Reputacja, bezpieczeństwo i anonimowość w mobilnych
Transkrypt
Reputacja, bezpieczeństwo i anonimowość w mobilnych
Reputacja, bezpieczeństwo i anonimowość w mobilnych sieciach ad hoc Tomasz Ciszkowski Instytut Telekomunikacji Politechnika Warszawska Maj 2007 Plan prezentacji z z z z z 2 Wprowadzenie do mobilnych sieci ad hoc (MANET) Bezpieczeństwo w MANET Anonimowość w MANET ANAP – protokół anonimowego uwierzytelnienia w mobilnych sieciach ad-hoc Rozproszony model reputacji węzłów [email protected] MANET – koncepcja sieci multi-hop (1) z Zalety (w stosunku do singlehop) – – – z Sieć multi-hop z PRnet (DARPA) – sieci bezprzewodowa typu multi-hop Brak struktury, samoorganizacja węzłów sieci, Wielościeżkowa komunikacja, zwiększająca wydajność Krótszy zasięg radiowy, mniejsza moc nadajnika, stopień interferencji – mniejsze zużycie energii Wady – – 3 z Liczba węzłów zaangażowanych w komunikację wzrasta Bardziej skomplikowane protokoły komunikacji [email protected] MANET – komunikacja (2) z Routing w sieciach MANET – IETF – – – Warstwa IP (IETF) Warstwa łącza danych (MAC – 802.1x) Funkcje routingu z z z 4 Odkrycie dwukierunkowej ścieżki pomiędzy węzłami źródłowym i docelowym Zbudowanie tablica routingu (forwarding) Utrzymanie ścieżki, detekcja uszkodzonych ścieżek [email protected] MANET (3) – Odkrycie ścieżki z Reaktywne (na żądanie, DSR, AODV, ANAP) – – – z REQEST, odrzucanie powtórzeń, D może wybrać kilka ścieżek REPLY Tworzenie tablic rutingu S D Proaktywne (stanu łącza) – HELLO (DSDV, LSR) S z 5 Hybrydowe (LAR) REQ D [email protected] Bezpieczeństwo w MANET z Bezpieczeństwo protokołów rutingu – – Rozszerzenia istniejących wersji protokołów Uwierzytelnianie z z z 6 Współdzielony klucz sesyjny dla wszystkich węzłów Klucz sesyjny dla każdej pary węzłów – N(N-1)/2 Kryptografia klucza publicznego - ANAP [email protected] Anonimowość w MANET z Anonimowość – – Prywatność – ukrycie działalności Anonimowość – ukrycie tożsamości całkowite lub nadanie użytkownikom pseudonimów z z z z Propozycje protokołów (reaktywnych) gwarantujących bezpieczeństow i ananimnowość : – – – 7 Unlinkability – niemożność powiązania stron Unobservability – uniemożliwienie obserwowania komunikacji Odpowiedzialność za działalność użytkowników – unieważnianie anonimowości na żadanie ANODR – całkowita anonimowość, ‘Trapdoor’, ‘Onion routing’, MASK, anonimowe są pary węzłów, tunele szyfrowane, uwierzytelnienie w warstwie aplikacji, SDAR, ‘Onion Routing’ – zmiana długości wiadomości, reputacja węzłów [email protected] ANAP – Anonymous authentication protocol for MANET (1) z Cel – zapewniać bezpieczeństwo i anonimowość komunikacji użytkowników korzystających z sieci MANET z – – – – 8 Uwierzytelnianie, wydajny mechanizm adresowania i przesyłania wiadomości, brak onion routingu Faza inicjalizacji sieci - TA Anonimowe odkrywanie ścieżki routingu z wzajemnym uwierzytelnieniem stron – podejście