Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaBenjámin Kozma Megváltozta több, mint 9 éve
1
B IZTONSÁGI KÉRDÉSEK Ad hoc hálózatok, 2007. Készítette: Tóth Balázs Viktor
2
M IÉRT IS KELL A BIZTONSÁG ? Harci alkalmazások, hőmérséklet és nyomás mérése az olajvezetékekben Harci környezet -> akár fegyver is lehet a nem megfelelő biztonság Kereskedelmi -> privacy protection WSN esetén -> korlátozott erőforrások -> tervezés Egyéni rendszer architektúra tervezés 2
3
WSN BIZTONSÁGI TULAJDONSÁGOK Ellenséges környezet: fizikai támadások; mi van, ha a node-t megszerzik… Limitált erőforrások: limitált mérettel, energiával, számítási kapacitással és tárolással rendelkeznek -> limitált algoritmusok In-network feldolgozás: a kommunikáció fogyaszt a legtöbbet, nem az érzékelés -> lokalizált feldolgozás Applikáció-függő architektúrák: a fent említett okok miatt a WSN rendszer architektúrákat alkalmazás specifikusan kell kifejleszteni 3
4
R EAL - LIFE RENDSZEREK BIZTOSÍTÁSA Tűzfal: a hozzáférés korlátozását jelenti az alhálózatra és alhálózatról, hátrányuk, hogy nem védik meg a hálózatot a belülről induló támadások ellen és csak ismert támadásokat tudnak kiszűrni. Honeypot: olyan rendszerek, amelyek abból a célból lettek a hálózatba implementálva, hogy megtámadják őket, ismeretlen támadásokat tudnak detektálni. Betolakodás detektáló technikák: a statisztikai és pattern szokatlanságokat tudják detektálni a bejövő és kimenő forgalomban. Ezek a technikák ebben a formában nem alkalmasak WSN-ek esetében, de kicsit megváltoztatva őket tökéletes biztonsági eszközöket kapunk a WSN-ekhez. 4
5
M OBILE CODE A nehézségek ellenére az alkalmazásokat és a rendszer kódot megváltoztató mechanizmusok kötelező jellegűek. Egy mobile code beinjektálása néhány node-on keresztül történik, majd az szétterjed a hálózaton. Három fő szemlélet létezik a mobile code biztonságossá tételére: 1. Code-signing: egy tipikus kliens-szerver autentikációs handshake protokollt követ. 2. Sandboxing: Megakadályozza az alkalmazáshoz való illetéktelen személyek hozzáférését és a hostot a rosszindulatú alkalmazásoktól. 3. Proof-carrying code: lehetővé teszi egy számítógép számára, hogy meghatározza elindít-e egy programot, ami egy nem megbízható forrásból érkezett. 5
6
M OBILE CODE ( FOLYT.) Négy fő mobile code feltörési technika létezik: 1. Vírus: a számítógépre települve arra használja fel az erőforrásokat, hogy új példányokat készítsen magából. 2. Trójai faló: úgy tüntetik fel magukat, mint egy általános funkciókat ellátó program, de közben rosszindulatú funkciókat látnak el. 3. Buffer túlcsordulást okozó támadások: olyan program funkcióját látják el, amely felett a támadó átveheti az irányítást és tönkre teheti a rendszert. 4. Titkosított kommunikációs csatornákkal manipulálók: az erőforrás megosztással kapcsolatban váltak használhatóvá. 6
7
B IZTONSÁGI ARCHITEKTÚRÁK A biztonsági megfontolások alapján a WSN architektúrának két fajtája létezik: Cella alapú WSN-ek: low-power és low-cost szenzor node-okból és bázisállomásokból állnak, viszonylag barátságos környezetben működnek, házak és irodák között. Ad hoc alapú WSN-ek: csak low-cost szenzor node-okból állnak ad hoc módon elosztva barátságtalan környezetben, vezetéknélküli infrastruktúra nélkül. 7
8
C ELLA ALAPÚ WSN A node-ok egy vagy több base station köré vannak rendeződve, amelyeknek jóval nagyobb a számítási és erőforrás kapacitásuk, mint a node-oknak. Aszimmetrikus biztonsági protokollok. SPINS: SNEP (sensor network encryption protocol) és uTESLA A SPINS protokoll azon feltevésen alapul, hogy a base station-k megosztanak egy egyedi master keyt minden node-dal a hálózatban, az összes többi kulcs a master keyből van számolva. A SNEP biztosítja a unicast kommunikáció biztonságát a base station és a node között A uTESLA a biztonságos broadcast üzenetek biztonságára ügyel. 8
9
S NEP A SNEP RC5 blokk rejtjelezőt használ. Ugyanazon üzenet kódolása minden alkalommal más kódszót eredményez, amelyet egy számláló inkrementálásával érnek el. Minden node-nak megvan a master kulcs, így a SNEP tudja garantálni a base station-től érkező üzenetek autentikálását. 9
10
µ TESLA A base station-k egy reverse kulcsfolyamot generálnak: K 0, K 1, …, K n. K n és n kiderül még a generálás előtt. A többi kulcsot egyirányú függvény segítségével (F) generáljuk, K i = F(K i+1 ). A K 0 -t a kulcsfolyam elfogadására használjuk: a K 0 megköveteli, hogy minden node és a base station ossza meg a titkos kulcsát a küldő node- al. Ezek után a base station szétküldi K 0 -t minden node-nak mint egy unicast üzenetet. 10
