28
Centro de investigaci´ on y estudios avanzados del IPN Departamento de ingenier´ ıa el´ ectrica Secci´ on de computaci ´ on Protocolo de tesis Tesista: Arturo Redondo Galv´ an Director de tesis: Dr. Francisco Jos´ e Rodr´ ıguez Henr´ ıquez 24 de noviembre de 2006 Resumen En este proyecto de investigaci´ on se pretende desarrollar un protocolo de enrutamiento que nos permita tener enlaces seguros en una redes de sensores inal´ ambricos. Para lo cual se presenta un estudio de las t´ ecnicas criptogr´ aficas y de las redes de sensores inal´ ambricos. Tambi´ en, se analizan los protocolos de enrutamiento disponibles en la literatura. Asimismo, se plantea desarrollar un software de simulaci ´ on para evaluar el protocolo propuesto. Finalmente, con el objeto de implementar el protocolo para su validaci´ on y pruebas f´ ısicas se adquirir´ a una red de sensores. Palabras clave: Redes de sensores, enrutamiento seguro, distribuci´ on aleatoria de llaves. 1. Datos Generales 1.1. ıtulo de proyecto Seguridad en redes de sensores inal´ ambricos 1.2. Datos del alumno Nombre: Arturo Redondo Galv´ an Matr´ ıcula: Direcci´ on: Av. Ju´ arez s/n, Col. Centro, Tehuetl´ an, Hidalgo. Tel´ efono (casa): (789) 896 2277 Tel´ efono (lugar de trabajo): Direcci´ on electr ´ onica: [email protected] Portal Internet: 1

Centro de investigacion y estudios avanzados del IPN

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Centro de investigacion y estudios avanzados del IPNDepartamento de ingenierıa electrica

Seccion de computacionProtocolo de tesis

Tesista: Arturo Redondo GalvanDirector de tesis: Dr. Francisco Jose Rodrıguez Henrıquez

24 de noviembre de 2006

Resumen

En este proyecto de investigacion se pretende desarrollar un protocolo de enrutamiento que nospermita tener enlaces seguros en una redes de sensores inalambricos. Para lo cual se presenta un estudiode las tecnicas criptograficas y de las redes de sensores inalambricos. Tambien, se analizan los protocolosde enrutamiento disponibles en la literatura. Asimismo, se plantea desarrollar un software de simulacionpara evaluar el protocolo propuesto. Finalmente, con el objeto de implementar el protocolo para suvalidacion y pruebas fısicas se adquirira una red de sensores.

Palabras clave: Redes de sensores, enrutamiento seguro, distribucion aleatoria de llaves.

1. Datos Generales

1.1. Tıtulo de proyecto

Seguridad en redes de sensores inalambricos

1.2. Datos del alumno

Nombre: Arturo Redondo GalvanMatrıcula:Direccion: Av. Juarez s/n, Col. Centro,

Tehuetlan, Hidalgo.Telefono (casa): (789) 896 2277Telefono (lugar de trabajo):Direccion electronica: [email protected] Internet:

1

1.3. Institucion huesped

Nombre: CINVESTAV-IPNDepartamento: Depto. de Ingenierıa Electrica,

Seccion de Computacion.Direccion: Av. Instituto Politecnico Nacional No. 2508,

Col. San Pedro Zacatenco,Mexico, D. F. 07300.

Telefono: (52) (55) 57.47.37.59

1.4. Beca de tesis

Institucion otorgante:Tipo de beca:Vigencia:

1.5. Datos del asesor

Nombre: Dr. Francisco Jose Rodrıguez HenrıquezDireccion: Av. Instituto Politecnico Nacional No. 2508,

Col. San Pedro Zacatenco,Mexico, D. F. 07300.

Telefono (oficina): (55) 5061-3800 Ext. 6570Institucion: Centro de Investigacion y de Estudios avanzados del IPNDepartamento adscripcion: Depto. de Ingenierıa Electrica,

Seccion de Computacion.Grado academico: Doctorado

2. Descripcion del proyecto

2.1. Antecedentes y motivacion para el proyecto

Los avances recientes en sistemas micro-electro-mecanicos (MEMS), comunicaciones inalambricas yelectronica digital ha permitido el desarrollo de nodos sensor multifuncionales, de bajo costo, baja potan-cia, ligeros y portables. Estos pequenos nodos sensor consisten de componentes de sensado, procesamiento,comunicacion y fuente de alimentacon. El componente de sensado esta formado por transductores y con-vertidores analogico/digital, los cuales generan las senales electricas basadas en las condiciones fısicas ydel medio ambiente y las convierten en una senal digital respectivamente. La unidad de procesamiento, elcual esta formanda por un microprocesador o un microcontrolador con memoria, es responsable del controlde los sensores y de la comunicacion. La unidad de comunicacion, la cual consiste de un circuito de RF,se encarga de la transmision y recepcion de datos. La unidad de alimentacion, usualmente formada por unabaterıa, se encarga de proporcionar la energıa al nodo sensor.

Una red de sensores consiste de multiples nodos sensor que estan basados en el esfuerzo colaborativopara monitorear y medir condiciones en lugares diversos. Los parametros comunmente monitoreados sontemperatura, humedad presion, direccion y velocidad del viento, iluminacion, vibracion, sonido, concentra-ciones quımicas, contaminacion y funciones vitales del cuerpo. los nodos sensor pueden ser desplegadosdentro del fenomeno a sensar o muy cerca deeste. Su posicion no debe ser dirigida o predeterminada, lo

2

Figura 1: Espionaje en comunicaciones inalambricas.

cual permite el despliegue aleatorio en terrenos inaccesibles o en operaciones de ayuda en desastres. Loanterior significa que los protocolos y algoritmos de las redes de sensores deben poseer capacidades deautoorganizacion.

3. Planteamiento del problema

3.1. Seguridad inalambrica

La tecnologıa inalambrica da a los usuarios varias ventajas, entre ellas estan la libertad de movilidad,mas opciones de conectividad para los disenadores de red y la posibilidad de que nuevos dispositivos puedanconectarse a la red [21]. Sin embargo, en la tecnologıa inalambrica se tienen mas amenazas que en las redesalambricas. La seguridad es la combinacion de procesos, procedimientos y sistemas usados para asegurarla confidencialidad, integridad y disponibilidad de la informacion [15]. La seguridad de la informaciones una de las mayores preocupaciones en las comunicaciones inalambricas. Esto porque los canales decomunicacion inalambrica son aun mas inseguros que los tradicionales -ya que al ser el aire el medio porel cual viaja la informacion cualquier persona esta en posibilidad de alterarla y/o robarla-, por lo que esnecesario proveer herramientas altamente confiables y eficientes que permitan proteger la informacion yası satisfacer las demandas de seguridad de los usuarios.

3.1.1. Ataques a la seguridad

Un ataque (de acuerdo al RFC 2828, Internet Security Glosary) puede ser descrito como un asalto alsistema de seguridad que proviene de una amenaza inteligente; esto es, un acto inteligente de un intentodeliberado (especialmente en el sentido de un metodo o tecnica) para evadir los servicios de seguridad yviolar las polıticas de seguridad de un sistema [28]. Toda transmision inalambrica se encuentra expuesta aataques contra su seguridad.Estos pueden ser clasificados en dos tipos: ataques pasivos y ataques activos.

Ataques pasivos

En este tipo de ataque una entidad no autorizada consigue el acceso a un sistema y no modifica sucontenido. Los ataques pasivos son muy peligrosos porque no involucran alguna alteracion de datos, sonfaciles de hacer y difıciles de detectar. El espionaje y el analisis de trafico son dos tipos de ataques que seencuentran en esta categorıa [18].

Espionaje: En el espionaje el atacante monitorea el flujo de informacion en una red pero no intentamodificar su contenido. Entidades no autorizadas son capaces de obtener informacion que les permi-

3

Figura 2: Negacion de servicio.

tira causar dano a las aplicaciones de los usuarios. En la Figura 1.1 se observa como un atacante puedeinterceptar las senales de radio y decodificar los datos que estan siendo transmitidos.

Analisis de trafico: El analisis de trafico es un ataque pasivo mas sutil, en el atacante monitorea elflujo de datos para obtener informacion acerca de la naturaleza de la comunicacion [18]. Por ejemplo,el oponente puede determinar el lugar y patron de viaje del usuario, observar la frecuencia y longitudde los mensajes, etc.

Ataques activos

En los ataques activos una entidad no autorizada hace modificaciones a un mensaje, flujo de datos oarchivo. Este tipo de ataques son detectables pero absolutamente difıcil prevenirlos [28]. Los ataques activosse pueden dividir en: suplantacion, replay, modificacion de datos y negacion de servicio. La suplantacion yla modificacion de datos son tambien llamadas como intruso de enmedio (man-in-the-middle) [18].

Suplantacion: La suplantacion es el intento de una entidad externa de obtener acceso no autorizadoa una aplicacion o a un sistema. Si el oponente obtiene el acceso, puede hacer uso de los recursos delsistema.

Replay: En este tipo de ataque se monitorea el flujo de datos para posteriormente retransmitirlo comoun usuario legıtimo.

Modificacion de datos:Este ataque involucra la modificacion maliciosa de los datos, es decir, elatacante altera un mensaje legıtimo borrandolo, cambiandolo o reordenandolo. El objetivo es hacerpasar la version modificada por una version original.

Negacion de servicio:La negacion de servicio previene o inhibe el acceso a los recursos de red o ala administracion de las instalaciones de comunicacion. Este ataque puede tener un blanco especıfico,por ejemplo, una entidad puede suprimir todos los mensajes hacia un destino en particular. En laFigura 1.2 se muestra como elarea es inundada con interferencia impidiendo que el usuario se puedacomunicar con su punto de acceso.

