B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, 2007. Készítette: Tóth Balázs Viktor.

Slides:



Advertisements
Hasonló előadás
A hálózat működése 1. A DHCP és az APIPA
Advertisements

Vírusok, kémek és egyéb kártevők
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Készítette: Nagy Márton
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Kliens-szerver architektúra
Hálózati és Internet ismeretek
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
IPSec.
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
SZÁMÍTÓGÉP- HÁLÓZAT.
Hálózati alapfogalmak, topológiák
Hálózati architektúrák
Jövő Internet technológiák és alkalmazások kutatása Magyarországon konferencia november 15. Dr. Simon Vilmos Önszerveződő mobil hálózatok: lehetséges.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
ZigBee alapú adatgyűjtő hálózat tervezése
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Address Resolution Protocol (ARP)
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az e-kereskedelem (e-business)
Adatbázis-kezelés Papp-Varga Zsuzsanna. Elérhetőségek    as.
Hálózatkezelési újdonságok Windows 7 / R2
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Hálózati és Internet ismeretek
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Vezetéknélküli hálózatok biztonsága
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Hálózati architektúrák
modul 3.0 tananyagegység Hálózatok
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Confidential Asus Pocket Wireless Router WL-530gV2.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Eszterházy Károly Főiskola Élelmiszerbiztonsági nyomkövető rendszer 1 Az EGERFOOD élelmiszerbiztonsági tudásközpont projekt információs rendszerének kialakítása.
Hernyák Zoltán Programozási Nyelvek II.
Hálózati alapismeretek
Windows Server 2008 Távoli elérés – I.
Bifrost Anonim kommunikációs rendszer. Bevezetés Egyre több szolgáltatás jelenik meg az interneten, melyek megkövetelik az anonimitiást, pl.: Egészségügyi.
Vezeték nélküli hálózatok védelme
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
OKOSTELEFON KÖZÉPRÉTEG, VALÓS IDEJŰ TELJESEN ELOSZTOTT ADATFELDOLGOZÁS
Óravázlat Készítette: Toldi Miklós
Szoftverjog és etika, adatvédelem
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Számítógép hálózatok.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Hálózatok a mai világban
2. Operációs rendszerek.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
IP alapú hálózatok tervezése és üzemeltetése
Védelmi technikák: fizikai védelem UPS RAID
WiFi biztonság WEP WPA.
Tűzfal (firewall).
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
Almási Béla - NAT 1 Network Address Translation -NAT.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
This is the first level bullet for notes 12 point Arial Regular
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, Készítette: Tóth Balázs Viktor

M IÉRT IS KELL A BIZTONSÁG ? Harci alkalmazások, hőmérséklet és nyomás mérése az olajvezetékekben Harci környezet -> akár fegyver is lehet a nem megfelelő biztonság Kereskedelmi -> privacy protection WSN esetén -> korlátozott erőforrások -> tervezés Egyéni rendszer architektúra tervezés 2

WSN BIZTONSÁGI TULAJDONSÁGOK Ellenséges környezet: fizikai támadások; mi van, ha a node-t megszerzik… Limitált erőforrások: limitált mérettel, energiával, számítási kapacitással és tárolással rendelkeznek -> limitált algoritmusok In-network feldolgozás: a kommunikáció fogyaszt a legtöbbet, nem az érzékelés -> lokalizált feldolgozás Applikáció-függő architektúrák: a fent említett okok miatt a WSN rendszer architektúrákat alkalmazás specifikusan kell kifejleszteni 3

R EAL - LIFE RENDSZEREK BIZTOSÍTÁSA Tűzfal: a hozzáférés korlátozását jelenti az alhálózatra és alhálózatról, hátrányuk, hogy nem védik meg a hálózatot a belülről induló támadások ellen és csak ismert támadásokat tudnak kiszűrni. Honeypot: olyan rendszerek, amelyek abból a célból lettek a hálózatba implementálva, hogy megtámadják őket, ismeretlen támadásokat tudnak detektálni. Betolakodás detektáló technikák: a statisztikai és pattern szokatlanságokat tudják detektálni a bejövő és kimenő forgalomban. Ezek a technikák ebben a formában nem alkalmasak WSN-ek esetében, de kicsit megváltoztatva őket tökéletes biztonsági eszközöket kapunk a WSN-ekhez. 4

