Szenzorhálózatok biztonsága. Dr. Fehér Gábor



Hasonló dokumentumok
Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Webalkalmazás-biztonság. Kriptográfiai alapok

Kriptográfia I. Kriptorendszerek

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Vezetéknélküli technológia

Hálózati réteg. WSN topológia. Útvonalválasztás.

Data Security: Protocols Integrity

Hálózati biztonság ( ) Kriptográfia ( )

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Titkosítás NetWare környezetben

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

Best of Criptography Slides

KRIPTOGRÁFIAI KIHÍVÁSOK A VEZETÉK NÉLKÜLI SZENZORHÁLÓZATOKBAN

Számítógép hálózatok gyakorlat

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Számítógépes Hálózatok. 4. gyakorlat

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Alacsony fogyasztású IoT rádiós technológiák

Sapientia Egyetem, Matematika-Informatika Tanszék.

V2V - Mobilitás és MANET

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

The Flooding Time Synchronization Protocol

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

SPECIÁLIS CÉLÚ HÁLÓZATI

Data Security: Access Control

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Számítógépes Hálózatok. 5. gyakorlat

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Szenzorhálózatok programfejlesztési kérdései. Orosz György

Kvantumkriptográfia II.

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

(appended picture) hát azért, mert a rendszerek sosem

Internet Protokoll 6-os verzió. Varga Tamás

Sapientia Egyetem, Matematika-Informatika Tanszék.

8. A WAN teszthálózatának elkészítése


Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

CAS implementálása MPEG-2 TS-alapú

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Házi feladatok Szenzorhálózatok és alkalmazásaik

Az intézményi hálózathoz való hozzáférés szabályozása

Dr. Bakonyi Péter c.docens

Hálózati architektúrák laborgyakorlat

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

KÓDOLÁSTECHNIKA PZH december 18.

Szenzorkommunikációs lehetőségek az IoT világában. Dr. Fehér Gábor BME Távközlési és Médiainformatikai Egyetem

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

MAC címek (fizikai címek)

Hálózati architektúrák laborgyakorlat

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Biztonság a glite-ban

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfiai alapfogalmak

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

IT hálózat biztonság. A WiFi hálózatok biztonsága

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hírek kriptográfiai algoritmusok biztonságáról

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Digitális technika (VIMIAA02) Laboratórium 5

Digitális technika (VIMIAA02) Laboratórium 5

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Gyakorlatok. VITMMA09 Okos város MSc mellékspecializáció

Autóipari beágyazott rendszerek. Local Interconnection Network

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Data Security: Access Control

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

Mobilitás és MANET Intelligens közlekedési rendszerek

VBD , VBD

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Hálózati alapismeretek

Számítógépes Hálózatok 2008

Adatbiztonság PPZH május 20.

Virtuális magánházlózatok / VPN

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

A fordítóprogramok szerkezete. Kódoptimalizálás. A kódoptimalizálás célja. A szintézis menete valójában. Kódoptimalizálási lépések osztályozása

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

WiFi biztonság A jó, a rossz és a csúf

IP anycast. Jákó András BME TIO

Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel

Számítógépes Hálózatok 2012

API tervezése mobil környezetbe. gyakorlat

Átírás:

Szenzorhálózatok biztonsága Dr. Fehér Gábor

Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok adatai Otthon vagyunk? (Okos otthon) Ingyen parkolás (Okos város) Forgalmi dugó kialakítása (Okos város) Katonai műveletek (Katonai alkalmazás) Vezérlő irányítása Ajtó nyitás, ablak nyitás, riasztó kapcsolás (Okos otthon) Közlekedés irányítása (Okos város) Konkurencia letörése (Okos földművelés) 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 2

Felépítésből adódó tulajdonságok Szenzorhálózatok, szenzorok Feladat orientált felépítés olcsó Sok kell belőle még olcsóbb Korlátozott erőforrás Szűkös tápellátás Erősen korlátozott erőforrás memória (kód), CPU Véletlen kihelyezés (bizonyos alkalmazások) Szabadon hozzáférhető helyek Fizikai védelem hiánya, Dinamikusan változó környezet Kis hatótávolságú rádió Alvó csomópontok Gyakran hiányzik a globális idő mérése Korlátozott kommunikáció (kis méret) Véletlen és szándékosság nehezen megkülönböztethető Idő alapú protokollok nem használhatóak 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 3

Biztonság megközelítése (klasszikus) CIA hármas Confidentiality Adatok bizalmassága lehallgatás Integrity Adatok sérthetetlensége adat felülírása Availability Adatok elérhetősége szolgálatmegtagadás Authenticity Hiteles, ellenőrzött felek Accountability Felelősségre vonható felek Non-repudiation Nem megszemélyesíthető felek CIA Availability 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 4

Biztonság rétegről rétegre Biztonság vizsgálata rétegenként Fizikai réteg Adatkapcsolati réteg Hálózati réteg Szállítási réteg Alkalmazás réteg A szenzorhálózat vizsgálata Nem vizsgáljuk: Mérések megváltoztatása Vezérlők befolyásolása 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 5

Fizikai réteg támadásai és védelme Támadások DoS (Denial of Service) támadások Rádiófrekvencia zavarása (jamming) Védelem A kommunikáció legtöbb esetben az ISM sávban zajlik. A rádiók nem átállíthatóak Szoftver rádió Szórt spektrumú kommunikáció Fizikai hozzáférés Szenzor ellopása, adatok kinyerése Szenzor átprogramozása Szenzor őrzése sok esetben nem biztosítható Lelakatolt szenzorok Secure Element (SE) Tamper resistant HW platform 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 6