3.1.2. Servicios de seguridad

1Recomendacion X.800 de la ITU-T, arquitectura de seguridad OSI.

4

La recomendacion X.8001 define los servicios de seguridad como los servicios proporcionados poruna capa de protocolo de un sistema de comunicaciones [28], los cuales proporcionan un nivel apropiadode seguridad al sistema y a los datos.Esta misma recomendacion divide los diferentes servicios en cincocategorıas: autenticacion, control de acceso, confidencialidad de datos, integridad de datos y no repudio.

Autenticacion

La autentificacion es, a grandes rasgos, el proceso mediante el cual se verifica y asegura la identidadde las partes involucradas en una transaccion. Si este proceso no se llevara a cabo cabrıa la posibilidad deque una entidad desconocida asuma una identidad falsa, comprometiendo de esta manera la privacidad y laintegridad de la informacion. Este servicio tiene dos escenarios diferentes. En el caso de un solo mensaje,tal como una advertencia o una alarma, la autenticacion asegura al receptor que el mensaje es de la fuenteque dice ser. En el escenario de una comunicacion en curso hay dos consideraciones. 1) El servicio asegu-ra, al inicio de la conexion, que las dos entidades son autenticas, es decir, cada entidad es quien dice ser.2) Previene el enmascaramiento de una tercera entidad con el proposito de transmisiones no autorizadas orecepcion de trafico, cuando dos entidades legıtimas se estan comunicando.

De acuerdo al estandar X.800, el servicio de autenticacion puede tomar dos formas: autenticacion porentidad y autenticacion de origen de datos.

Autenticacion por entidades: Este servicio proporciona la corroboracion de la identidad de unaentidad durante el establecimiento de una conexion o durante la fase de transferencia de datos. Suobjetivo es proporcionar seguridad debido al enmascaramiento y ataques replay.

Autenticacion de origen de datos:Este servicio proporciona la corroboracion de la fuente de datos.Sin embargo, no provee proteccion contra la duplicacion o modificacion de datos.

Control de acceso

En el contexto de seguridad en redes, el control de acceso es la habilidad para limitar y controlar eluso no autorizado de los recursos. En otras palabras, este servicio controla quien puede tener acceso a losrecursos, bajo que condiciones y a que recursos le es permitido acceder.

Confidencialidad de datos

La confidencialidad asegura que la informacion del sistema sera accesible solo por aquellos usuarios,entidades o procesos autorizados. Es decir, un atacante no debe ser capaz de leer un mensaje intercambiadopor el emisor y el receptor. Este servicio provee seguridad contra los ataques pasivos. Con un grado mayorprotege contra el analisis de trafico, esto es para que un atacante no pueda observar la fuente, destino,frecuencia y otras caracterısticas del trafico [18].

Integridad de datos

Este servicio da la certeza de que la informacion no ha sido alterada por un medio no autorizado odesconocido. La integridad de datos puede ser aplicada a un flujo de mensajes, un solo mensaje o un camposeleccionado dentro de un mensaje.Esta puede tomar dos formas diferentes.

5

Integridad orientada a conexion: Esta trata con el flujo de mensajes, asegura que los mensajesson recibidos como se enviaron, sin duplicacion, insercion, modificacion, reordenamiento, replay ynegacion del servicio.

Integridad orientada a no conexion: Este servicio provee integridad a mensajes individuales. Gene-ralmente proporciona proteccion contra modificacion de mensajesunicamente.

No repudio

El no repudio ofrece proteccion a un usuario o entidad frente a otro usuario evitando queesteultimoniegue mas adelante haber efectuado una transaccion. Esta proteccion se efectua por medio de una coleccionde evidencias infalsificables del envıo y/o recepcion de datos a fin de evitar que el remitente niegue haberenviado un mensaje o el destinatario haberlo recibido.

3.1.3. Mecanismos de seguridad

Los mecanismos de seguridad son los medios disenados para detectar, prevenir o recuperarse de un ata-que. Las tecnicas criptograficas son la base de los mecanismos de seguridad en uso [28]. La encriptacionde informacion es el mecanismo mas comun para proporcionar seguridad. Tres de lasareas primarias dondees usada para resolver problemas de seguridad son: autenticacion, confidencialidad de datos e integridad dedatos.Estas mismasareas, basados en investigaciones, nos aseguran que combinadas pueden construir unsistema seguro [14].

Otros de los mecanismos son: firmas digitales, certificados digitales y protocolos de seguridad. Lasfirmas digitales son usadas para verificar que un mensaje proviene verdaderamente del emisor que diceenviarlo. Estas estan basadas en la nocion de que solo el creador de la firma tiene conocimiento de lallave privada y puede ser verificada usando la llave publica que corresponda. Desafortunadamente no estanexentas de ataques, por lo que es necesario que una tercera entidad avale la identidad de los participantesen una comunicacion. Esta funcion es realizada por los certificados digitales. Los certificados digitalesproveen una forma de garantizar que una llave publica pertenece a la entidad que representa y con esovalidar una firma digital. Enestos una entidad de confianza denominada Autoridad Certificadora certifica laidentidad de una entidad. Tambien existen los protocolos de seguridad cuyo objetivo es establecer sesionesseguras y, en algunos casos, crear secretos compartidos (llaves) para establecer intercambio de informacion.Estos mecanismos se analizaran a continuacion, exceptuando a los certificados digitales, los cuales no sonaplicables a las redes de sensores por su costo.

Criptograf ıa

La palabra criptografıa proviene del griego kryptos, que significa esconder y graphein, escribir, es decir,escritura escondida. La criptografıa ha sido usada a traves de los anos para mandar mensajes confidencialescuyo proposito es que solo las personas autorizadas puedan entender el mensaje. Una forma muy simple dedefinirla es como la ciencia de ocultar mensajes de forma segura [3]. Las tecnicas basicas que se requierenpara proteger la informacion pertenecen al campo de la criptografıa.

La criptografıa contiene primitivas para llevar a cabo la seguridad de la informacion, tales primitivas soncifrado/descifrado y firma/verificacion. Existen dos categorıas en los que se pueden clasificar los metodos de

2Una llave de sesion es una llave de encrptacion temporal para la comunicacion entre dos sistemas.

6

Figura 3: Cifrado con llave secreta.

cifrado/descifrado y, por consiguiente, a la criptografıa, estas son: criptografıa de llave secreta o cifradoressimetricos y la criptografıa de llave publica o cifradores asimetricos.

Actualmente la mayorıa de los protocolos de seguridad ocupan ambas tecnicas criptograficas en diferen-tes etapas del proceso. La criptografıa de llave secreta se utiliza para cifrar grandes cantidades de datos y lacriptografıa de llave publica se prefiere para acordar una llave de sesion2 que sera utilizada con el metodode cifrado simetrico.

Criptograf ıa de llave secreta

Los algoritmos de llave secreta utilizan una llave comun con la cual es posible codificar y decodificarlos mensajes comunicados entre dos o mas partes. La fortaleza de estos algoritmos radica principalmente enque la llave solo es conocida por las entidades que desean transmitir la informacion de manera confidencial.Sin embargo, uno de sus principales problemas es la distribucion de la llave. El esquema de criptografıa dellave secreta se muestra en la Figura 1.3.

Los tamanos de las llaves utilizadas para cifrar/descifrar van desde los 64 bits (aunque actualmente senecesitan al menos 80 bits para considerar a una llave realmente segura), hasta los 256 bits. El grado deseguridad es determinado esencialmente por el tamano de bits de la llave secreta y el diseno del cifrador.

En general las ventajas y desventajas de la criptografıa de llave secreta se mencionan a continuacion.

Ventajas:

Los cifradores simetricos pueden disenarse para cifrar grandes cantidades de informacion.

Las llaves usadas son mas pequenas que en los cifradores asimetricos.

Pueden emplearse como primitivas para la construccion de varios mecanismos criptograficos inclu-yendo generadores de numeros pseudoaleatorios, funciones hash y esquemas eficientes de firma digi-tal.

Pueden combinarse para producir cifradores mas fuertes.

Desventajas:

La llave debe ser distribuida en secreto en un esquema de comunicacion entre dos entidades.

Es necesario tener un buen esquema de administracion de llaves. Se necesitann(n+1)/2 llaves secretasen un sistema conn usuarios.

7

Es recomendable cambiar frecuentemente la llave usada en una comunicacion entre dos entidades. Loideal es que exista una llave para cada sesion que sostengan entre ellas.

Los mecanismos de firma digital que se presentan en el cifrado simetrico requieren que las llaves seangrandes para la funcion publica de verificacion o en dado caso el uso de una tercera entidad en la cualconfıen las entidades involucradas en el esquema de firma digital.

Clasificacion de la criptografıa de llave secreta

La criptografıa simetrica hace una clasificacion de los cifradores con base al tratamiento que se le da almensaje que se cifra; esto es, Cifradores por Bloques y Cifradores por Flujo de Datos.

Cifradores por bloques: Los Cifradores por Bloques dividen el mensaje original o texto en claroen pequenos bloques den bits. Cada uno de estos bloques es tratado en su totalidad para producirun bloque de texto cifrado de igual longitud. Tıpicamente el tamano de bloque usado es de 64 o 128bits. Los algoritmos que se encuentran dentro de este tipo de cifradores son: Estandar de Cifrado deDatos (DES, Data Encryption Standard), Triple DES, Estandar Avanzado de Cifrado (AES, Advan-ced Encryption Standard), Algoritmo Internacional de Cifrado de Datos (IDEA, International DataEncryption Algorithm), RC2, entre otros.