M OBILE CODE A nehézségek ellenére az alkalmazásokat és a rendszer kódot megváltoztató mechanizmusok kötelező jellegűek. Egy mobile code beinjektálása néhány node-on keresztül történik, majd az szétterjed a hálózaton. Három fő szemlélet létezik a mobile code biztonságossá tételére: 1. Code-signing: egy tipikus kliens-szerver autentikációs handshake protokollt követ. 2. Sandboxing: Megakadályozza az alkalmazáshoz való illetéktelen személyek hozzáférését és a hostot a rosszindulatú alkalmazásoktól. 3. Proof-carrying code: lehetővé teszi egy számítógép számára, hogy meghatározza elindít-e egy programot, ami egy nem megbízható forrásból érkezett. 5

M OBILE CODE ( FOLYT.) Négy fő mobile code feltörési technika létezik: 1. Vírus: a számítógépre települve arra használja fel az erőforrásokat, hogy új példányokat készítsen magából. 2. Trójai faló: úgy tüntetik fel magukat, mint egy általános funkciókat ellátó program, de közben rosszindulatú funkciókat látnak el. 3. Buffer túlcsordulást okozó támadások: olyan program funkcióját látják el, amely felett a támadó átveheti az irányítást és tönkre teheti a rendszert. 4. Titkosított kommunikációs csatornákkal manipulálók: az erőforrás megosztással kapcsolatban váltak használhatóvá. 6

B IZTONSÁGI ARCHITEKTÚRÁK A biztonsági megfontolások alapján a WSN architektúrának két fajtája létezik: Cella alapú WSN-ek: low-power és low-cost szenzor node-okból és bázisállomásokból állnak, viszonylag barátságos környezetben működnek, házak és irodák között. Ad hoc alapú WSN-ek: csak low-cost szenzor node-okból állnak ad hoc módon elosztva barátságtalan környezetben, vezetéknélküli infrastruktúra nélkül. 7

C ELLA ALAPÚ WSN A node-ok egy vagy több base station köré vannak rendeződve, amelyeknek jóval nagyobb a számítási és erőforrás kapacitásuk, mint a node-oknak. Aszimmetrikus biztonsági protokollok. SPINS: SNEP (sensor network encryption protocol) és uTESLA A SPINS protokoll azon feltevésen alapul, hogy a base station-k megosztanak egy egyedi master keyt minden node-dal a hálózatban, az összes többi kulcs a master keyből van számolva. A SNEP biztosítja a unicast kommunikáció biztonságát a base station és a node között A uTESLA a biztonságos broadcast üzenetek biztonságára ügyel. 8

S NEP A SNEP RC5 blokk rejtjelezőt használ. Ugyanazon üzenet kódolása minden alkalommal más kódszót eredményez, amelyet egy számláló inkrementálásával érnek el. Minden node-nak megvan a master kulcs, így a SNEP tudja garantálni a base station-től érkező üzenetek autentikálását. 9

µ TESLA A base station-k egy reverse kulcsfolyamot generálnak: K 0, K 1, …, K n. K n és n kiderül még a generálás előtt. A többi kulcsot egyirányú függvény segítségével (F) generáljuk, K i = F(K i+1 ). A K 0 -t a kulcsfolyam elfogadására használjuk: a K 0 megköveteli, hogy minden node és a base station ossza meg a titkos kulcsát a küldő node- al. Ezek után a base station szétküldi K 0 -t minden node-nak mint egy unicast üzenetet. 10

µ TESLA (2.) Az idő intervallumok: I 1, …, I n, ahol minden I i intervallumhoz egy K i kulcs tartozik. Az F egy egyirányú függvény, így senki nem tudja kiszámolni K 1 -t K 0 -ból. Az I 1 intervallum végén a kulcs kiderülésekor mindenki összehasonlítja a K 1 -t az F(K 1 )-el. Ha ezek megegyeznek, akkor a base station küldheti az adatot. Miután K 1 kiderült, a következő üzenet autentikálva van – ami K 2 -t használ K 1 disclosedK i disclosedK i-1 disclosedK i+1 disclosedK n disclosed I1I1 I i-1 IiIi I i+1 InIn K 0 disclosed in advance MAC K1 (…)MAC Ki-1 (…)MAC Ki (…)MAC Ki+1 (…) MAC Kn (…) 11

