Reputacja, bezpieczeństwo i anonimowość w mobilnych

Transkrypt

Reputacja, bezpieczeństwo i anonimowość w mobilnych
Reputacja, bezpieczeństwo i
anonimowość w mobilnych
sieciach ad hoc
Tomasz Ciszkowski
Instytut Telekomunikacji
Politechnika Warszawska
Maj 2007
Plan prezentacji
z
z
z
z
z
2
Wprowadzenie do mobilnych sieci ad hoc
(MANET)
Bezpieczeństwo w MANET
Anonimowość w MANET
ANAP – protokół anonimowego
uwierzytelnienia w mobilnych sieciach ad-hoc
Rozproszony model reputacji węzłów
[email protected]
MANET – koncepcja sieci multi-hop
(1)
z
Zalety (w stosunku do singlehop)
–
–
–
z
Sieć multi-hop
z
PRnet (DARPA) –
sieci bezprzewodowa
typu multi-hop
Brak struktury, samoorganizacja
węzłów sieci,
Wielościeżkowa komunikacja,
zwiększająca wydajność
Krótszy zasięg radiowy, mniejsza
moc nadajnika, stopień
interferencji – mniejsze zużycie
energii
Wady
–
–
3
z
Liczba węzłów zaangażowanych
w komunikację wzrasta
Bardziej skomplikowane
protokoły komunikacji
[email protected]
MANET – komunikacja (2)
z
Routing w sieciach MANET – IETF
–
–
–
Warstwa IP (IETF)
Warstwa łącza danych (MAC – 802.1x)
Funkcje routingu
z
z
z
4
Odkrycie dwukierunkowej ścieżki pomiędzy węzłami
źródłowym i docelowym
Zbudowanie tablica routingu (forwarding)
Utrzymanie ścieżki, detekcja uszkodzonych ścieżek
[email protected]
MANET (3) – Odkrycie ścieżki
z
Reaktywne (na żądanie, DSR,
AODV, ANAP)
–
–
–
z
REQEST, odrzucanie
powtórzeń, D może wybrać
kilka ścieżek
REPLY
Tworzenie tablic rutingu
S
D
Proaktywne (stanu łącza) –
HELLO (DSDV, LSR)
S
z
5
Hybrydowe (LAR)
REQ
D
[email protected]
Bezpieczeństwo w MANET
z
Bezpieczeństwo protokołów rutingu
–
–
Rozszerzenia istniejących wersji protokołów
Uwierzytelnianie
z
z
z
6
Współdzielony klucz sesyjny dla wszystkich węzłów
Klucz sesyjny dla każdej pary węzłów – N(N-1)/2
Kryptografia klucza publicznego - ANAP
[email protected]
Anonimowość w MANET
z
Anonimowość
–
–
Prywatność – ukrycie działalności
Anonimowość – ukrycie tożsamości całkowite lub nadanie użytkownikom
pseudonimów
z
z
z
z
Propozycje protokołów (reaktywnych) gwarantujących bezpieczeństow i
ananimnowość :
–
–
–
7
Unlinkability – niemożność powiązania stron
Unobservability – uniemożliwienie obserwowania komunikacji
Odpowiedzialność za działalność użytkowników – unieważnianie anonimowości na
żadanie
ANODR – całkowita anonimowość, ‘Trapdoor’, ‘Onion routing’,
MASK, anonimowe są pary węzłów, tunele szyfrowane, uwierzytelnienie w
warstwie aplikacji,
SDAR, ‘Onion Routing’ – zmiana długości wiadomości, reputacja węzłów
[email protected]
ANAP – Anonymous authentication
protocol for MANET (1)
z
Cel – zapewniać bezpieczeństwo i anonimowość