Cifradores por flujo de datos: Los Cifradores por Flujo de Datos combinan un secuencia pseudoa-leatoria, producida por un generador, con el texto en claro mediante una operacion OR exclusivo bit abit o byte a byte para obtener el texto cifrado. Estos cifradores son generalmente mucho mas rapidosque los cifradores por bloques. Algunos de los algoritmos de este tipo de cifradores son: A5, RC4,WEP (Wired Equivalent Privacy), etc.

Criptograf ıa de llave publica

En este tipo de sistemas existen dos llaves distintas: una para cifrar y otra para descifrar. La llave paracifrar es conocida publicamente y, por ende, se denomina llave publica. La llave para descifrar solo es cono-cida por el receptor del mensaje, por lo que se denomina llave privada. La llave publica puede ser usada porcualquier persona para cifrar mensajes bajo la premisa que solo quien posea la llave privada podra descifrardichos mensajes. Ambas llaves estan relacionadas matematicamente pero es computacionalmente imposibleconocer la llave secreta a partir de la llave publica. Este esquema de cifrado se muestra en la Figura 1.4.

Los algoritmos de llave publica evitan la necesidad que exista previamente un secreto entre dos objetosque quieren comunicarse pero son computacionalmente mas demandantes que los algoritmos de llave se-creta. Esto es por la gran cantidad de calculos que son necesarios para su implementacion, lo cual los hacepor mucho mas lentos. Debido a lo anterioreste tipo de algoritmos tıpicamente se utilizan en aplicacionesdondeunicamente se requiere cifrar cantidades pequenas de datos.

A continuacion se muestran de una manera general las ventajas y desventajas de la criptografıa de llavepublica.

Ventajas:

Solamente la llave privada debe estar guardada en secreto, sin embargo, la autenticidad de las llavespublicas debe estar garantizada.

8

Figura 4: Cifrado con llave publica.

La administracion de las llaves en una red requiere la presencia de una tercera entidad de confianza y,dependiendo de las exigencias de la red,esta debe estar fuera de lınea o en tiempo real.

Dependiendo del modo de uso, las llaves privada y publica pueden durar por periodos de tiempoextensos, por ejemplo, varias sesiones o incluso anos.

Muchos esquemas de llave publica ofrecen mecanismos eficientes de firma digital. La llave usadapara la funcion publica de verificacion es mucho mas pequena que la usada por los esquemas de llavesimetrica.

En una red grande, el numero de llaves necesarias puede ser considerablemente mas pequeno que enun escenario simetrico.

Desventajas:

El tiempo de ejecucion de los metodos de cifrado de llave publica son considerablemente mas lentosque los esquemas de llave secreta.

El tamano de las llaves son mucho mas grandes que las requeridas por los cifradores simetricos.

El tamano de la firma digital usando el esquema de llave publica es grande en comparacion con lasetiquetas de autenticacion de datos que se provee con las tecnicas de llave simetrica.

Dos de los esquemas criptograficos mas populares de llave publica son: RSA (Rivest-Shamir-Adleman)y Criptografıa de Curvas Elıpticas (ECC, Elliptic Curve Cryptography).

Firmas digitales

La firma digital es una primitiva criptografica que es fundamental en la autenticacion, autorizacion y norepudio. Su proposito es proveer a una entidad un medio para enlazar su identidad a una pieza de informa-cion, y que permite garantizar su autenticidad de forma independiente del proceso de transmision, tantasveces como se desee. El proceso de firma dentro de los esquemas de llave publica se puede ver como el pro-ceso de cifrado con la llave privada y el proceso de verificacion se puede ver como el proceso de descifradocon la llave publica.

Los esquemas mas utilizados hoy en dıa para llevar a cabo la firma y verificacion digital son: el estandarde criptografıa de llave publica (PKCS, Public Key Cryptography Standar), el algoritmo de firma digital(DSA, Digital Signatura Algorithm) y el algoritmo de firma digital con curvas elıpticas (ECDSA, Elliptic

9

Curve Digital Signatura Algorithm).

Las ventajas y desventajas de las firmas digitales son las siguientes.

Ventajas:

La principal ventaja es que el procedimiento de verificacion es exacto y que es imposible, en la practi-ca, su falsificacion.

La firma digital es portable, es decir, puede ser realizada en diferentes puntos del mundo de formasimultanea y sin necesidad de testigos.

Desventajas:

La firma digital no es valida legalmente en muchos paıses.

La seguridad de la firma digital depende de la llave privada, es decir, que si la llave privada se com-promete por alguna causa, entonces, se compromete la seguridad de la firma digital lo cual significaque puede ser usada por individuos y entidades no autorizados.

Protocolos de seguridad

El objetivo de algunos de los protocolos de seguridad, ademas de autenticar a las entidades, es crearun secreto compartido denominado llave de sesion. La cual es un numero no muy grande, al menos de 80bits para que sea considerada segura. Dicha llave se usa para cifrar y descifrar utilizando criptografıa dellave secreta por un periodo no muy grande. A diferencia de las llaves publicas, una llave de sesion soloexistira durante el tiempo que dura en intercambio de datos.

Algunos de los protocolos de seguridad que existen en la actualidad son: Protocolo de negociacionpara autenticacion por retos (CHAP, Challenge Handshake Authentication Protocol), Diffie-Hellman, PGP(Pretty Good Privacy), WTLS (Wirelles Transport Layer Security), etc.

3.2. Redes de sensores inalambricos

El desarrollo tecnologico en redes de sensores es clave para el futuro [4]. En septiembre de 1999 [1],Business Weekla anuncio como una de las tecnologıas mas importantes para el siglo 21. La tecnologıa dis-ponible ha permitido a las redes de sensores poder desarrollar funciones ni siquiera sonadas hace 20 anos.

Los avances en sistemas microelectromecanicos (MEMS), comunicaciones inalambricas, electronica yla disponibilidad de sofisticados algoritmos de procesamiento de senales, han permitido la produccion denodos sensor multifuncionales, de tamano pequeno, baja potencia y economicos. Los sensores inalambricosson compactos pero capaces de sensar, procesar datos y comunicarse con otros sensores, tıpicamente sobreun canal de radio frecuencia (RF). Estos sensores pueden ser fijados o distribuidos en una fraccion del costode los sensores alambricos convencionales. Una red de sensores inalambrica tıpica puede contener cientoso miles de nodos sensor, lo que permite realizar sensados sobre grandesareas geograficas. Estos sensoresson capaces de capturar varias propiedades fısicas, tal como temperatura, humedad, presion, etc. Tambienlos avances en protocolos de comunicacion y algoritmos ha hecho a las redes de sensores mas inteligentes

10

Figura 5: Componentes de un nodo sensor.

permitiendo nuevas aplicaciones.

En general las caracterısticas basicas de las redes de sensores son [19]:

Capacidades de autoorganizacion

Comunicacion broadcast de corto alcance y ruteo multisalto

Despliegue denso y esfuerzo cooperativo

Cambio frecuente de topologıa debido a movilidad o fallas de nodo

Limitaciones en energıa, potencia de transmision, memoria y potencia de procesamiento

Estas caracterısticas, particularmente lasultimas tres, hacen a las redes de sensores diferentes de otrasredes ad hoc o de malla. Ademas, las redes de sensores son de aplicacion especıfica y no cuentan con unaidentificacion global (ID) debido a la gran cantidad de tara y el numero de de nodos sensor.

3.2.1. Componentes de un nodo sensor

Una red de sensores esta disenada para detectar eventos o fenomenos, recolectar y procesar datos,y transmitir la informacion sensada a los usuarios interesados. Para desarrollar estas funciones, el nodoesta compuesto de cuatro subsistemas [22, 27, 12, 9]: procesamiento, transmision, sensado y fuente deenergıa. En la figura 1.5 se muestra la arquitectura de un nodo sensor inalambrico. Las funciones basicas deestos componentes se mencionan a continuacion.

Unidad de procesamiento:Esta unidad consiste de un microprocesador o un microcontrolador conmemoria, el cual proporciona inteligencia al nodo. La unidad de procesamiento es responsable delcontrol de los sensores y de la ejecucion de los protocolos de comunicacion y algoritmos de procesa-miento de senales.

Unidad de transmision: La unidad de transmision consiste de un circuito RF de corto alcance queefectua la transmsion y recepcion de datos.Este permite al nodo sensor la comunicacion inalambricacon sus vecinos y el mundo exterior.

Unidad de sensado:Esta unidad detecta la naturaleza fısica del mundo, tal como temperatura, sonido,intensidad de la luz o proximidad de objetos, entre otros. La unidad de sensado cuenta con transduc-tores y convertidores analogico/digital (ADC). Los transductores convierten los fenomenos fısicos en

11

senales electricas, y pueden ser clasificados como dispositivos analogicos o digitales dependiendo deltipo de salida que producen. Los ADC convierten las senales analogicas sensadas en un valor digitalpara ser enviado a la unidad de procesamiento.

Fuente de energıa: El nodo sensor es alimentado por una baterıa, la cual se encarga de proporcionarenergıa a los componentes antes mencionados. Esta fuente de energıa es uno de los factores quedetermina el tiempo de vida de los nodos sensor y es un tema crucial en las WSNs [23].