A D HOC SZENZOR HÁLÓZAT A node-oknak fel kell állítaniuk a hálózatot mindenféle base station segítség nélkül. Minden node lehet forrás és cél is. A node-k veszélynek vannak kitéve. Szimmetrikus titkosítás; a főbb meggondolások a kulcsok elosztására: 1. Ne lehessen egy vagy több node feltörésével megfejteni a forgalmat. 2. Lehessen újonnan csatlakozó node-okat bevonni a hálózatba. 3. Ne legyen „single point of failure”. 4. Térbeli és időleges kulcs variációk, hogy a feltörés nehezebb legyen. 5. Broadcast támogatása. 12

K ULCS ELOSZTÁSI SÉMÁK Nyilvános kulcsú titkosítás „drága”. Online kulcskiosztó szerverek -> single point of failure, továbbá megszerezhetik az összes kulcsot Offline kulcskiosztás A rendszer beüzemelése előtt egy „pool” kulcs generálva lesz, P. Minden node k db kulcsot választ a poolból. Ezek után kihírdetik és közös kulcsot keresnek. Ha létezik ilyen->kommunikálhatnak egymással. Connectivity Graph 13

K ULCS ELOSZTÁSI SÉMÁK (2.) Ha egy node-t megszereznek, k kulcs elérhető a támadó számára. Annak a valószínűsége, hogy egy bizonyos kulcsot kódolásra használtak ugyanaz minden kulcsra, így annak a valószínűsége, hogy egy támadó dekódolni tudja a forgalmat k/P. Memória megtakarítás! Ha P csökken, annak a valószínűsége, hogy több közös kulcs lesz nő – k/P is nő. 14

K ULCS ELOSZTÁSI SÉMÁK (3.) P kiszámítása: 1. p annak a valószínűsége, hogy két gyűrű megegyezik egy-két helyen node 3. d=40 (node szomszédság általában) 4. k=15 (key ring hossza) 5. P= A hálózat fully connected eséllyel. Egy javítás: ne egy kulcsot keljen megosztaniuk egy link létrehozására, hanem q-t. 15

P RIVACY P ROTECTION Kereskedelmi célra szánt WSN -> PP is ugyanolyan fontos. A privacy protection a legkevesebb adatra való szert tevést helyezi előbbre. Teljesítmény PP. A minimális generálás : a pontos információk a felhasználókról általánosítva legyenek, annyira, hogy a megszerzett adatokat ne lehessen k-nál több emberhez kötni. A k a megkövetelt anonimitás erőssége. 16

H ELY INFORMÁCIÓK TITKOSSÁGA A leggyakrabban használt feladat WSN rendszerek esetén egy esemény helyének meghatározása. Egy támadó a hely információkhoz hozzáférve következtethet plusz információkra – pl. szokások. Minimális generálás -> kisebb pontosság. 17

H ELY INFORMÁCIÓK TITKOSSÁGA (2.) Általános rendszer architektúra: Location ServerLocation Based Services (pseudonym, location, request) (location)(response) (pseudonym, response) WASN 18

H ELY INFORMÁCIÓK TITKOSSÁGA (3.) A location server felelőssége, hogy a felhasználók által megfigyelt helyeket átalakítsa egy olyan reprezentációvá, amely egy bizonyos biztonsági szint fölött van. LBS: hely alapú szolgáltatást nyújtó server. Válasszuk szét a hely információt a felhasználó identitásától. Álnév A privacy mérőszáma ebben a kontextusban a k- anonimitás. 19

H ELY INFORMÁCIÓK TITKOSSÁGA (4.) A k-anonimitás egy k számosságú környezetben való anonimitás. Egy usert nem lehet megkülönböztetni k-1 másiktól. Azon alkalmazások számára, amelyek hely információt használnak, a k-anonimitás azt jelenti, hogy egy user csatolt hely információja tartalmazza a k-1 többi user információit is. Mix zones: speciális k-anonimitás, ahol a userek megváltoztatják az ideiglenes anonim ID-jukat. Az azonosítókkal való manipulálás a location serverre tartozik. 20

K ONKLÚZIÓ Biztonság és PP. Limitált erőforrások, fizikai hozzáférhetőség –> a újfajta biztonsági mechanizmus kell. A fizikai hozzáférhetőség azt követeli meg, hogy ha a node-k kriptográfiai titkai kiderülnek, akkor a protokollok védjék meg az integritást még ebben az esetben is. PP: személyes adatok ne kerüljenek nyilvánsságra. Adatok lebutítása -> az adat és az egyén nem köthető könnyen össze. 21

I TT A VÉGE … Köszönöm a figyelmet! 22