11
µ TESLA (2.) Az idő intervallumok: I 1, …, I n, ahol minden I i intervallumhoz egy K i kulcs tartozik. Az F egy egyirányú függvény, így senki nem tudja kiszámolni K 1 -t K 0 -ból. Az I 1 intervallum végén a kulcs kiderülésekor mindenki összehasonlítja a K 1 -t az F(K 1 )-el. Ha ezek megegyeznek, akkor a base station küldheti az adatot. Miután K 1 kiderült, a következő üzenet autentikálva van – ami K 2 -t használ K 1 disclosedK i disclosedK i-1 disclosedK i+1 disclosedK n disclosed I1I1 I i-1 IiIi I i+1 InIn K 0 disclosed in advance MAC K1 (…)MAC Ki-1 (…)MAC Ki (…)MAC Ki+1 (…) MAC Kn (…) 11
12
A D HOC SZENZOR HÁLÓZAT A node-oknak fel kell állítaniuk a hálózatot mindenféle base station segítség nélkül. Minden node lehet forrás és cél is. A node-k veszélynek vannak kitéve. Szimmetrikus titkosítás; a főbb meggondolások a kulcsok elosztására: 1. Ne lehessen egy vagy több node feltörésével megfejteni a forgalmat. 2. Lehessen újonnan csatlakozó node-okat bevonni a hálózatba. 3. Ne legyen „single point of failure”. 4. Térbeli és időleges kulcs variációk, hogy a feltörés nehezebb legyen. 5. Broadcast támogatása. 12
13
K ULCS ELOSZTÁSI SÉMÁK Nyilvános kulcsú titkosítás „drága”. Online kulcskiosztó szerverek -> single point of failure, továbbá megszerezhetik az összes kulcsot Offline kulcskiosztás A rendszer beüzemelése előtt egy „pool” kulcs generálva lesz, P. Minden node k db kulcsot választ a poolból. Ezek után kihírdetik és közös kulcsot keresnek. Ha létezik ilyen->kommunikálhatnak egymással. Connectivity Graph 13
14
K ULCS ELOSZTÁSI SÉMÁK (2.) Ha egy node-t megszereznek, k kulcs elérhető a támadó számára. Annak a valószínűsége, hogy egy bizonyos kulcsot kódolásra használtak ugyanaz minden kulcsra, így annak a valószínűsége, hogy egy támadó dekódolni tudja a forgalmat k/P. Memória megtakarítás! Ha P csökken, annak a valószínűsége, hogy több közös kulcs lesz nő – k/P is nő. 14
15
K ULCS ELOSZTÁSI SÉMÁK (3.) P kiszámítása: 1. p annak a valószínűsége, hogy két gyűrű megegyezik egy-két helyen. 2. 10000 node 3. d=40 (node szomszédság általában) 4. k=15 (key ring hossza) 5. P=100000 6. A hálózat fully connected 0.9999 eséllyel. Egy javítás: ne egy kulcsot keljen megosztaniuk egy link létrehozására, hanem q-t. 15
16
P RIVACY P ROTECTION Kereskedelmi célra szánt WSN -> PP is ugyanolyan fontos. A privacy protection a legkevesebb adatra való szert tevést helyezi előbbre. Teljesítmény PP. A minimális generálás : a pontos információk a felhasználókról általánosítva legyenek, annyira, hogy a megszerzett adatokat ne lehessen k-nál több emberhez kötni. A k a megkövetelt anonimitás erőssége. 16
17
H ELY INFORMÁCIÓK TITKOSSÁGA A leggyakrabban használt feladat WSN rendszerek esetén egy esemény helyének meghatározása. Egy támadó a hely információkhoz hozzáférve következtethet plusz információkra – pl. szokások. Minimális generálás -> kisebb pontosság. 17
18
H ELY INFORMÁCIÓK TITKOSSÁGA (2.) Általános rendszer architektúra: Location ServerLocation Based Services (pseudonym, location, request) (location)(response) (pseudonym, response) WASN 18
19
H ELY INFORMÁCIÓK TITKOSSÁGA (3.) A location server felelőssége, hogy a felhasználók által megfigyelt helyeket átalakítsa egy olyan reprezentációvá, amely egy bizonyos biztonsági szint fölött van. LBS: hely alapú szolgáltatást nyújtó server. Válasszuk szét a hely információt a felhasználó identitásától. Álnév A privacy mérőszáma ebben a kontextusban a k- anonimitás. 19
20
H ELY INFORMÁCIÓK TITKOSSÁGA (4.) A k-anonimitás egy k számosságú környezetben való anonimitás. Egy usert nem lehet megkülönböztetni k-1 másiktól. Azon alkalmazások számára, amelyek hely információt használnak, a k-anonimitás azt jelenti, hogy egy user csatolt hely információja tartalmazza a k-1 többi user információit is. Mix zones: speciális k-anonimitás, ahol a userek megváltoztatják az ideiglenes anonim ID-jukat. Az azonosítókkal való manipulálás a location serverre tartozik. 20
21
K ONKLÚZIÓ Biztonság és PP. Limitált erőforrások, fizikai hozzáférhetőség –> a újfajta biztonsági mechanizmus kell. A fizikai hozzáférhetőség azt követeli meg, hogy ha a node-k kriptográfiai titkai kiderülnek, akkor a protokollok védjék meg az integritást még ebben az esetben is. PP: személyes adatok ne kerüljenek nyilvánsságra. Adatok lebutítása -> az adat és az egyén nem köthető könnyen össze. 21
22
I TT A VÉGE … Köszönöm a figyelmet! 22
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.