3.2.2. Ambientes de sensado

Las redes de sensores son grandes colecciones de nodos. Individualmente, cada nodo es autonomo ytiene un corto alcance; colectivamente son cooperativos y efectivos sobre una granarea. Para realizar sufuncion los nodos sensores son desplegados dentro del fenomeno a sensar o muy cerca deeste. Los dostipos de ambiente donde las redes de sensores pueden ser desplegadas son los siguientes [25]:

Controlado: Si el medio es conocido y bajo control, tal como una casa, oficinas, almacenes, bosque,etc., el despliegue puede ser realizado manualmente para establecer una infraestructura. Sin embargo,el despliegue manual no es factible o aun imposible si el numero de nodos se incrementa.

No controlado: Si el medio no es controlado, tal comoareas hostiles o de desastre, regiones toxicas,etc., el despliegue es desarrollado dispersando aleatoriamente los nodos sensor en elarea objetivo.Esto puede ser posible para proporcionar un despliegue denso de sensores en ciertos puntos, pero laposicion exacta de los nodos sensor no puede ser controlada. De esta manera la topologıa de la red nopuede ser conocida de manera precisa antes del despliegue. Sin embargo, esta informacion se puedeobtener usando nodos de sensor moviles y protocolos de despliegue, aunque puede nos ser posiblepara WSN de gran escala.

3.2.3. Clasificacion

Las redes de sensores pueden ser clasificadas, basadas en su diseno arquitectonico, en las dos categorıassiguientes [25]:

Redes de Sensores Inalambricos Jerarquicas (HWSN): En HWSN hay una predefinicion jerarquicaentre los nodos participantes basada en sus capaciades, esto es, estaciones base,cluster heady nodossensor. Los nodos sensor son usualmente colocados en la vecindad de la estacion base y dependen deuna comunicacion ad hoc para comunicarse conesta. Loscluster headspueden recopilar y mezclar elflujo de datos locales y direccionarlos a la estacion base. HWSN es mas apropiado para aplicacionesdonde la topologıa de red es conocida antes del despliegue.

Redes de Sensores Inalambricos Distribuidos (DWSN): En DWSN no hay una infraestructura fija yla topologıa de red no es conocida antes del despliegue. Una vez que los nodos sensor son dispersadosaleatoriamente sobre elarea objetivo, cada uno de ellos busca suarea de cobertura y encuentra susvecinos.

3.2.4. Sensado y reporte de datos

Los diferentes modos de flujo de datos en cada red son: Unicast (sensor a sensor), multicast (grupo desensores) y broadcast (estacion base a sensor). Estos flujos de datos son utlizados en HWNS y DWSN, con

12

la unica diferencia que en DWSN el broadcast puede ser enviado por todos los nodos sensor.

El sensado y reporte de datos, en una red de sensores, depende de la aplicacion y los tiempos crıticosde reporte. Como resultado deesto, las redes pueden ser clasificadas como: disparadas por tiempo o porevento [22]. El primer tipo es apropiado para aplicaciones que requieren un monitoreo de datos periodico.Por lo que los nodos sensor periodicamente switchearan sus sensores y transmisores, sensaran el medioambiente y transmitiran los datos de interes en intervalos de tiempo constantes. Es decir, proporcionaran unaimpronta de los atributos relevantes en intervalos regulares. En el segundo tipo, los nodos sensor reaccionaninmediatamente a cambios repentinos y drasticos en el valor del atributo sensado debido a la ocurrencia deun cierto evento.Estos son apropiados para aplicaciones de tiempo crıtico. Una combinacion deestos dostipos tambien es posible.

3.2.5. Enrutamiento de datos

Las WSNs pueden implicar una comunicacion de un solo salto o multisalto. En WSN de un solo salto,un nodo sensor puede comunicarse directamente con cualquier otro nodo sensor o con la estacion base ex-terna. En WSN multisalto, la comunicacion entre dos nodos sensor puede implicar una secuencia de saltos atraves de una cadena de nodos sensor adyacentes. La comunicacion de un solo salto puede ser entre la esta-cion base y los nodos sensor, mientras que la comunicacion entre los nodos sensor es tıpicamente multisalto.

El enrutamiento es el proceso de hallar la ruta mas eficiente desde un dispositivo a otro en una comuni-cacion multisalto.Este es un topico que se presenta en cualquier red tan pronto como un paquete necesita serdireccionado hacia su destino. En el caso de la redes de sensores, se presenta cuando hay una comunicacionmutisalto, es decir, cuando un par de nodos no estan directamente interconectados.

El Internet y muchas de las primeras investigaciones en redes inalambricas ad hoc fueron enfocadasen construir una red como un mecanismo de transporte; esto es, una manera de rutear paquetes a un puntoen particular. En redes de sensores se hace una eficiente demanda del procesamiento en red tanto como esposible, por ejemplo la reduccion de datos. En lugar de ocultar el enrutamiento de paquetes al punto final,muchas aplicaciones hacen procesamiento en cada salto dentro de la red, agregando datos similares, filtran-do informacion redundante, etc.

En las WSNs el enrutamiento debe ser frecuentemente integrado con una influencia por la aplicacion,en contraste con Internet donde las dos estan casi siempre separadas.

Un ejemplo de tal sistema de enrutamiento es Difusion Directa. Este sistema de enrutamiento es centradoen datos, es decir, los datos generados por los nodos sensor son identificados por pares de valor-atributo. LosSinkso nodos que solicitan datos, envıan sus intereses en la red. Los Datos generados por los nodos fuenteque son iguales a sus intereses fluyen hacia lossinks. En cada nodo intermedio el software de usuario da laoportunidad de inspeccionar y manipular los datos antes de ser transmitidos al siguiente salto. Esto permite elprocesamiento de aplicaciones especıficas en la red, pero tambien coloca carga adicional de las aplicacionesdesarrolladas.

3.2.6. Aplicaciones

Las investigaciones sobre redes de sensores fueron inicialmente motivadas por aplicaciones militares.Dentro las aplicaciones militares estan los sistemas de vigilancia acusticos de gran escala para vigilancia en

13

los oceanos o redes pequenas para deteccon de objetivos en tierra. Sin embargo, la disponibilidad de sensoresde bajo costo y redes de comunicacion ha dado como resultado el desarrollo de muchas aplicaciones mas.

Ingenierıa general

Control de tr afico: Las redes de sensores pueden ser usadas para monitorear y controlar el trafico devehıculos.Estas constan de docenas de sensores y actuadores para mejorar la seguridad y eficienciade la circulacion. Los sensores pueden ser desplegados en las intersecciones para detectar y contar losautomoviles y estimar su velocidad. Esta informacion, junto con la proporcionada por los sensoresvecinos, dan un panorama global del trafico. Otro concepto mas radical es que los sensores de cadavehıculo intercambien un resumen de nformacion generada por sensores en tierra [7].

Sensado y mantenimiento en plantas industriales:Los robots industriales complejos estan equipa-dos con mas de 200 sensores que son usualmente conectados con cables a una computadora principal.Estos sensores estn siendo reemplazados por conexiones inalambricas.

Reduccion de friccion de aviones:Los ingenieros pueden realizar esta tarea combinando sensoresde flujo y actuadores de soplar/aspirar montados en las alas.

Espacios de oficinas inteligentes:Lasareas son equipadas con sensores de luz, temperatura y movi-miento, con lo que se tiene un control independiente para cada oficina.

Rastreo de contenedores y cajas:Las empresas de envıo estan siguiendo las pista de sus mercancıas,al menos cuandoestas salen de cierto rango de las otras mercancıas.

Estudios sociales:El equipamiento humano con nodos sensor permite interesantes estudios de inter-accion y comportamiento social. En [20] se describe el diseno y aquitectura de UbER-Badge, un nodosensor inalambrico disenado para facilitar la interaccion grupal en reuniones grandes y adquirir unaamplia gama de datos que permitan analizar la dinamica social.

Agricultura y monitoreo del medio ambiente

Precision en la agricultura: La admnistracion de cultivos y ganado y el control preciso de concen-traciones de fertilizantes pueden lograrse con WSN.

Exploracion planetaria: Se puede lograr la exploracion y vigilancia en ambientes inhospitos talescomo regiones geograficas remotas o lugares toxicos.

Monitoreo Geofısico: Las WSNs pueden asistir grandemente a la comunidad geofısica para detectarla actividad sısmica y realizar el monitoreo de volcanes. En [10] se muestra la aplicacion de una redde sensores para el estudio de un volcan activo.

Monitoreo de calidad del agua:Las WSNs pueden alertar a los surfers, nadadores y pescadoressobre niveles peligrosos de bacterias.

Monitoreo de habitat: Las WSNs pueden ser desplegadas para medir la humedad, presion, tempera-tura, radiacion infrarroja y radiacion solar total y radiacion activa fotosintetica.

Deteccion de desastres:El fuego en los bosques e inundaciones puede ser detectados pronto y suscausas pueden ser localizadas de manera precisa usando un despliegue denso de sensores.

14

Transporte contaminante: La valoracion de niveles de exposicion requiere muestras espaciales ytemporales, las cuales pueden ser obtenidas usando WSNs.

Ingenierıa civil

Monitoreo de estructuras:Sensores seran colocados en puentes para detectar y prevenir debilidadesestructurales. La reaccion al viento de construcciones altas, terremotos y fatiga de los materialespueden ser estudiados.

Planeacion urbana: Permite a los planeadores urbanos tomar mejores decisiones sobre el uso delsuelo.

Recuperacion de desastres:Construcciones arrasadas por terremotos pueden ser infiltradas con ro-bots sensor para localizar senales de vida.

Aplicaciones militares

Administraci on y monitoreo de recursos:Los comandos pueden monitorear el estado y lugar de lastropas, armas y suministros.

