Modelo de Confianza II

Fase 2: Verificación de la localización

En esta fase, cada sensor, verifica la localización de sus otros nodos vecinos. Para ello, se utiliza el protocolo Echo propuesto por Sastry.

El sensor probador p, envía un mensaje HELLO al sensor verificador v, indicándole su posición l y el tiempo de procesamiento.

Si v puede verificar la petición, le envía un nonce a p y p debe devolverle el nonce a v mediante ultrasonido. v calcula el tiempo que se ha necesitado para la comunicación, y si no ha sido mayor al tiempo de procesamiento, v acepta la petición.

Sin embargo, con el protocolo Echo, solamente comprobamos si los nodos están realmente en la posición que les corresponde, en el área de monitoreo.

Es decir, con ello solo se puede comprobar la legitimidad del vecino. Más de tres nodos, pueden afirmar que el probador está realmente localizado donde dice estar.

En nuestro modelo, al haber utilizado numerosos dispositivos por área, podemos confirmar las localizaciones de cada nodo con altas probabilidades.

El propósito de la verificación de la localización, es evitar diferentes ataques que hacen creer a un nodo que el atacante es un vecino o que está en determinada posición como son los ataques: sinkhole, wormhole o Sybil .

Estos ataques, utilizan información falsa sobre la localización para invalidar la red, por lo que esta fase, sirve de protección contra estos ataques.

Fase 3: Evaluación de la confianza

En esta fase, cada sensor evalúa la credibilidad o confianza de los otros nodos de manera acumulativa. (Solo se evalúan los nodos vecinos, no todos los nodos del sistema).

Cada sensor contiene una matriz de evaluación de confianza con k filas, correspondientes a sus k vecinos. Cada fila está compuesta de factores que determinan el nivel de confianza.

grafiko2

  • Identificación: contiene información de identificación. Está compuesto de la posición del nodo y la rejilla a la que pertenece.

grafiko3

  • Distancia: contiene la distancia entre los dos nodos, siendo x e y las coordenadas del nodo i

grafiko4

  • Comunicación sobre lo detectado: cuando un evento sucede, los nodos vecinos lo deben comunicar entre sí.

Si se comunica, el valor de este factor aumenta, mientras que si no lo comunican, decrece.

Este factor sirve para medir la normalidad y egoísmo de cada nodo. Si un nodo no comunica por ahorrar batería o por algún otro motivo, su nivel de confianza decrecerá.

grafiko5

  • Resultado de lo detectado: en este factor se almacenan los eventos detectados y el tiempo en el que ocurrieron. Sirve para cotejar la información y ver la consistencia de la misma y a su vez excluir nodos ilegales o comprometidos.

  • Consistencia: indica el nivel de consistencia de cada nodo. Basado en este factor podemos identificar nodos maliciosos y filtrar su información en la red.

grafiko6

  • Batería: muestra el nivel de batería o vida que le queda al nodo sensor. Cuando un nodo tiene un nivel alto de confianza, tiende a realizar más cálculos y procesos, por lo que mediante este factor, podemos delegar el computo y realización de estos a otros nodos.

grafiko7

  • Valor de confianza: representa el total del nivel de confianza, como resultado de los otros factores. Este valor es dinámico y por lo tanto, varía con el paso del tiempo.

grafiko8

Con los datos recopilados, se procede a realizar el análisis de consistencia y la cuantificación de la confianza.

  • Comprobación de inconsistencia: un nodo comprueba si la información transmitida está dentro de un rango de tolerancia (y por lo tanto es consistente) y almacena el resultado en el factor de consistencia C.

Para representar los márgenes de tolerancia, representamos dos casos:

grafiko9

En el primer caso, existe una diferencia de distancia entre los nodos y el evento ( ), puesto que el nodo i se encuentra más cerca que el nodo j. Esto puede llevar a ligeras variaciones en la detección del evento, por lo que se establece un margen.

Sin embargo, en el segundo caso, los dos nodos se encuentran a la misma distancia del evento, por lo que la detección e interpretación del evento debe ser idéntica. Por ello, el margen de tolerancia en la desviación, es 0.

La ecuación para determinar el margen de diferencia, es el siguiente:

 grafiko10

Donde prior devuelve el menor de los valores de la captación de un mismo evento por parte de dos nodos.

Cuando un dispositivo capta un evento, lo difunde, indicando cuando se ha producido y los datos correspondientes al evento, de esta manera, los otros nodos pueden corroborarlo con sus propios resultados y pueden comprobar si todo es correcto (por ejemplo si el tiempo es correcto) o si la información recibida es inconsistente y por lo tanto el nodo maliciosos.

Para los chequeos de la consistencia, utilizamos la siguiente fórmula:

grafiko11

Exponemos un ejemplo para ver el funcionamiento del mecanismo una vez comprobada la consistencia.

Dos nodos, procesan un mismo evento y lo envían simultáneamente. Cada nodo, procesa la información recibida de su nodo vecino. Siendo idéntica, puede afirmar que el otro nodo es de confianza, y por lo tanto, aumenta en 1 el valor del factor éxito de captación correspondiente en al otro nodo.

Por el contrario, si se fallase en la captación del evento, el factor de fracaso de captación correspondiente al otro nodo, aumentaría en 1.

  • Cuantificación de la confianza: cada valor discreto se transforma en un valor continuo comprendido entre -1 y +1, siendo -1 completa desconfianza y +1 plena confianza.

La cuantificación de confianza para cada factor es la siguiente:

grafiko12 grafiko13

  • Computación de la confianza: este paso consiste en la asignación de pesos a cada factor calculado. W representa el peso asignado a cada factor dentro de un rango de valores que van desde el -1 al +1, significando -1 irrelevante, y +1 muy relevante.

grafiko13

En caso de que B=-1 (batería agotada) se le asigna un valor de -1 a T y ese nodo queda excluido de la red, puesto que se le ha agotado la vida y no puede seguir operando.

Como cada nodo mantiene un historial de los acontecimientos y valores de confianza, mediante valores acumulativos, los nodos malintencionados e inconsistentes pueden ser continuamente detectados y clasificados en este paso.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s