reaktywne Utrzymanie ścieżki Rozproszony system reputacji [email protected] ANAP (2) Faza inicjalizacji sieci z Wymagania – – – – – 9 Każdy użytkownik posiada N x <pseudonim, klucz publiczny, klucz prywatny> Istnieje zaufana strona TA dystrybuująca wszystkim węzłom listę <pseudonim, klucz publiczny> Użytkownik związany z węzłem źródłowym zna przynajmniej jeden pseudonim użytkownika węzła docelowego Anteny radiowe są dookólne – komunikacja dwukierunkowa W środowisku znajdują się węzły skompromitowane [email protected] ANAP (3) Anonimowe odkrywanie ścieżki z z Podejście reaktywne – na żądanie Trzyetapowy proces – – – 10 Inicjalizacja anonimowego uwierzytelnienia żądanie znalezienia węzła docelowego Anonimowa odpowiedź Anonimowe uwierzytelnienie obu stron – zestawienie kanału komunikacyjnego [email protected] ANAP (4) - Inicjalizacja anonimowego uwierzytelnienia S: MS = SID, ISeq, LP, P S: RID = h(DID) S: REQ, RID, Seq, EPK_D( MS, SigS(MS) ) S: RqTS ← < RID, Seq, false > S REQ A REQ A: REQ, RID, Seq, EPK_D( MS, SigS(MS) ) A: RTA ← < RID, Seq, S > A: If h( AID ) ≠ RID rebroadcast REQ B REQ D B: … D: … 11 REQ [email protected] ANAP (5) Anonimowa odpowiedź D: h( DID ) == RID; <SID, ISeq, LP, P, Sig (MS)> D: Verify Sig (MS) D: RTD : <RID, Seq> => B D: SecK( KN ), KN = KDB D: MD = REP, FID, DID*, KSES_D, ISeq+1, LP, P D: generate KNN for next hop – A, D: MB =RID, Seq, FID,KNN, EPK_S( MD, SigD(MD) ) D: EK_N( MB ) D: RqTD ← < RID, Seq, true > D: FT ← <RID, Seq, D, null, B, KN > D: FT ← <FID, Seq, B, KN, D, null > S B: If < RID, Seq > is not inside RqTB B: RTC : <RID, Seq> => A; B: FT ← <RID, Seq, D, KDB, B, KBA>, B: FT ← <FID, Seq, A, null, D, null>; KDA = KN, KBA=KNN 12 [email protected] X REP REP A Y REP B Z REP D A: SecK( KN ), KN = KBA ANAP (6) Obustronne uwierzytelnienie S: <RID, Seq, FID, KNN, EPK_S( MD, SigD(MD) )> S: < RID, Seq > is inside RqTC; Reply = true S: MD=REP, DID*, KSES_D,ISeq+1, LP, P,SigD(MD) S: Verify Sig (MD) S: MS = ACK, SID*, ISeq+2, LP, P, S: FTS: <FID, Seq>, to S => A S: SecK( KN ), KN = KSA S: MD = EK_SES_D ( MS ) S: EK_N ( FID, Seq, KNN, MD ), KNN =KAB S A: FTA : <FID, Seq, S> => B and update keys FT-A < FID, Seq, S, KSA, B, KAB > FT-A < RID, Seq, B, KBA, S, KAS >, KSA = KN, KAB = KNN D: RqTA: < RID, Seq, true>, D: EK SES_D (MS), verify ISeq+2 13 [email protected] X ACK ACK A Y ACK B Z ACK D ANAP (7) Utrzymanie komunikacji z Detekcja błędów komunikacji – z – B ERR Węzły pośredniczące generują wiadomości do nadawcy, czyszczenie tablicy routingu po B: <ERR, RID, Seq, KNN, EK SES( MD)> ustalonym czasie (TIMER) Fazę odnowienia ścieżki Odpowiedzi udzielają: z z 14 A C Mobilność węzłów źródłowego i docelowego – z S D D: <REQ, FID, Seq, EK SES( ISeq+1, LP, P )> węzeł pośredniczący: B: <REP, FID, Seq, KNN, EK SES( ISeq+1, LP, P )> węzeł końca ścieżki: S: <FID, Seq, KNN, EK SES(REP, KSES, ISeq+1, LP, P )> Przy braku odpowiedzi, węzeł S