Vigilancia y monitoreo de batallas:Sensores de vibracion y magneticos pueden reportar vehıculosy personal en movimiento, permitiendo la vigilancia del enemigo.

Guerra urbana: Los sensores son desplegados en construcciones desocupadas para prevenir reocu-paciones.

Proteccion: Objetivos como plantas atomicas, puentes, tuberıas de distribucion de gasolina y gas,torres de comunicacion, depositos de municiones y cuarteles militares pueden ser protegidos por sen-sores inteligentes capaces de discriminar entre diferentes clases de intrusos. Ataques quımicos y bio-logıcos pueden ser detectados temprano o prevenirlos con una red de sensores actuando como unsistema de advertencia.

Monitoreo de salud y cirugıa

Sensado medico: Datos fisiologicos como temperatura del cuerpo, presion, y pulso son sensados yautomaticamente transmitidos a una computadora, donde pueden ser usados para monitorear el estadode salud. Tambien se puede analizar continuamente la sangre para prevenir coagulaciones y trombosis.

Microcirug ıa: Robots basados en MEMS pueden colaborar para desarrollar cirugıas microscopicas.

3.2.7. Protocolos de comunicacion

Los protocolos de comunicacion para redes de sensores pueden reforzar la habilidad de colaboracionpara proveer a los usuarios con aplicaciones especializadas. Estos protocolos pueden fusionar, extraer oagregar datos desde el campo sensor. Ademas, los nodos sensores pueden organizarse enclusterpara com-pletar una tarea o superar ciertos obstaculos, e.g., colinas. En esencia, las redes de sensores pueden proveera los usuarios finales con inteligencia y un mejor entendimiento del medio ambiente, que los sensores esta-cionarios tradicionales no son capaces de hacer.

15

Aunque los nodos sensor se comunican a traves de un medio inalambrico, los protocolos y algoritmospropuestos para redes ad hoc inalambricas no son los mas apropiados para redes de sensores [29]. Por estarazon, el diseno de protocolos de comunicacion para redes de sensores requiere atencion especıfica. Algunasde las restricciones que deben ser consideradas incluyen:

Fuente limitada de energıa: Las WSNs tienen una fuente limitada de energıa; por lo que, los proto-colos con ahorro de energıa son necesarios.

Computacion limitada: Los nodos sensor no solo tienen una potencia de computo limitada, sino quetampoco pueden ejecutar un protocolo de red sofisticado.

Comunicacion: El ancho de banda de los enlaces inalambricos de los nodos sensor son frecuente-mente limitados, lo que restringe la comunicacion entre los sensores.

Protocolos de Capa de Aplicacion

Muchasareas de aplicacion para redes de sensores estan definidas y propuestas, la capa de aplicacionpermanece en gran parte inexplorada. Tres de los protocolos de esta capa son: Protocolo de Adminstracionde sensor, Protocolo de Asignacion de Tarea y Anuncio de Datos y, Protocolo de pregunta del sensor ydiseminacion de datos.

Protocolo de Administracion de Sensor (SMP):SMP es un protocolo de administracion que pro-porciona operaciones de software necesarias para desarrollar las siguientes tareas administrativas:

• Introducir reglas relacionadas a la agregacion de datos

• Intercambio de datos relacionados a algoritmos de localizacion

• Sincronizacion de los nodos sensor

• Movimiento

• Encendido y apagado

• Configuracion, estado de los nodos y reconfiguracion

• Autenticacion, distribucion de llave y seguridad en comunicacion de datos

Protocolo de Asignacion de Tarea y Anuncio de Datos (TADAP):Este protocolo proporciona elsoftware de usuario para la diseminacion de su interes. Sus intereses pueden ser a cerca de ciertoatributo de un fenomeno o la accion de un evento.

Protocolo de pregunta del sensor y diseminacion de datos (SQDDP):Proporciona aplicaciones deusuario con interfaces para emision y respuesta a preguntas, y recepcion de respuestas.

Protocolos de Capa de Transporte

Los principales objetivos de la capa de transporte son: (1) ser un puente entre las capas de aplicaciony red para aplicaciones de multiplexion y demultiplexion; (2) proporcionar el servicio de entrega de datosentre la fuente y elsinkcon un mecanismo de control de error adaptado de acuerdo a los requerimientos deconfiabilidad especificados; y (3) regular la cantidad de trafico inyectado a la red por medio de mecanismosde control de flujo y congestion.

16

Las limitaciones de los nodos sensor (energıa, procesamiento y hardware) y las aplicaciones especıficasson los requerimeintos primarios que determinan los principios de diseno de los protocolos de la capa detransporte. De esta manera, los principales objetivos y caracterıstica deseadas de los protocolos de la capade transporte son [29]:

Transporte confiable:Basado en la aplicacion de requerimientos, las caracterısticas del evento debenser transferidas de manera confiable alsink.

Control de congestion: Paquetes perdidos debido a la congestion pueden danar la deteccion en elsinkcuando bastante informacion es enviada por la fuente. El control de congestion es un componenteimportante de la capa de transporte para conseguir la deteccion confiable de eventos.Este no soloincrementa la eficiencia de la red, tambien ayuda a consevar la escasos recursos de la red de sensores.

Autoconfigurable: Los protocolos de la capa de transporte se deben adaptar a topologıas dinamicascausadas por movilidad/fallas/apagado temporal, variacion espacial de eventos y despliegue aleatoriode nodos.

Energıa: Las funcionalidades de la capa de transporte deben ser concientes de la energıa, es decir, losobjetivos de control de error y congestion deben ser alcanzados con la mınima energıa posible. Porejemplo, si los niveles de confiabilidad delsinkson encontrados mas excesivos que los requeridos parala deteccion del evento, el nodo fuente puede conservar energıa reduciendo la cantidad de informacionenviada o apagandose temporalmente.

Implementacion: Los algoritmos deben ser disenados tal que se ejecuten en elsinkcon el mınimo defuncionalidades requeridas en el nodo sensor.Esto ayuda a conservar sus los recursos limitados.

Restricciones de ruteo/direccionamiento:Los protocolos de capa de transporte para redes de sen-sores inalambricos no deben asumir la existencia de un direccionamiento global extremo a extremo.

Protocolos de Capa de Red

La capa de red tiene dos funciones primarias [6]: enrutamiento y direccionamiento de nodos. El direc-cionamiento tradicional en redes asigna direcciones fijas a los nodos, tal como en Internet. La ventaja detal esquema es que las direcciones pueden serunicas. Sin embargo, este tipo de direccionamiento tiene uncosto muy alto asociado a la asignacion y mantenimiento. Este problema se incrementa en redes moviles,en las cuales la informacion de la topologıa cambia. Es muy difıcil rutear paquetes si la direccion del nodono proporciona la informacion para el enrutamiento. Dos enfoques ofrecen una solucion a este problema.La primera consiste en mantener un servidor central que actualice la informacion de posicion de todos losnodos. En la segunda se toman IP moviles, es decir, todos los nodos tienen agente (representante) local quese encarga de todas las peticiones para el nodo y las redirecciona a la posicion actual del nodo.

Una propiedad importante del flujo de informacion es que la mayorıa de las comunicaciones en redes desensores esta basada en su posicion geografica, es decir, los nodos pueden ser direccionados por su posicion.Esto permite a los protocolos de enrutamiento comunicarse en la direccion correcta.

La capa de red de las redes de sensores es usualmente disenada de acuerdo a los siguientes principios[29]:

El uso eficiente de la energıa es siempre una consideracion importante.

17

Las redes de sensores son sobre todo centradas en datos.

Una red de sensores ideal tiene un direccionamiento basado en atridutos y conocimiento de localiza-cion.

La agregacion de datos esutil solo cuando no obstaculice el esfuerzo colaborativo de los nodos sensor.

El protocolo de enrutamiento es facilmente integrado con otras redes.

Estos principios sirven como una guıa cuando se disena un protocolo de enrutamiento. Este protocolodebe hacer un uso eficiente de la energıa, ya que el tiempo de vida de la red depende del consumo de energıade los nodos cuando retransmiten mensajes. De acuerdo a estos principios, uno de los siguientes enfoquespuede ser usado para seleccionar una ruta [29]:

Ruta de Energıa Maxima Disponible (PA): La ruta que tiene maxima energıa total disponible espreferida. El PA total es calculado sumando los PAs de cada nodo a lo largo de la ruta. La rutaseleccionada podrıa no ser la mas eficiente, es decir, puede haber rutas con un menor numero desaltos pero no son consideradas.

Ruta de Energıa Mınima (ME): La ruta que consume la mınima energıa para transmitir los paquetesde datos entre elsinky el nodo sensor es la ruta ME.

Ruta de Menos Saltos (MH):La ruta que tiene un mınimo de saltos para alcanzar elsinkes preferida.Cuando la misma cantidad de energıa es usada en todos los enlaces ME selecciona la misma ruta queMH.

Protocolos de Capa de Enlace de Datos

Las funciones primarias de la capa de enlace de datos son [6]: proporcionar control de acceso, asigna-cion de ID, administrar la lista de vecinos y control de energıa. Esta capa coordina la asignacion de IDs talque cada nodo obtenga una ID localunica, mientras son reusadas globalmente. Ası, un nodo puede ser iden-tificado por su ID local. Un canal comun de broadcast es usado para enviar los mensajes de mantenimiento,ası como para encontar otro nodo cuando algun dato necesita ser enviado. Una vez que se encuentran, losdos dos nodos pueden comunicarse por otro canal de datos. Usando este enfoque multicanal se reduce sus-tancialmente el numero de colisiones durante la transmision de datos.