komunikacji użytkowników korzystających z sieci
MANET
z
–
–
–
–
8
Uwierzytelnianie, wydajny mechanizm adresowania i przesyłania
wiadomości, brak onion routingu
Faza inicjalizacji sieci - TA
Anonimowe odkrywanie ścieżki routingu z wzajemnym
uwierzytelnieniem stron – podejście reaktywne
Utrzymanie ścieżki
Rozproszony system reputacji
[email protected]
ANAP (2)
Faza inicjalizacji sieci
z
Wymagania
–
–
–
–
–
9
Każdy użytkownik posiada N x <pseudonim, klucz
publiczny, klucz prywatny>
Istnieje zaufana strona TA dystrybuująca wszystkim węzłom
listę <pseudonim, klucz publiczny>
Użytkownik związany z węzłem źródłowym zna przynajmniej
jeden pseudonim użytkownika węzła docelowego
Anteny radiowe są dookólne – komunikacja dwukierunkowa
W środowisku znajdują się węzły skompromitowane
[email protected]
ANAP (3)
Anonimowe odkrywanie ścieżki
z
z
Podejście reaktywne – na żądanie
Trzyetapowy proces
–
–
–
10
Inicjalizacja anonimowego uwierzytelnienia żądanie znalezienia węzła docelowego
Anonimowa odpowiedź
Anonimowe uwierzytelnienie obu stron –
zestawienie kanału komunikacyjnego
[email protected]
ANAP (4) - Inicjalizacja
anonimowego uwierzytelnienia
S: MS = SID, ISeq, LP, P
S: RID = h(DID)
S: REQ, RID, Seq, EPK_D( MS, SigS(MS) )
S: RqTS ← < RID, Seq, false >
S
REQ
A
REQ
A: REQ, RID, Seq, EPK_D( MS, SigS(MS) )
A: RTA ← < RID, Seq, S >
A: If h( AID ) ≠ RID rebroadcast REQ
B
REQ
D
B: …
D: …
11
REQ
[email protected]
ANAP (5)
Anonimowa odpowiedź
D: h( DID ) == RID; <SID, ISeq, LP, P, Sig (MS)>
D: Verify Sig (MS)
D: RTD : <RID, Seq> => B
D: SecK( KN ), KN = KDB
D: MD = REP, FID, DID*, KSES_D, ISeq+1, LP, P
D: generate KNN for next hop – A,
D: MB =RID, Seq, FID,KNN, EPK_S( MD, SigD(MD) )
D: EK_N( MB )
D: RqTD ← < RID, Seq, true >
D: FT ← <RID, Seq, D, null, B, KN >
D: FT ← <FID, Seq, B, KN, D, null >
S
B: If < RID, Seq > is not inside RqTB
B: RTC : <RID, Seq> => A;
B: FT ← <RID, Seq, D, KDB, B, KBA>,
B: FT ← <FID, Seq, A, null, D, null>; KDA = KN, KBA=KNN
12
[email protected]
X
REP
REP
A
Y
REP
B
Z
REP
D
A: SecK( KN ), KN = KBA
ANAP (6)
Obustronne uwierzytelnienie
S: <RID, Seq, FID, KNN, EPK_S( MD, SigD(MD) )>
S: < RID, Seq > is inside RqTC; Reply = true
S: MD=REP, DID*, KSES_D,ISeq+1, LP, P,SigD(MD)
S: Verify Sig (MD)
S: MS = ACK, SID*, ISeq+2, LP, P,
S: FTS: <FID, Seq>, to S => A
S: SecK( KN ), KN = KSA
S: MD = EK_SES_D ( MS )
S: EK_N ( FID, Seq, KNN, MD ), KNN =KAB
S
A: FTA : <FID, Seq, S> => B and update keys
FT-A < FID, Seq, S, KSA, B, KAB >
FT-A < RID, Seq, B, KBA, S, KAS >, KSA = KN, KAB = KNN
D: RqTA: < RID, Seq, true>,
D: EK SES_D (MS), verify ISeq+2
13
[email protected]
X
ACK
ACK
A
Y
ACK
B
Z
ACK
D
ANAP (7)