lub D rozpoczyna nową fazę z Seq+1 [email protected] ANAP (8) Odporność na wybrane ataki z Analiza danych i ruchu – – z z z z z z z 15 Atak pasywny Atak grupowy Atak kodowania wiadomości Atak długości pakietu Atak powtórzenia wiadomości Atak analizy czasowej Atak wielu tożsamości (Sybil) Atak Man in the middle Atak Wormhole [email protected] ANAP (8) Rozproszony system reputacji z Detekcja nietypowej, złośliwej aktywności węzłów i zarządzanie poziomem zaufania w celu zwiększenie wydajności anonimowej komunikacji – 16 Poprzez tworzenie anonimowej reputacji węzłów, za pomocą monitorowania i wymiany informacji z lokalnym sąsiedztwem, [email protected] Model rozproszonej reputacji (1) z Model reputacji – – – – – – 17 Wirtualny czas, sterowany elementarnymi zdarzeniami (interakcje węzłów) Własne doświadczenie (Own Experience) Reputacja usługi (Service Reputation) Informacje z drugiej ręki (Votes) Reputacja informacji z drugiej ręki – wiarygodność informacji (Information Reputation) Analiza korelacyjna [email protected] Reputacja (2) z Elementarne interakcje STE monitorowanie zachowania P – – – – – z 18 Przesłanie (forwarding), parametry QoS (straty pakietów, opóźnienia transmisji) Odbiór (błędy weryfikacji) Zdublowane pakiety Ciche zrywanie połączenia (brak wiadomości ERR) Modyfikacja ładunku pakietów Stopień satysfakcji ST w chwili n [email protected] EKN(MS) S EKNN(MS) A k −1 STE ( A) = ∑ wl Pl S i l =0 1 Q −1 ST ( A) = ∑ STEi Q i =0 S n Reputacja (3) z Własne doświadczenie OE na bazie skończonej liczby doświadczeń (historii) S γ ST ∑ j =0 j n− j ( A) L −1 OEnS ( A) = ∑ L −1 j =0 γj C z Szybkość zapominania n=0 ρ, ⎧ n +1 ⎩(1 − ρ ) , n > 0 γn = ⎨ 19 0 < ρ <1 [email protected] S OES B A , Reputacja (4) z Reputacja usługi SR SRnS ( A) = αOEnS IR ( p ) > 0, S n z ∑ ( A) + (1 − α ) 0 < α < 1, S Sp IR ( p ) V n n ( A) p∈GVS ∑ S IR ( p) n p∈GVS VSC S OES VSB B {B, C} ⊂ GVS Wymiana informacji V o reputacji między sąsiadującymi węzłami – Dla uczciwych węsłów: VSC(A) = SRC(A) C S: REQV, Seq, TPK B: REPV, Seq+1, ETPK(<C,V><S,V>...) C: REPV, Seq+1, ETPK(<B,V><S,V>...) 20 C [email protected] B S A Reputacja (5) z Reputacja informacji IR z „drugiej ręki” – budowana zgodnie z zasadą – „głos V bliższy naszym oczekiwaniom jest bardziej wiarygodny” IRnS (C ) = βOEnS IRnS ( p ) > 0, ∑ ( A) − S Sp S ( ) ( ) (C ) − IR p V C OE n n n p∈GIRSC 0 < β < α < 1, 2∑ p∈GIRSC IR ( p) S n { A, B} ⊂ GIRSC , IRS(C) OES(C) S VSB 21 [email protected] C VSA B A Reputacja – wybranie ścieżki (7) z Reputacja skumulowana CRnS ( A) = IRnS ∑ ( A) SA V ( p) n p∈GA \ GS GA \ GS , IRnS ( A) > 0 SRS(A) C VSC z CRS(A) Reputacja ścieżki S OES PRnS ( A) = SRnS ( A)CRnS ( A) VSB B A PRS(A) 22 [email protected] D Reputacja – detekcja anomalii (8) z z Analiza korelacyjna L −1 DO = ∑i =0 ( RˆiO −RˆiO+1 ) 2 L −1 Rˆ iO = ∑n=0 OEn OEn−i L −1 DV = ∑i =0 ( Rˆ iV −Rˆ iV+1 ) 2 L −1 Rˆ iV = ∑n=0 VnVn−i Detekcja