La capa de enlace de datos tambien mantiene una lista de vecinos y sus metricas, tal como posicion devecinos y la energıa necesaria para alcanzarlos. Esta lista es usada por la capa de red para tomar decisionesrespecto al enrutamiento de paquetes. Finalmente, esta capa tambien desarrolla control de energıa para ase-gurar un nivel que matenga un numerooptimo de vecinos.

Dos aspectos muy importantes respecto a la entrega de la capa de enlace de datos son: el control deacceso al medio y el control de errores.

Control de Acceso al Medio (MAC):El protocolo de capa de control de acceso al medio en una red desensores autoorganizada multisalto debe alcanzar dos objetivos[29]:

Establecer un enlace de comunicacion de datos para crear una infraestructura de red basica necesariapara una comunicacion inalambrica multisalto en un campo denso de sensores.

18

Regular el acceso al medio compartido de tal manera que los recursos de comunicacion sean compar-tidos de manera justa y eficiente entre los nodos sensor.

Los protocolos MAC para redes de sensores deben ser construidos bajo la premisa de conservacion deenergıa, gestion de movilidad y estrategias de recuperacion de fallas.

Control de Errores:Otra funcion muy importante de la capa de enlace de datos es el control de errores en las redes de sen-

sores. Esta funcion es crıtica especialmente en algunas aplicaciones tal como rastreo movil y monitoreo demaquinas. En general, los mecanismos de control de error en redes de comunicacion pueden ser clasificadosen[29]: Correccion de error directo (FEC) y Peticion automatica para retransmision (ARQ).

El control de error basado en ARQ principalmente depende de la retransmision para la recuperacion depaquetes/tramas perdidos. La aplicacion de este esquema es limitado en redes sensores debido a escasez deenergıa y recursos de procesamiento. El esquema FEC requiere relativamente considerables recursos de pro-cesamiento para decodificar. a este respecto, los codigos de control de error simples, con baja complejidadde codificacion y decodificacion pueden presentar una mejor solucion para el control de errores en redes desensores.

Protocolos de Capa Fısica

La capa fısica es la responsable de la conversion del flujo de bits en senales que son apropiadas para serenviadas a traves del canal. Mas especıficamente, la capa fısica es la responsable de la seleccion y genera-cion de frecuencia de la portadora, deteccion de senal, modulacion y encriptacion de datos.

En una red de sensores multisalto, los enlaces para la comunicacion de los nodos puede ser por radio, in-frarrojo o mediosopticos. Para permitir la comunicacion global, la seleccion del medio de transmision debeser disponible para todo el mundo. Una opcion para los enlaces de radio es el uso de las bandasIndustrial,Cientıfica y Medica(ISM), la cual es una comunicacion libre en muchos paıses.

Para las redes de sensores se requieren transmisores de muy baja potencia, pequenos y economicos. Deacuerdo a los autores de [26], ciertas restricciones de hardware y la compensacion entre la eficiencia de laantena y el consumo de potencia limitan la seleccion de una frecuencia portadora. Tambien proponen el usode las bandas ISM de 433 MHz y de 917 MHz para Europa y America del Norte, respectivamente. Muchodel hardware actual para redes de sensores esta basado en RF.

Otro modo de comunicacion es por infrarrojo. Este medio es libre y robusto a interferencias de dispo-sitivos electricos. Los transmisores basados en infrarrojo son economicos y facil de construir. La principaldesventaja es el requerimiento de una lınea de vista entre el transmisor y el receptor.

La seleccion del medio de transmision debe ser respaldado por un codigo robusto y un esquema demodulacion que modele eficientemente las diferentes caracterısticas del canal. Una buena seleccion del es-quema de modulacion es importante para una comunicacion confiable. Los esquemas de modulacion Binarioy M-aria son comparados en [8].

19

3.3. Seguridad

Los nodos sensor son pequenos dispositivos limitados en energıa, procesamiento, capacidades de comu-nicacion y memoria.Estos mismos son frecuentemente desplegados enareas inaccesibles, presentando elriesgo de ataques fısicos. Tambien, las redes de sensores interactuan de cerca con su ambiente fısico y conpersonas, lo cual presenta nuevos problemas de seguridad. Consecuentemente los mecanismos de seguridadexistentes son inadecuados, es decir, las tecnicas de seguridad tradicionales no pueden ser aplicadas direc-tamente, por lo que nuevas ideas de seguridad son necesarias.

3.4. Protocolos de enrutamiento

En redes de sensores, la conservacion de energıa, la cual esta directamente relacionada con el tiempode vida de la red, es considerada relativamente mas importante que el rendimiento de la red en terminos decalidad de envıo de datos [22]. Por esta razon, entre otras, el diseno de protocolos de enrutamiento esta in-fluenciada por muchos retos que deben ser superados antes de alcanzar una comunicaccion eficiente.

Recientemente los protocolos de enrutamiento han sido ampliamente estudiados. En general, el enruta-miento en WSN puede ser dividido en: enrutamiento plano, enrutamiento jerarquico y enrutamiento adapta-tivo. En el enrutamiento plano todos los nodos tienen asignados roles iguales. En el enrutamiento jerarquicolos nodos jugaran diferentes roles en la red. Finalmente, en el enrutamiento adaptativo ciertos parametros delsistema son controlados para adaptarse a las condiciones actuales de la red y niveles de energıa disponible.Ademas, estos protocolos pueden ser clasificados en tecnicas de enrutamiento basadas en multitrayectoria,pregunta y negociacion, dependiendo de la operacion del protocolo. La clasificacion es de acuerdo a la es-tructura de la red y el protocolo de enrutamiento usado. Si la topologıa es estatica es preferible tener unprotocolo de enrutamiento manejado por tablas porque mucha enegıa es usada en el descubrimiento de rutasy disposicion de protocolos reactivos. Otra clase de protocolo de enrutamiento es el protocolo de enruta-miento cooperativo. Eneste los nodos envıan los datos a un nodo central, en el cual pueden ser agregados yquiza ser sujetos a mas procesamiento.

3.4.1. Enrutamiento plano

Este es un protocolo de enrutamiento plano multisalto el cual se resume a continuacion.

Enrutamiento de Asignacion Secuencial (SAR)

La decision de enrutamiento en SAR depende de tres factores: recursos de energıa, Calidad del servicio(QoS) en cada una de las trayectorias y el nivel de prioridad de cada paquete. Para evitar fallas al utilizaruna sola ruta, se usa un enfoque multitrayectoria y un esquema de restauracion de trayectoria localizada.Para crear multiples trayectorias desde un nodo fuente, se construye unarbol de ruteo del nodo fuente a losnodos destino. Las trayectorias delarbol son construidas evitando los nodos con baja energıa y garantıas deQoS. Al final de este proceso, cada nodo sensor sera parte delarbol multitrayectoria.

Las dos metricas que son asociadas a cada trayectoria, en cada uno de los nodos, son: metrica QoSaditiva (por ejemplo, retardo), y medida de la energıa usada para el enrutamiento en esa trayectoria. Laenergıa es medida de acuerdo al numero de paquetes que la atraviesan. El peso de la metrica QoS se obtienedel producto de la metrica QoS aditiva y un coeficiente asociado con el nivel de prioridad del paquete. Elobjetivo del algoritmo SAR es minimizar el promedio del peso de la metrica QoS a traves del tiempo de

20

vida de la red. Si la topologıa cambia debido a fallas de nodo, es necesario realizar un reprocesamiento detrayectoria. Como medida preventiva, un procesamiento periodico de trayectoria es realizado por la estacionbase por cambios en la topologıa.

Difusion Directa

Este sistema de enrutamiento es centrado en datos (DC) en el sentido que todos los datos generadospor los nodos sensor son nombrados por pares valor-atributo. DC desarrolla agregado de datos en red parahacer un uso mas eficiente de la energıa. La idea principal de DC es combinar datos de llegada de diferentesfuentes, eliminando redundancia, minimizando el numero de transmisiones, ahorrando energıa de la red yprolongando su tiempo de vida.

3.4.2. Enrutamiento jerarquico

El enrutamiento jerarquico o basado enclusteres tambien utilizado para hacer un uso eficiente de laenergıa. En una arquitectura jerarquica, los nodos con mas energıa pueden ser usados para procesar y enviarla informacion mientras los nodos de baja energıa pueden ser usados para desarrollar el sensado del objetivo.Esto significa que la creacion declustersy la asignacion de tareas especiales a loscluster headpuedecontribuir grandemente a la escalabilidad del sistema, tiempo de vida y uso eficiente de la energıa.

3.4.3. Enrutamiento Adaptativo

En [24] y en [13] se presenta una familia de protocolos adaptativos llamados Protocolos de Sensorpara Informacion vıa Negociacion (SPIN). Estos protocolos diseminan toda la informacion de cada nodoa todos los nodos en la red, asumiendo que todos son estaciones base potenciales.Esto permite al usuariopreguntar a todos los nodos y obtener inmediatamente la informacion requerida. Los protocolos hacen usode la propiedad de que nodos vecinos tienen datos similares y ası solo distribuyen los datos que otros nodosno tienen.

3.4.4. Enrutamiento Multitrayectoria

La resistencia de un protocolo es medida por la probabilidad de que exista una ruta alterna entre un nodofuente y elsink cuando la trayectoria primaria falla. Esto puede ser incrementado manteniendo multiplestrayectorias entre la fuente y elsinkasumiendo el costo de incrementar el consumo de energıa y de manteneresa trayectoria para enviar mensajes periodicos. Ası la resistencia de la red es incrementada manteniendodichas trayactorias.

