Anno: 
2018
Nome e qualifica del proponente del progetto: 
sb_p_923458
Abstract: 

L'interesse nei confronti delle reti sottomarine è cresciuto esponenzialmente negli ultimi dieci anni. Infatti, le reti sottomarine sono ampiamente utilizzate in diversi settori (acquacoltura, oil&gas, protezione delle infrastrutture critiche e monitoraggio ambientale) e molti studi sono stati condotti. Tuttavia, i progetti di ricerca più importanti non prendono ancora in considerazione un aspetto fondamentale: la sicurezza delle comunicazioni.
Tali reti sono vulnerabili a svariati tipologie di attacchi. Ciò è dovuto principalmente alle caratteristiche del canale di comunicazione. Infatti le reti sottomarine, a differenza delle reti wireless (che usano le onde radio), usano le onde acustiche. Tale scelta è dovuta al fatto che le onde radio si attenuano molto più rapidamente rispetto alle acustiche. Naturalmente l'uso delle comunicazione acustiche comporta anche diversi svantaggi quali: una larghezza di banda minore, tempi di propagazione più lunghi, un elevato numero di errori nei bit trasmessi e un maggiore consumo energetico per la trasmissione.
Le differenze significative tra le reti sottomarine e le reti di sensori wireless terrestri comportano la necessità di sviluppare comunicazioni sicure che tengano conto delle peculiarità di tali reti. Infatti, sebbene gli attacchi a tali reti siano simili a quelli per le reti wireless terrestri, le contromisure sviluppate per quest'ultime non si adattano bene alle reti underwater. Questo è dovuto principalmente alle diverse caratteristiche del canale trasmissivo.
L'obiettivo, ambizioso, di questa ricerca è quello di sviluppare un framework di sicurezza per tali reti, che permetta la comunicazione sicura tenendo conto dei requisiti stringenti ed in particolare delle risorse limitate energetiche e di banda delle reti acustiche sottomarine.
Il framework garantirà anche un elevato grado di flessibilità e sarà riconfigurabile, in modo tale da garantire la sicurezza senza degradare le prestazioni nelle comunicazioni.

ERC: 
PE6_3
PE6_2
PE6_5
Innovatività: 

Le ragioni indicate nella sezione precedente mostrano come lo sviluppo di nuove soluzioni di sicurezza per la reti sottomarine sia una sfida ambiziosa. L'innovazione del nostro progetto risiede nell'utilizzo di tecniche innovative da un punto di vista crittografico. Svilupperemo protocolli che, mantenendo degli standard di sicurezza elevati, avranno un impatto minimo sulle performance della rete. In particolare, i nuovi protocolli crittografici si baseranno sull'utilizzo della Secure Computation. Quest'ultima permette la creazione di metodi che permettono ai nodi di calcolare delle funzioni comuni senza che ci sia la necessità di una condivisione esplicita degli input. L'applicazione di tali meccanismi porterebbe ad un miglioramento notevole nelle comunicazioni sicure delle reti sottomarine. Infatti la Secure Computation può essere utilizzata per ridurre le trasmissioni senza svilire le funzionalità critiche della rete. Infatti, la trasmissione dei pacchetti richiede un elevato consumo energetico. Quindi, la riduzione del numero delle informazioni trasmesse per raggiungere una comunicazione sicura, porterebbe ad un aumento considerevole dell'autonomia della rete. Un altro vantaggio nell'adozione della Secure Computation è dovuto al fatto che le reti possono essere composte da diversi nodi che appartengono a diversi partner. Quindi, tali tecniche miglioreranno la riservatezza, perché ci sono diversi casi d'uso pratico in cui i partner non vorrebbero condividere informazioni riservate.
Verranno adottati protocolli per permettere lo scambio delle chiavi, per la cifratura/decifratura, tra più nodi. Questo permetterà di diminuire l'overhead totale richiesto per stabilire un canale sicuro. Infatti attualmente i nodi per stabilire un canale affidabile usano protocolli per lo scambio delle chiavi punto-punto. Questo è altamente inefficiente per lo scenario classico delle reti sottomarine, dove tendenzialmente le applicazioni richiedono la collaborazione tra più nodi. Attualmente i nodi, che hanno bisogno di stabilire un canale sicuro devono eseguire il protocollo dello scambio delle chiavi per ogni link della rete. Naturalmente questo comporta un elevato numero di messaggi e un elevato consumo energetico, solamente per stabilire un canale sicuro che verrà poi usato per trasmettere le informazioni. Questi protocolli devono essere eseguiti prima della comunicazione vera e propria ed è necessario che l'overhead introdotto nella rete sia il minore possibile. Il progetto prevede l'introduzione di protocolli di multi-party key agreement al fine di ridurre drasticamente l'overhead richiesto per stabilire un canale sicuro. Verranno superati i protocolli punto-punto e i nodi saranno in grado di eseguire una sola istanza del protocollo per concordare una chiave. In tal modo sarà possibile stabilire un solo canale sicuro, condiviso, tra i nodi.
La prevenzione e il riconoscimento di jamming attack sarà implementata attraverso degli algoritmi di machine-learning, che saranno in grado di distinguere il rumore introdotto da un utente malintenzionato da rumori naturali tipici dello scenario sottomarino. Questo richiederà l'implementazione di una rete neurale per l'apprendimento. Al fine di raggiungere tali risultati sarà necessaria la costruzione di un data-set contenente i rumori tipici dell'ambiente marino. Tali data-set non sono pubblici, quindi l'obiettivo iniziale di questa ricerca sarà proprio la costruzione di un data-set proprietario, che verrà usato successivamente per l'addestramento della rete neurale. Verranno condotte campagne estensive per la raccolta di dati in diverse regioni, in diversi scenari e condizioni metereologiche e in svariati periodi dell'anno. Il data-set finale verrà poi usato dall'algoritmo di machine-learning che sarà poi in grado di distinguere con un'elevata probabilità se il rumore rilevato nel canale sia indotto o naturale. L'algoritmo sarà capace non solo di distinguere i rumori basandosi sul data-set iniziale ma anche di apprenderne altri basandosi su ciò che ha imparato in precedenza. Una volta che i nodi della rete avranno rilevato un jamming attack potranno prendere le contromisure necessarie. Nel framework saranno implementate diverse strategie di reazione. In caso di scenari con nodi mobili, in base alle informazioni raccolte quest'ultimi potranno cambiare la loro posizione per allontanarsi dal jammer in maniera adattiva. Un'altra soluzione si baserà sul cambio delle frequenze usate per la trasmissione, in modo da escludere il segnale introdotto dal jammer e renderlo trascurabile.

Questo permetterà ai nodi di apprendere nuovi rumori e di reagire istantaneamente ad attacchi di jamming più sofisticati.

Codice Bando: 
923458

© Università degli Studi di Roma "La Sapienza" - Piazzale Aldo Moro 5, 00185 Roma