nietypowych zachowań – – – 23 DO > ThO & DV >ThV – odrzucanie otrzymanych informacji V, zmniejszenie IR DO < ThO & DV > ThV – informacje V są, akceptowane, SR aktualizowany ze zwiększonym α, większym OE DO > ThO & DV < ThV – jak wyżej, może sygnalizować długoterminowy atak na system reputacji [email protected] Zastosowania MANET z Militarne – z Cywilne – – – – 24 DARPA (Defense Advanced Research Projects Agency) dla wojsk USA – Ograniczona przepływność łączy radiowych, zakłócenia – rozwiązania hybrydowe, Wireless Distribution Systems, bezprzewodowe sieci metropolitarne (Mesh Networks, Tropos Networks) Straż, policja, służby cywilne, Klęski żywiołowe, obszary bez infrastruktury telekomunikacyjnej Medycyna, edukacja Zabawa [email protected] Podsumowanie z z z z 25 Alternatywna metoda komunikacji bezprzewodowej z gwarancją bezpieczeństwa i anonimowości Reputacja i monitorowanie złośliwej aktywności węzłów sieci pozwala zwiększyć wydajność komunikacji Istnienie zaufanej instytucji TA Optymalizacja wydajności dla ruchomych węzłów [email protected] Literatura z MANET – z Bezpieczeństwo w MANET – z 26 A. Pfitzmann, M. Hansen.: Anonymity, Unobservability, Pseudonymity, and Identity Management – A Proposal for Terminology, 2005 Reputacja – z Hu Y., Perrig A.: A Survey of Secure Wireless Ad Hoc Routing, IEEE Security & Privacy, 2004 Anonimowość – z IETF – http://www.ietf.org/html.charters/manet-charter.html J. Liu, V. Issarny, Enhanced Reputation Mechanism for Mobile Ad Hoc Networks, Springer-Verlag Berlin Heidelberg, 2004 http://wirelessanarchy.com/ [email protected] Dziękuję z Pytania ? Tomasz Ciszkowski, PW, [email protected] 27 [email protected] 28 [email protected] ANODR (2) z Protokół anonimowego rutowania na żądanie – – – z z 29 Trapdoor węzła przeznaczenia – klucz sesyjny dla pary węzłów, TA Trapdoor Boomerang Onions - TBO Kryptografia symetryczna, losowe klucze i tokeny N Zmienna długość wiadomości Mała wydajność dla MANET [email protected] MASK (3) z z z z z z 30 Wymagana trzecia zaufana strona TA Połączenia pomiędzy wszystkimi sąsiadami są szyfrowane kluczem sesyjnym, a węzły są anonimowo uwierzytelnione – proaktywny Proces wyszukiwania ścieżki - reaktywny Strony kanału komunikacyjnego nie są uwierzytelnione Kryptografia symetryczna Utrzymanie wiele ścieżek komunikacyjnych dla zestawionego połączenia [email protected] SDAR (4) z z Wymagana trzecia strona zaufana TA dla PKI Proces wyszukiwania ścieżki - reaktywny – – – – z z 31 Bazuje na kryptografii klucza publicznego dla mechanizmu ‘trapdoor’ Koncepcja ‘onion routing’ Węzły pośredniczące współdzielą klucz sesyjny z węzłem docelowym – wykorzystywane przy odpowiedzi Długość zależna od liczby węzłów pośredniczących Strony kanału komunikacyjnego są uwierzytelnione Rozproszony system reputacji oparty o kryptografię symetryczną i lokalne społeczności z trzypoziomowym stopniem zaufania [email protected]