3.4.5. Enrutamiento Basado en pregunta

En este tipo de enrutamiento los nodos destino propagan una pregunta, todos los nodos tienen tablas queconsisten en tareas de sensado, si la pregunta coincide ellos envıan los datos. Usualmente esas preguntas sondescritas en lenguaje natural o de alto nivel. La difusion directa es un ejemplo de este tipo de enrutamiento.

3.4.6. Protocolos Basados en Negociacion

Este tipo de protocolos usan descriptores de datos de alto nivel para eliminar transmisiones de datosredundantes a traves de negociacion. Estas decisiones de comunicacion son tambien tomadas en base a losrecursos de que disponen. La idea principal del enrutamiento basado en negociacion en WSNs es suprimir

21

informacion duplicada y prevenir que se envıen datos redundantes al siguiente nodo o estacion base, paraello envıa una serie de mensajes de negociacion antes de que la transmision real empiece. La familia deprotocolos SPIN son un ejemplo de protocolos enrutamiento basado en negociacion.

3.4.7. Tecnicas de distribucion de llaves para redes de sensores

Las redes de sensores inalambricos son redes moviles ad hoc que incluyen nodos sensor con limitacionesen procesamiento y comunicacion. Estas son dinamicas en el sentido que permiten la adicion o sustraccionde nodos despues del despliegue para permitir el crecimiento de la red, reemplazar nodos con fallas o noconfiables. Los nodos sensor pueden ser desplegados enareas hostiles donde la comunicacion es monitorea-da y estan sujetos a captura y manipulacion por adversarios. En general los problemas de seguridad en redesad hoc son similares que en las redes de sensores (ver 1.1.1).

Por lo anterior, la seguridad y el enrutamiento seguro es un tema trascendental en WSNs, especıficamentedonde se requiere autenticidad de datos, confidencialidad y/o integridad. Sin embargo, es importante senalarque la solucion a estos problemas son bastante diferentes entre las redes ad hoc y las redes de sensores.Debido aesto, la aplicacion de los mecanismos de seguridad, especıficamente las tecnicas criptograficas,son tambien limitadas. A continuacion se mencionan las limitaciones de las tecnicas criptograficas para suaplicacion en las WSNs y se introduce un nuevo esquema para distribucion de llaves, predistribucion dellaves aleatorias.

Criptograf ıa de llave publica

De acuerdo al analisis realizado en el punto 1.1.3, donde se menciona que los algoritmos de llave publicason computacionalmente mas demandantes y considerando que en el procesamiento y transmision de datoses donde los nodos sensor tienen un mayor consumo de energıa [23], este metodo no es viable para obtenercomunicaciones seguras. En [17], tambien se hace referencia a las limitaciones en cuanto a energıa, comu-nicaciones y capacidad de procesamiento, para senalar que este tipo de algoritmos son impracticos en redesde sensores.

En [11] se menciona que, si el hardware del nodo sensor es capaz de soportar las operaciones de cripto-grafıa asimetrica, entonceseste es un metodo viable para la disrtibucion de la llave.

Distribuci on de llaves

La distribucion de llaves es el punto de inicio de los protocolos de seguridad. El estilo tradicional deInternet para el intercambio de llaves y los protocolos de distribucion de llaves basados en infraestructurausando terceras partes certificadoras son impracticos para WSNs de gran escala debido al desconocimientode la topologıa de red previo al despliegue, rango limitado en las comunicaciones, operaciones intermitentessensor-nodo y la dinamica de la red [17]. Una de las opciones practicas para la distribucion de llaves paralos nodos sensor de WSns de gran escala cuya topologıa fısica es desconodida antes del despliegue es lapredistribucion de llaves. La predistribucion de llaves es la manera mas facil de distribuir llaves en WSNs.En esta es necesario que la llaves sean almacenadas en los nodos sensor antes del despliegue. La predistri-bucion de llaves tradicional ofrece dos soluciones: una sola llave de red o pares de llaves de red.

El metodo mas simple de distribucion de llaves es la precarga de una sola llave de red a todos los nodossensor antes del despliegue. Las propiedades de este esquema son que requiere un mınimo de memoria para

22

almacenamiento, resistencia contra Negacion de Servicio e inyeccion de paquetes. Sin embargo, no es unasolucion adecuada porque la captura de algun nodo sensor puede comprometer la red entera, puesto quela revocacion selectiva de llave no es posible y, por lo tanto, perderıan todas sus propiedades de seguridad[11]. En contraste, los pares de llaves privada de red compartidas entre todas las parejas de nodos evitanque la WSN sea comprometida con la captura de un nodo, puesto que la revocacion selectiva de llave esposible. Sin embargo, esta solucion requiere una predistribucion y almacenamiento den - 1 llaves en cadanodo sensor, yn(n - 1)/2por WSN, lo cual es impractico, por razones intrınsecas y tecnologicas, cuando setienen mas de 10,000 nodos.

Predistribuci on de llaves aleatorias

Eschenauer y Gligor en [17] proponen un esquema de predistribucion de llaves aleatorias.Este esquemaconsiste de tres fases: predistribucion de llave, descubrimiento de llave compartida y establecimiento dellave de trayectoria.

predistribuci on de llave:En esta fase se genera unpool (conjunto)P de llaves. Para cada uno de losnodosk llaves son seleccionadas, sin reemplazo, delpool Pde llaves y almacenadas en la memoria delnodo. Este conjunto dek llaves es llamado anillo de llaves. La fase de predistribucion de llave aseguraque solo un pequeno numero de llaves necesitan ser colocadas en el anillo de llaves del nodo sensorpara asegurar que dos nodos comparten al menos una llave con una probabilidadp seleccionada.

Descrubrimiento de llave compartida: Esta fase toma lugar durante la inicializacion de la WSN,donde todos los nodos descubren con cuales de sus vecinos, en el rango de comunicacion, compar-ten una llave. Tal descubrimiento de llave puede ser desarrollado asignando un identificador corto acada llave, previo al despliegue, y enviando en texto en claro, de cada uno de los nodos, la lista deidentificadores de las llaves de su anillo de llaves.

Establecimiento de llave de trayectoria:Esta fase asigna una llave de trayectoria a pares selecciona-dos de nodos sensor, en el rango de comnicacion, que no comparten una llave pero estan conectadospor dos o mas enlaces.

4. Objetivos generales y especıficos del proyecto

GeneralEl objetivo de este proyecto de investigacion es desarrollar un protocolo de enrutamiento con el propositode establecer enlaces seguros entre un controlador y cada uno de los nodos sensor de una red de sensoresinalambricos. Este protocolo debe garantizar la integridad, autenticidad y disponibilidad de los mensajesen la presencia de adversarios. Tambien, debe considerar las limitaciones de los nodos sensor en cuanto aprocesamiento, comunicacion y uso eficiente de la energıa.

Particulares

Hacer un estudio y analisis de los protocolos de enrutamiento seguro propuestos.

Desarrollar un software de simulacion para evaluar el funcionamiento del protocolo de enrutamientopropuesto.

Implementar el protocolo de enrutamiento desarrollado en una red de sensores inalambricos.

23

5. Metodologıa

1. Revision de la literatura.

2. Estudio de las tecnicas criptograficas.

3. Estudio de los protocolos propuestos.

4. Desarrollo del protocolo de enrutamiento seguro.

5. Desarrollo del software de simulacion.

6. Simulacion del protocolo.

7. Implementacion del protocolo.

8. Validacion y pruebas fısicas del protocolo.

9. Escritura de la tesis.

6. Cronograma de actividades (plan de trabajo)

La siguiente tabla muestra las actividades a realizarse de enero de 2007 a enero de 2010, es decir, unperiodo de 3 anos que es la duracion del doctorado.

Tarea a realizarse Primer ano Segundo ano Tercer anoRevision de la literatura XCriptografıa XSeguridad Informatica XSeminario en Porcesos Estocasticos XAdquisicion de una red de sensores XDiseno del protocolo X X XEstancia en la Universidad Sabanci de Turquia XPublicacion del 1er. artıculo XParticipacion en el 1er. congreso XValidacion del protocolo y pruebas fısicas XExamen Predoctoral XParticipacion en el 2do. congreso XPublicacion de un artıculo en revista XRedaccion de tesis X

Cuadro 1: Calendario de actividades por ano.

7. Infraestructura

Una computadora personal.

24

Lenguaje de programacion JAVA.

Una red de sensores inalambricos.

8. Estado del arte

El enrutamiento es una tarea fundamental en WSN. La mayoria de los protocolos de enrutamiento pro-puestos para WSN se enfocan a la capacidad limitada de los nodos sensor y a su aplicacion especıfica, perono consideran la seguridad,por lo que estos protocolos son altamente susceptibles a ataques. En esta seccionse analizan los protocolos de enrutamiento seguros propuestos en la literatura.

En [17] se propone un esquema de predistribucion de llave que requiere memoria de almacenamientopara unas 10 a un par de cientos de llaves, con propiedades operacionales superiores y caracterısticas simi-lares de seguridad que los esquemas tradicionales de llave compartida (ver 1.4.7). Este esquema incluye ladistribucion y revocacion de llaves a los nodos sensor, ası como el cambio de llave sin sustanciales capaci-dades de procesamiento y comunicacion. Este confıa en la probabilidad de que entre dos nodos exista unallave compartida de un anillo de llaves y usa un protocolo para descubrir la llave compartida y establecer lallave de trayectoria, para la revocacion y cambio de llave, y para el incremento adicional de nodos.

