuatro métricas no redundantes. También en los experimentos se consideraron variaciones de operación en temperatura y voltaje. Se concluyó que no existe un diseño que tenga el mejor rendimiento en todas las métricas, por lo que es necesario elegir cuidadosamente el diseño PUF que se utilizará en un aplicación en particular.
En el segundo nivel se desarrolló un generador de llaves basado en PUF, denominado TinKYPUF, el cual se considera adecuado para dispositivos ligeros como nodos sensores debido a su baja demanda de área y eficiente consumo de potencia. Además, se consideró la obtención de llaves con alta entropía con al menos 128 bits de seguridad. Dado que todas las aplicaciones basadas en PUFs requieren un proceso de caracterización durante la fabricación de una PUF, se propuso extender tal proceso para generar un arreglo de PUFs de un solo bit para eliminar las posiciones más inestables. Se demostró experimentalmente que mediante el uso de un módulo de detección y corrección de errores por bloque, es posible alcanzar un alto porcentaje de éxito en la regeneración de llaves que va del 97.9 % al 99.4 %.
Dado que las PUFs no pueden ser simuladas, en el tercer nivel se integró el generador de llaves TinKYPUF a una plataforma de nodo sensor seguro, denominada SecureM, la cual proporciona los cuatros servicios de seguridad requeridos en nodos sensores: confidencialidad, integridad, autenticación de datos y autenticación de nodo. Dos versiones de SecureM fueron desarrolladas; la primera, Secure-MH, con todos los módulos implementados en hardware y la segunda, Secure-MS, con la implementación en hardware de una PUF y el resto de los módulos implementados en software. El objetivo principal de SecureM es usar una PUFs para dar protección al sistema contra ataques físicos integrándola físicamente dentro de la arquitectura de un nodo sensor.
En el cuarto nivel se diseñaron cuatro protocolos de establecimiento de llaves que toman ventaja de las primitivas criptográficas de la plataforma propuesta, particularmente del generador de llaves TinKYPUF. Los protocolos consideran diversos escenarios en una WSN, los cuales van desde una autenticación simple basada en criptografía de llave simétrica hasta un protocolo complejo de autenticación mutua, el cual requiere de una PKI, basado en criptografía de curvas elípticas. La implementación y evaluación experimental de dos de los cuatro protocolos propuestos mostró la factibilidad del uso de las PUFs en los esquemas de establecimiento de llaves en los nodos de una WSN, sin la necesidad de almacenar la llave en memoria.
El trabajo de diseño, implementación y evaluación experimental en cada nivel de la metodología permitió dar respuesta a los diferentes desafíos que se presentan para hacer que las PUFs pasen de una propuesta potencial a una primitiva real, factible y útil para proporcionar los servicios de seguridad en una red de sensores inalámbricos.