Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, 2007. Készítette: Tóth Balázs Viktor.

Hasonló előadás


Az előadások a következő témára: "B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, 2007. Készítette: Tóth Balázs Viktor."— Előadás másolata:

1 B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, Készítette: Tóth Balázs Viktor

2 M IÉRT IS KELL A BIZTONSÁG ? Harci alkalmazások, hőmérséklet és nyomás mérése az olajvezetékekben Harci környezet -> akár fegyver is lehet a nem megfelelő biztonság Kereskedelmi -> privacy protection WSN esetén -> korlátozott erőforrások -> tervezés Egyéni rendszer architektúra tervezés 2

3 WSN BIZTONSÁGI TULAJDONSÁGOK Ellenséges környezet: fizikai támadások; mi van, ha a node-t megszerzik… Limitált erőforrások: limitált mérettel, energiával, számítási kapacitással és tárolással rendelkeznek -> limitált algoritmusok In-network feldolgozás: a kommunikáció fogyaszt a legtöbbet, nem az érzékelés -> lokalizált feldolgozás Applikáció-függő architektúrák: a fent említett okok miatt a WSN rendszer architektúrákat alkalmazás specifikusan kell kifejleszteni 3

4 R EAL - LIFE RENDSZEREK BIZTOSÍTÁSA Tűzfal: a hozzáférés korlátozását jelenti az alhálózatra és alhálózatról, hátrányuk, hogy nem védik meg a hálózatot a belülről induló támadások ellen és csak ismert támadásokat tudnak kiszűrni. Honeypot: olyan rendszerek, amelyek abból a célból lettek a hálózatba implementálva, hogy megtámadják őket, ismeretlen támadásokat tudnak detektálni. Betolakodás detektáló technikák: a statisztikai és pattern szokatlanságokat tudják detektálni a bejövő és kimenő forgalomban. Ezek a technikák ebben a formában nem alkalmasak WSN-ek esetében, de kicsit megváltoztatva őket tökéletes biztonsági eszközöket kapunk a WSN-ekhez. 4

5 M OBILE CODE A nehézségek ellenére az alkalmazásokat és a rendszer kódot megváltoztató mechanizmusok kötelező jellegűek. Egy mobile code beinjektálása néhány node-on keresztül történik, majd az szétterjed a hálózaton. Három fő szemlélet létezik a mobile code biztonságossá tételére: 1. Code-signing: egy tipikus kliens-szerver autentikációs handshake protokollt követ. 2. Sandboxing: Megakadályozza az alkalmazáshoz való illetéktelen személyek hozzáférését és a hostot a rosszindulatú alkalmazásoktól. 3. Proof-carrying code: lehetővé teszi egy számítógép számára, hogy meghatározza elindít-e egy programot, ami egy nem megbízható forrásból érkezett. 5

6 M OBILE CODE ( FOLYT.) Négy fő mobile code feltörési technika létezik: 1. Vírus: a számítógépre települve arra használja fel az erőforrásokat, hogy új példányokat készítsen magából. 2. Trójai faló: úgy tüntetik fel magukat, mint egy általános funkciókat ellátó program, de közben rosszindulatú funkciókat látnak el. 3. Buffer túlcsordulást okozó támadások: olyan program funkcióját látják el, amely felett a támadó átveheti az irányítást és tönkre teheti a rendszert. 4. Titkosított kommunikációs csatornákkal manipulálók: az erőforrás megosztással kapcsolatban váltak használhatóvá. 6

7 B IZTONSÁGI ARCHITEKTÚRÁK A biztonsági megfontolások alapján a WSN architektúrának két fajtája létezik: Cella alapú WSN-ek: low-power és low-cost szenzor node-okból és bázisállomásokból állnak, viszonylag barátságos környezetben működnek, házak és irodák között. Ad hoc alapú WSN-ek: csak low-cost szenzor node-okból állnak ad hoc módon elosztva barátságtalan környezetben, vezetéknélküli infrastruktúra nélkül. 7

8 C ELLA ALAPÚ WSN A node-ok egy vagy több base station köré vannak rendeződve, amelyeknek jóval nagyobb a számítási és erőforrás kapacitásuk, mint a node-oknak. Aszimmetrikus biztonsági protokollok. SPINS: SNEP (sensor network encryption protocol) és uTESLA A SPINS protokoll azon feltevésen alapul, hogy a base station-k megosztanak egy egyedi master keyt minden node-dal a hálózatban, az összes többi kulcs a master keyből van számolva. A SNEP biztosítja a unicast kommunikáció biztonságát a base station és a node között A uTESLA a biztonságos broadcast üzenetek biztonságára ügyel. 8

9 S NEP A SNEP RC5 blokk rejtjelezőt használ. Ugyanazon üzenet kódolása minden alkalommal más kódszót eredményez, amelyet egy számláló inkrementálásával érnek el. Minden node-nak megvan a master kulcs, így a SNEP tudja garantálni a base station-től érkező üzenetek autentikálását. 9

10 µ TESLA A base station-k egy reverse kulcsfolyamot generálnak: K 0, K 1, …, K n. K n és n kiderül még a generálás előtt. A többi kulcsot egyirányú függvény segítségével (F) generáljuk, K i = F(K i+1 ). A K 0 -t a kulcsfolyam elfogadására használjuk: a K 0 megköveteli, hogy minden node és a base station ossza meg a titkos kulcsát a küldő node- al. Ezek után a base station szétküldi K 0 -t minden node-nak mint egy unicast üzenetet. 10