Perrig et al. [2] presentan un conjunto de protocolos de seguridad para redes de sensores, SPINS.SPINS tiene dos bloques de construccion seguros: SNEP (Secure Network Encryption Protocol) y µTESLA(micro-Timed, Efficient, Streaming, Loss-tolerant Authentication). En SPINS cada uno de los nodos sensorcomparte unaunica llave maestra con la estacion base, es decir, dos nodos sensor no pueden establecer unallave secreta. SNEP proporciona confidencialidad, autenticacion, integridad y refrescamiento de datos conuna tara baja. Este protocolo esta basado en un cifrador de bloques en modo CBC (Cipher Block Chaining)implementado en Modo de Conteo (CTR), el cual asume que el valor inicial del contador en el transmisory el receptor es el mismo. Ası, el transmisor incrementa el contador despues de enviar un mensaje cifradoy receptor despues de recibirlo y descifrarlo.µTESLA es un protocolo de autenticacion de broadcast. Esteprotocolo asegura que los mensajes pueden ser autenticados solo despues de recibir la llave apropiada en elintervalo de tiempo correcto.

Cagil Can Oniz et al. [5] presentan un protocolo de enrutamiento seguro, flexible y eficiente (SeFER)para redes de sensores, basado en la predistribucion aleatoria de llaves. Su objetivo primario es encontrarrutas desde cada uno de los nodos sensor al controlador con todos los enlaces seguros, donde cada nodotiene asignado un conjunto de llaves seleccionadas aleatoriamente de unpool de llaves. Cuando los nodosno comparten una llave comun pueden comunicarse indirectamente, pero de manera segura, a traves de unatrayectoria multisalto. En esta trayectoria cada uno de los nodos comparte una llave comun. Despues de quecada nodo descubre sus vecinos, como se describe en [17], se inicia SeFER.Este consiste de seis fases. Enla fase de inicializacion nivel uno, el controlador y los nodos se autentifican y el controlador distribuye lasllaves de sesion para ser usadas en fases futuras. En la fase de aprendizaje de ruta, cada uno de los nodosdirecciona mensajes que contienen informacion de ruta a sus nodos inferiores y se establece un conjuntoinicial de rutas. En la fase de autenticacion de vecino y descubrimiento de ruta, los nodos envıan mensajesbroadcast para descubrir rutas cortas al controlador. Si se encuentran rutas cortas,estas deben ser seguraasignandoles una llave de trayectoria. Esta llave es intercambiada en la fase de intercambio de llave. Cuandoel controlador detecta una falla durante la ejecucion del protocolo de enrutamiento,este puede invalidarla llave de sesion iniciando la fase de expiracion de llave de sesion. Si un nodo sensor legıtimo es com-

25

prometido, la fase de revocacion es iniciada por el controlador para invalidar el anillo de llaves de nodocomprometido.

Levent Ertaul y Weimin Lu en [16] presentan un nuevo enfoque para proporcionar transmisiones dedatos confiables en MANET con adversarios fuertes. En este artıculo combinan la criptografıa de CurvasElıpticas (ECC) y el Umbral Criptografico (TC) para el direccionamiento seguro de datos e intercambioseguro de llaves. Para el direccionamiento seguro de datos consideran dos mecanismos, dividen el texo enclaro enn shares(paquetes) despues del cifrado o antes del cifrado. Mientras el destino reciba al menoskshares, este podra recuperar el mensaje original. Ellos consideran que implementar TC en MANETs es unreto debido a su naturaleza dinamica y distribuida y a la restriccion de recursos de cada nodo.

9. Contribuciones o resultados esperados

1. Desarrollo, implementacion y validacion del protocolo de enrutamiento realizado.

2. Presentacion de dos artıculos en congresos nacionales o internacionales.

3. Un artıculo en revista internacional que muestre los resultados obtenidos.

4. Tesis doctoral concluida.

26

Referencias

[1] 21 ideas for the 21st century. Business Week, August 30 1999.

[2] Perrig A., Szewczyk R., Wen V., Culler D., and Tygar J. D. Spins: Security protocols for sensornetworks.Proceeding of Mobile Networking and Computing, 2001.

[3] Schneier B. Applied Cryptography, Protocols, Algorithms, and Source Code in C. Wiley, secondedition edition, 1996.

[4] Chong C. and Kumar S. P. Sensor networks: Evolution, opportunities, and challenges.Proceedings ofthe IEEE, 91(8):1247 – 1256, August 2003.

[5] Oniz C. C., Tasci S. E., Savas E., Ercetin O., and Levi A. Sefer: Secure, flexible and efficient routingprotocol for distributed sensor networks.Proceeding of the Second European Workshop on WirelessSensor Networks, pages 246–255, 2005.

[6] Shah R. C., Petrovic D., and Rabaey J. M. Energy-aware routing and data funneling sensor networks.Hanbook of Sensor Networks: Compact Wireless and Wired Sensing Systems by CRC Press, 2005.

[7] Estrin D., Govidan R., Heidemann J., and Kumar S. Next century challenges: Scalable coordinationin sensor networks.Proceedings of the 5th annual ACM/IEEE International Conference on MobileComputing and Networking, pages 263–270, 1999.

[8] Shih E., Cho S., Ickes N., Min R., Sinha A., Wang A., and Chandrakasan A. Physical layer drivenprotocol and algorithm desing for energy-efficient wireless sensor networks.7th annual InternationalConference on Mobile Computing and Networking, pages 272 – 287, July 2001.

[9] Asada G., M. Dong, Lin T. S., Newberg F., Pottie G., Kaiser W. J., and Marcy H. O. Wireless integratednetwork sensor: Low power systems on a chip.24th IEEE European, Solid-State Circuits Conference,ESSCIRC ’98, pages 9 – 16, 1998.

[10] Werner-Allen G., Lorincz K., Welsh M., Marcillo O., Johnson J., Ruiz M., and Lees J. Deploying awireless sensor network on an active volcano.IEEE Internet Computing, 10(2):18 – 25, March - April2006.

[11] Chan H., Perrig A., and Song D. Key distribution techniques for sensor networks.Published inWireless Sensor Networks, Edited by C. S. Raghavendra, Krishna M. Sivalingam and Taieb Znati,Springer, 2004.

[12] Hill J. and Culler D. A wireless embedded sensor architecture for system-level optimization. Technicalreport, University of California Berkeley, 2002.

[13] Kulik J., Heinzelman W. R., and Balakrishnan H. Negotiation-based protocols for disseminating in-formation in wireless sensor networks.Wireless Networks, 8(2-3):169–185, 2002.

[14] Welch D. J. and Lathrop S. D. A survey of 802.11a wireless security threats and security mechanisms.Technical Report Technical Report ITOC-TR-2003-101, Information Technology and Operations Cen-ter, Departament of Electrical Engineering and Computer Science, United States Military Academy,West Point, New York 10996, 1996. Disponible en:http://www.itsec.gov.cn/webportal/download/75.pdf .

27

[15] Nichols R. K. and Lekkas P. C.Wireless Security, Models, Threats, and Solutions. McGraw-Hill, 2002.

[16] Ertaul L. and Lu W. Ecc based threshold cryptography for secure data forwarding and secure keyexchange in manet (i).Proceeding of the NETWORKING, pages 102–113, 2005.

[17] Eschenauer L. and Gligor V. D. A key-management scheme for distributed sensor networks.9th ACMconference on Computer and Comunications Security, 2002.

[18] Liming L., Zhenxin S., and Faraz M. A. Security in wireless. Disponible en:http://www.comp.nus.edu.sg/ ∼cs4274/termpapers/0304-I/group3/paper.doc .

[19] Haenggi M. Opportunities and challenges in wireless sensor networks.Hanbook of Sensor Networks:Compact Wireless and Wired Sensing Systems by CRC Press, 2005.

[20] Laibowitz M., Gips J., Aylward R., Pentland A., and Paradiso J. A. A sensor network for socialdynamics.IPSN’06, April 19-21 2006.

[21] Maxim M. and Pollino D.Wireless Security. McGraw-Hill/Osborne, 2002.

[22] Al-Karaki J. N., , and Kamal A. E. A taxonomy of routing techniques in wireless sensor networks.Hanbook of Sensor Networks: Compact Wireless and Wired Sensing Systems by CRC Press, 2005.

[23] Wang Q. and Hassanein H. A comparative study of energy-efficient (e2) protocols for wireless sensornetworks.Hanbook of Sensor Networks: Compact Wireless and Wired Sensing Systems by CRC Press,2005.

[24] Heinzelman W. R., Kulik J., and Balakrishnan H. Adaptive protocols for information dissemination inwireless sensor networks. InMobile Computing and Networking, pages 174–185, 1999.

[25] Mukhopadhyay S. Statement of proposal on sensor network.

[26] Porret A. S., Melly T., Enz C. C., and Vittoz E. A. A low-power low-voltege transceriver architecturesuitable for wireless distributed sensors network.Low Power Electronics and Design, InternationalSymposium on Circuits and Systems, pages 273 – 278, May 2000.

[27] Raghunathan V., Schurgers C., Park S., and Srvastava M. B. Energy efficient design of wireless sensornodes.Published in Wireless Sensor Networks, Edited by C. S. Raghavendra, Krishna M. Sivalingamand Taieb Znati, Springer, 2004.

[28] Stallings W.Cryptography and Network Security, Principles and Practice. Prentice Hall, 3rd editionedition, 2003.

[29] Su W., Cayirci E., and Akan O. B. Overview of communication protocols for sensor networks.Han-book of Sensor Networks: Compact Wireless and Wired Sensing Systems by CRC Press, 2005.

28