Utrzymanie komunikacji
z
Detekcja błędów komunikacji
–
z
–
B
ERR
Węzły pośredniczące generują
wiadomości do nadawcy,
czyszczenie tablicy routingu po
B: <ERR, RID, Seq, KNN, EK SES( MD)>
ustalonym czasie (TIMER)
Fazę odnowienia ścieżki
Odpowiedzi udzielają:
z
z
14
A
C
Mobilność węzłów źródłowego i
docelowego
–
z
S
D
D: <REQ, FID, Seq, EK SES( ISeq+1, LP, P )>
węzeł pośredniczący: B: <REP, FID, Seq, KNN, EK SES( ISeq+1, LP, P )>
węzeł końca ścieżki: S: <FID, Seq, KNN, EK SES(REP, KSES, ISeq+1, LP, P )>
Przy braku odpowiedzi, węzeł S
lub D rozpoczyna nową fazę z
Seq+1
[email protected]
ANAP (8)
Odporność na wybrane ataki
z
Analiza danych i ruchu
–
–
z
z
z
z
z
z
z
15
Atak pasywny
Atak grupowy
Atak kodowania wiadomości
Atak długości pakietu
Atak powtórzenia wiadomości
Atak analizy czasowej
Atak wielu tożsamości (Sybil)
Atak Man in the middle
Atak Wormhole
[email protected]
ANAP (8)
Rozproszony system reputacji
z
Detekcja nietypowej, złośliwej aktywności
węzłów i zarządzanie poziomem zaufania w
celu zwiększenie wydajności anonimowej
komunikacji
–
16
Poprzez tworzenie anonimowej reputacji węzłów, za
pomocą monitorowania i wymiany informacji z
lokalnym sąsiedztwem,
[email protected]
Model rozproszonej reputacji (1)
z
Model reputacji
–
–
–
–
–
–
17
Wirtualny czas, sterowany elementarnymi
zdarzeniami (interakcje węzłów)
Własne doświadczenie (Own Experience)
Reputacja usługi (Service Reputation)
Informacje z drugiej ręki (Votes)
Reputacja informacji z drugiej ręki – wiarygodność
informacji (Information Reputation)
Analiza korelacyjna
[email protected]
Reputacja (2)
z
Elementarne interakcje STE monitorowanie zachowania P
–
–
–
–
–
z
18
Przesłanie (forwarding),
parametry QoS (straty pakietów,
opóźnienia transmisji)
Odbiór (błędy weryfikacji)
Zdublowane pakiety
Ciche zrywanie połączenia (brak
wiadomości ERR)
Modyfikacja ładunku pakietów
Stopień satysfakcji ST w chwili n
[email protected]
EKN(MS)
S
EKNN(MS)
A
k −1
STE ( A) = ∑ wl Pl
S
i
l =0
1 Q −1
ST ( A) = ∑ STEi
Q i =0
S
n
Reputacja (3)
z
Własne doświadczenie
OE na bazie skończonej
liczby doświadczeń
(historii)
S
γ
ST
∑ j =0 j n− j ( A)
L −1
OEnS ( A) =
∑
L −1
j =0
γj
C
z
Szybkość zapominania
n=0
ρ,
⎧
n +1
⎩(1 − ρ ) , n > 0
γn = ⎨
19
0 < ρ <1
[email protected]
S
OES
B
A
,
Reputacja (4)
z
Reputacja usługi SR
SRnS ( A) = αOEnS
IR ( p ) > 0,
S
n
z
∑
( A) + (1 − α )
0 < α < 1,
S
Sp
IR
(
p
)
V
n
n ( A)
p∈GVS
∑
S
IR
( p)
n
p∈GVS
VSC
S
OES
VSB
B
{B, C} ⊂ GVS
Wymiana informacji V o reputacji
między sąsiadującymi węzłami
–
Dla uczciwych węsłów: VSC(A) = SRC(A)
C
S: REQV, Seq, TPK
B: REPV, Seq+1, ETPK(<C,V><S,V>...)
C: REPV, Seq+1, ETPK(<B,V><S,V>...)