11 µ TESLA (2.) Az idő intervallumok: I 1, …, I n, ahol minden I i intervallumhoz egy K i kulcs tartozik. Az F egy egyirányú függvény, így senki nem tudja kiszámolni K 1 -t K 0 -ból. Az I 1 intervallum végén a kulcs kiderülésekor mindenki összehasonlítja a K 1 -t az F(K 1 )-el. Ha ezek megegyeznek, akkor a base station küldheti az adatot. Miután K 1 kiderült, a következő üzenet autentikálva van – ami K 2 -t használ K 1 disclosedK i disclosedK i-1 disclosedK i+1 disclosedK n disclosed I1I1 I i-1 IiIi I i+1 InIn K 0 disclosed in advance MAC K1 (…)MAC Ki-1 (…)MAC Ki (…)MAC Ki+1 (…) MAC Kn (…) 11

12 A D HOC SZENZOR HÁLÓZAT A node-oknak fel kell állítaniuk a hálózatot mindenféle base station segítség nélkül. Minden node lehet forrás és cél is. A node-k veszélynek vannak kitéve. Szimmetrikus titkosítás; a főbb meggondolások a kulcsok elosztására: 1. Ne lehessen egy vagy több node feltörésével megfejteni a forgalmat. 2. Lehessen újonnan csatlakozó node-okat bevonni a hálózatba. 3. Ne legyen „single point of failure”. 4. Térbeli és időleges kulcs variációk, hogy a feltörés nehezebb legyen. 5. Broadcast támogatása. 12

13 K ULCS ELOSZTÁSI SÉMÁK Nyilvános kulcsú titkosítás „drága”. Online kulcskiosztó szerverek -> single point of failure, továbbá megszerezhetik az összes kulcsot Offline kulcskiosztás A rendszer beüzemelése előtt egy „pool” kulcs generálva lesz, P. Minden node k db kulcsot választ a poolból. Ezek után kihírdetik és közös kulcsot keresnek. Ha létezik ilyen->kommunikálhatnak egymással. Connectivity Graph 13

14 K ULCS ELOSZTÁSI SÉMÁK (2.) Ha egy node-t megszereznek, k kulcs elérhető a támadó számára. Annak a valószínűsége, hogy egy bizonyos kulcsot kódolásra használtak ugyanaz minden kulcsra, így annak a valószínűsége, hogy egy támadó dekódolni tudja a forgalmat k/P. Memória megtakarítás! Ha P csökken, annak a valószínűsége, hogy több közös kulcs lesz nő – k/P is nő. 14

15 K ULCS ELOSZTÁSI SÉMÁK (3.) P kiszámítása: 1. p annak a valószínűsége, hogy két gyűrű megegyezik egy-két helyen node 3. d=40 (node szomszédság általában) 4. k=15 (key ring hossza) 5. P= A hálózat fully connected eséllyel. Egy javítás: ne egy kulcsot keljen megosztaniuk egy link létrehozására, hanem q-t. 15

16 P RIVACY P ROTECTION Kereskedelmi célra szánt WSN -> PP is ugyanolyan fontos. A privacy protection a legkevesebb adatra való szert tevést helyezi előbbre. Teljesítmény PP. A minimális generálás : a pontos információk a felhasználókról általánosítva legyenek, annyira, hogy a megszerzett adatokat ne lehessen k-nál több emberhez kötni. A k a megkövetelt anonimitás erőssége. 16

17 H ELY INFORMÁCIÓK TITKOSSÁGA A leggyakrabban használt feladat WSN rendszerek esetén egy esemény helyének meghatározása. Egy támadó a hely információkhoz hozzáférve következtethet plusz információkra – pl. szokások. Minimális generálás -> kisebb pontosság. 17

18 H ELY INFORMÁCIÓK TITKOSSÁGA (2.) Általános rendszer architektúra: Location ServerLocation Based Services (pseudonym, location, request) (location)(response) (pseudonym, response) WASN 18

19 H ELY INFORMÁCIÓK TITKOSSÁGA (3.) A location server felelőssége, hogy a felhasználók által megfigyelt helyeket átalakítsa egy olyan reprezentációvá, amely egy bizonyos biztonsági szint fölött van. LBS: hely alapú szolgáltatást nyújtó server. Válasszuk szét a hely információt a felhasználó identitásától. Álnév A privacy mérőszáma ebben a kontextusban a k- anonimitás. 19

20 H ELY INFORMÁCIÓK TITKOSSÁGA (4.) A k-anonimitás egy k számosságú környezetben való anonimitás. Egy usert nem lehet megkülönböztetni k-1 másiktól. Azon alkalmazások számára, amelyek hely információt használnak, a k-anonimitás azt jelenti, hogy egy user csatolt hely információja tartalmazza a k-1 többi user információit is. Mix zones: speciális k-anonimitás, ahol a userek megváltoztatják az ideiglenes anonim ID-jukat. Az azonosítókkal való manipulálás a location serverre tartozik. 20

21 K ONKLÚZIÓ Biztonság és PP. Limitált erőforrások, fizikai hozzáférhetőség –> a újfajta biztonsági mechanizmus kell. A fizikai hozzáférhetőség azt követeli meg, hogy ha a node-k kriptográfiai titkai kiderülnek, akkor a protokollok védjék meg az integritást még ebben az esetben is. PP: személyes adatok ne kerüljenek nyilvánsságra. Adatok lebutítása -> az adat és az egyén nem köthető könnyen össze. 21

22 I TT A VÉGE … Köszönöm a figyelmet! 22


Letölteni ppt "B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, 2007. Készítette: Tóth Balázs Viktor."

Hasonló előadás


Google Hirdetések