I protocolli di routing rappresentano un aspetto critico per le comunicazioni Internet nel settore della sicurezza informatica. Un guasto nell'instradamento del traffico Internet comporterebbe l'interruzione dei servizi critici e possibili perdite di denaro. Le reti wireless di sensori e attuatori wireless rappresentano un elemento chiave per l'Internet delle cose (Internet of Things o IoT), in quanto tecnologia economica e facilmente implementabile per collegare dispositivi smart su larga scala. Nelle reti di sensori il protocollo RPL ha un ruolo cruciale come protocollo di routing standard basato su IPv6. Le specifiche RPL definiscono un insieme di base di caratteristiche di sicurezza basate su crittografia. Senza queste caratteristiche, RPL sarebbe vulnerabile ad attacchi di routing semplici ma efficaci basati sulla falsificazione di messaggi di controllo del routing. Tuttavia queste caratteristiche non sono mai state implementate né è stato studiato il loro impatto sulle prestazioni delle performance. In questa tesi si realizza un'implementazione delle caratteristiche di sicurezza di RPL fornite dalle specifiche standard e valutiamo l’impatto di tali caratteristiche sulle prestazioni della rete di sensori. Proponiamo anche un'ottimizzazione conforme allo standard al fine di migliorare le prestazioni complessive, mantenendo però le stesse garanzie di sicurezza. Infine, spostiamo la nostra attenzione sul protocollo standard di routing Internet, il protocollo Border Gateway protocol (BGP). Presentiamo un'analisi della sicurezza della criptovaluta IOTA rispetto ai Sistemi Autonomi (AS) maliziosi. IOTA è un nuovo tipo di criptovaluta progettata per consentire micropagamenti e utilizzabile anche in applicazioni IoT. Le crittovalute sono una nuova applicazione della tecnologia Blockchain, uno speciale tipo di libro mastro distribuito che mantiene una cronologia coerente di record organizzati in una catena di blocchi. In questo contesto, gli AS maliziosi possono intercettare le connessioni IOTA manipolando gli annunci di routing o intercettando naturalmente il traffico Internet. Identifichiamo tre attacchi degni di nota che possono portare al congelamento permanente del denaro e ad interruzioni locali o globali dell’algoritmo di consenso. Analizziamo quindi la vulnerabilità della criptomoneta IOTA contro gli AS maliziosa sulla topologia reale di Internet e dimostriamo che la criptovaluta IOTA è attualmente piuttosto suscettibile verso questi attacchi poiché è abbastanza centralizzata dal punto di vista del routing BGP. Infine, studiamo la sicurezza a livello di routing della prossima versione di IOTA (post-coordicidio), che è stata proposta dalla Fondazione IOTA per rendere la criptovaluta completamente distribuita.

Security in IoT Systems: from IoT Networks to IoT Blockchains

2021

Abstract

I protocolli di routing rappresentano un aspetto critico per le comunicazioni Internet nel settore della sicurezza informatica. Un guasto nell'instradamento del traffico Internet comporterebbe l'interruzione dei servizi critici e possibili perdite di denaro. Le reti wireless di sensori e attuatori wireless rappresentano un elemento chiave per l'Internet delle cose (Internet of Things o IoT), in quanto tecnologia economica e facilmente implementabile per collegare dispositivi smart su larga scala. Nelle reti di sensori il protocollo RPL ha un ruolo cruciale come protocollo di routing standard basato su IPv6. Le specifiche RPL definiscono un insieme di base di caratteristiche di sicurezza basate su crittografia. Senza queste caratteristiche, RPL sarebbe vulnerabile ad attacchi di routing semplici ma efficaci basati sulla falsificazione di messaggi di controllo del routing. Tuttavia queste caratteristiche non sono mai state implementate né è stato studiato il loro impatto sulle prestazioni delle performance. In questa tesi si realizza un'implementazione delle caratteristiche di sicurezza di RPL fornite dalle specifiche standard e valutiamo l’impatto di tali caratteristiche sulle prestazioni della rete di sensori. Proponiamo anche un'ottimizzazione conforme allo standard al fine di migliorare le prestazioni complessive, mantenendo però le stesse garanzie di sicurezza. Infine, spostiamo la nostra attenzione sul protocollo standard di routing Internet, il protocollo Border Gateway protocol (BGP). Presentiamo un'analisi della sicurezza della criptovaluta IOTA rispetto ai Sistemi Autonomi (AS) maliziosi. IOTA è un nuovo tipo di criptovaluta progettata per consentire micropagamenti e utilizzabile anche in applicazioni IoT. Le crittovalute sono una nuova applicazione della tecnologia Blockchain, uno speciale tipo di libro mastro distribuito che mantiene una cronologia coerente di record organizzati in una catena di blocchi. In questo contesto, gli AS maliziosi possono intercettare le connessioni IOTA manipolando gli annunci di routing o intercettando naturalmente il traffico Internet. Identifichiamo tre attacchi degni di nota che possono portare al congelamento permanente del denaro e ad interruzioni locali o globali dell’algoritmo di consenso. Analizziamo quindi la vulnerabilità della criptomoneta IOTA contro gli AS maliziosa sulla topologia reale di Internet e dimostriamo che la criptovaluta IOTA è attualmente piuttosto suscettibile verso questi attacchi poiché è abbastanza centralizzata dal punto di vista del routing BGP. Infine, studiamo la sicurezza a livello di routing della prossima versione di IOTA (post-coordicidio), che è stata proposta dalla Fondazione IOTA per rendere la criptovaluta completamente distribuita.
11-mag-2021
Italiano
Vallati, Carlo
Dini, Gianluca
Università degli Studi di Pisa
File in questo prodotto:
File Dimensione Formato  
activities_report.pdf

accesso aperto

Tipologia: Altro materiale allegato
Dimensione 880.43 kB
Formato Adobe PDF
880.43 kB Adobe PDF Visualizza/Apri
PhD_thesis_ARENA.pdf

accesso aperto

Tipologia: Altro materiale allegato
Dimensione 3.32 MB
Formato Adobe PDF
3.32 MB Adobe PDF Visualizza/Apri

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14242/149453
Il codice NBN di questa tesi è URN:NBN:IT:UNIPI-149453