20
C
[email protected]
B
S
A
Reputacja (5)
z
Reputacja informacji IR z „drugiej ręki” – budowana zgodnie
z zasadą – „głos V bliższy naszym oczekiwaniom jest
bardziej wiarygodny”
IRnS (C ) = βOEnS
IRnS ( p ) > 0,
∑
( A) −
S
Sp
S
(
)
(
)
(C )
−
IR
p
V
C
OE
n
n
n
p∈GIRSC
0 < β < α < 1,
2∑ p∈GIRSC IR ( p)
S
n
{ A, B} ⊂ GIRSC
,
IRS(C)
OES(C)
S
VSB
21
[email protected]
C
VSA
B
A
Reputacja – wybranie ścieżki (7)
z
Reputacja skumulowana
CRnS ( A) = IRnS
∑
( A)
SA
V
( p)
n
p∈GA \ GS
GA \ GS
, IRnS ( A) > 0
SRS(A)
C
VSC
z
CRS(A)
Reputacja ścieżki
S
OES
PRnS ( A) = SRnS ( A)CRnS ( A)
VSB
B
A
PRS(A)
22
[email protected]
D
Reputacja – detekcja anomalii (8)
z
z
Analiza korelacyjna
L −1
DO = ∑i =0 ( RˆiO −RˆiO+1 ) 2
L −1
Rˆ iO = ∑n=0 OEn OEn−i
L −1
DV = ∑i =0 ( Rˆ iV −Rˆ iV+1 ) 2
L −1
Rˆ iV = ∑n=0 VnVn−i
Detekcja nietypowych zachowań
–
–
–
23
DO > ThO & DV >ThV – odrzucanie otrzymanych informacji V,
zmniejszenie IR
DO < ThO & DV > ThV – informacje V są, akceptowane, SR
aktualizowany ze zwiększonym α, większym OE
DO > ThO & DV < ThV – jak wyżej, może sygnalizować
długoterminowy atak na system reputacji
[email protected]
Zastosowania MANET
z
Militarne
–
z
Cywilne
–
–
–
–
24
DARPA (Defense Advanced Research Projects Agency) dla
wojsk USA
–
Ograniczona przepływność łączy radiowych, zakłócenia –
rozwiązania hybrydowe, Wireless Distribution Systems,
bezprzewodowe sieci metropolitarne (Mesh Networks, Tropos
Networks)
Straż, policja, służby cywilne,
Klęski żywiołowe, obszary bez infrastruktury
telekomunikacyjnej
Medycyna, edukacja
Zabawa
[email protected]
Podsumowanie
z
z
z
z
25
Alternatywna metoda komunikacji bezprzewodowej z
gwarancją bezpieczeństwa i anonimowości
Reputacja i monitorowanie złośliwej aktywności węzłów
sieci pozwala zwiększyć wydajność komunikacji
Istnienie zaufanej instytucji TA
Optymalizacja wydajności dla ruchomych węzłów
[email protected]
Literatura
z
MANET
–
z
Bezpieczeństwo w MANET
–
z
26
A. Pfitzmann, M. Hansen.: Anonymity, Unobservability, Pseudonymity, and
Identity Management – A Proposal for Terminology, 2005
Reputacja
–
z
Hu Y., Perrig A.: A Survey of Secure Wireless Ad Hoc Routing, IEEE Security
& Privacy, 2004
Anonimowość
–
z
IETF – http://www.ietf.org/html.charters/manet-charter.html
J. Liu, V. Issarny, Enhanced Reputation Mechanism for Mobile Ad Hoc
Networks, Springer-Verlag Berlin Heidelberg, 2004
http://wirelessanarchy.com/
[email protected]
Dziękuję
z
Pytania ?
Tomasz Ciszkowski,
PW, [email protected]
27
[email protected]
28
[email protected]
ANODR (2)
z
Protokół anonimowego
rutowania na żądanie
–
–
–
z
z
29
Trapdoor węzła
przeznaczenia – klucz
sesyjny dla pary węzłów, TA
Trapdoor Boomerang Onions
- TBO
Kryptografia symetryczna,
losowe klucze i tokeny N
Zmienna długość wiadomości
Mała wydajność dla MANET
[email protected]
MASK (3)
z
z
z
z
z
z
30
Wymagana trzecia zaufana strona TA
Połączenia pomiędzy wszystkimi sąsiadami są
szyfrowane kluczem sesyjnym, a węzły są anonimowo
uwierzytelnione – proaktywny
Proces wyszukiwania ścieżki - reaktywny
Strony kanału komunikacyjnego nie są uwierzytelnione
Kryptografia symetryczna
Utrzymanie wiele ścieżek komunikacyjnych dla
zestawionego połączenia
[email protected]
SDAR (4)
z
z
Wymagana trzecia strona zaufana TA dla PKI
Proces wyszukiwania ścieżki - reaktywny
–
–
–
–
z
z
31
Bazuje na kryptografii klucza publicznego dla mechanizmu
‘trapdoor’
Koncepcja ‘onion routing’
Węzły pośredniczące współdzielą klucz sesyjny z węzłem
docelowym – wykorzystywane przy odpowiedzi
Długość zależna od liczby węzłów pośredniczących
Strony kanału komunikacyjnego są uwierzytelnione
Rozproszony system reputacji oparty o kryptografię
symetryczną i lokalne społeczności z trzypoziomowym
stopniem zaufania
[email protected]

Podobne dokumenty