Adatkapcsolati réteg támadásai és védelme Támadások Lehallgatás Adatok megváltoztatása Csomagok törlése Védelem Titkosítás Integritás védelem Visszajátszás elleni védelem Visszajátszás Ütközések (jamming), elárasztás Szenzor lemerítése 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 7

Blokk titkosítás Blokk titkosítás Adatok tikosítása blokkonként, blokk mérete tipikusan : 64 128 bit Népszerű titkosítók SKIPJACK (80 bit), RC6 (128, 192, 256bit), XXTEA (128 bit), AES (128, 192, 256bit) Sebesség, kód mérete, energiafogyasztás lényeges Többféle változat is készülhet: sebesség optimalizált, kód méret optimalizált Kitöltés Blokkok összefűzése, továbbítása 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 8

Blokk titkosítás Titkosítók felépítése 1. Feistel architektúra A titkosítás iterációkban/körökben történik (round) Az egyes körök megegyeznek, de a használt kulcs eltér A körönkénti alkulcsok az kulcsból származnak A titkosítás feloldása esetén a felépítés megegyezik, de a kulcsokat fordított sorrendben használjuk F titkosító függvény nem kell, hogy invertálható legyen! A nem kiegyensúlyozott Feistel architektúra esetén a bal és jobb oldali adatok mérete eltérhet F titkosító függvény általában egyszerű felépítésű Permutáció, helyettesítés, kibővítés, vágás Példa: DES algoritmus (Feistel) Data Encryption Standard, Lucifer 56 bites kulcs, 48 bites alkulcsok, 16 kör, S box és P box felépítés 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 9

Blokk titkosítás Titkosítók felépítése 2. AES titkosító Advanced Encryption Standard, Rijndael Jelenleg elfogadott standard titkosító (úgy tűnik a legjobb titkosító hosszú távon is) Substitution-permutation network architektúra Nem Feistel, de egyszerű műveletekből épül fel 4x4 matrix műveletek AddRoundKey SubBytes ShiftRows mixcolumns Több körös titkosítás. A körök száma függ a kulcs méretétől: 10 12 14 kör Alkulcsok használata az egyes körök között 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 10

Blokk titkosítás Kitöltés A blokkok fix hosszúságúak a titkosítás esetében Az adat mérete gyakran eltér a blokk méretétől Adat kevesebb, mint a titkosítási blokk: kitöltés szükséges (padding) Adat több, mint a titkosítási blokk: több blokkra kell darabolni (blokk chaining - modes of operation) Kitöltés A lényeg, hogy egyértelmű legyen a dekódoló számára! Csupa 0 (nem mindig jó) Utolsó bájt jelzi a blokk méretét A többi 0 A többi véletlen A többi ugyanaz A kitöltés még tikosítás előtt kerül a blokkba Gyakran a kitöltést is át kell vinni a hálózaton (128 bit esetén 16 bájtos egységek!) 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 11

Blokk titkosítás Blokkok összefűzése 1. Electronic Codebook Minden blokkot ugyanúgy titkosítunk, egymástól függetlenül Nem biztonságos! A blokkokat fel lehet cserélni, illetve azonos blokkok felismerhetőek! CBC Cipher-block Chaining A blokkok egy vektor segítségével egymáshoz vannak fűzve Az inicializálási vektor nem titkos, de szükséges a szinkronizálása A titkosítást muszáj sorban végezni, a feloldás végezhető párhuzamosan is Átvitelnél létezik olyan változat, ahol a kitöltést nem kell átvinni (Ciphertext stealing) Használják integritás védelemre is (CBC-MAC) 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 12

Blokk titkosítás Blokkok összefűzése 2. ICM/CTR Counter mode A titkosító blokkok egy kulcsot állítanak elő Minden blokk külön kulcs A kulcsok a mester kulcsból és egy számlálóból állnak össze Mindkét oldalon ugyanúgy történik a kulcsok előállítása, így csak titkosító művelet van Működését tekintve folyamtitkosító Tetszőleges hosszúságú bementen működik Nincs szükség kitöltésre Titkosítás és a feloldás is párhuzamosítható CCM: Counter with CBC-MAC Titkosítás és hitelesítés 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 13

Blokk titkosítás Blokkok összefűzése 3. OCB Offset Codebook Mode (OCB1, OCB2, OCB3) Titkosítás és integritás védelem egyben Lehetséges nem titkosított (de integritás védett) rész csatolása Az integritás védelem mérete különböző lehet Kitöltés továbbítása nem mindig szükséges, hasonlóan a CBC-hez Szükséges blokk titkosítás műveletek száma: m + a + 1.016 (blokk méretek, számlálót feltételezve N -nek) 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 14

Blokk titkosítás Mérési eredmények Mica2 mote, 4KB RAM Code size SKJ XXTEA RC6 AES(speed) AES(size) RAM 800B 600B 1400B 1400B 1400B ROM 16KB 16KB 16KB 26KB 16KB Throughput SKJ XXTEA RC6 AES(speed) AES(size) Encoding 170Kbps 40Kbps 62Kbps 120Kbps 58Kbps Decoding 170Kbps 40Kbps 56Kbps 130Kbps 55Kbps Energy SKJ XXTEA RC6 AES(speed) AES(size) CPU 0.665uJ 0.68uJ 0.69uJ 0.672uJ 0.692uJ Radio 1.754uJ 1.754uJ 1.759uJ 1.759uJ 1.759uJ 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 15

Blokk titkosítás Konklúzió Létezik titkosító WSN környezetben is SKIPJACK: Minimális kódméret, gyors futás, alacsony fogyasztás Alacsony szintű biztonság! - 80 bites kulcs XXTEA: Minimális kódméret, alacsony fogyasztás, magas szintű biztonság Alacsony futási sebesség! (Sok iteráció (32) az algoritmusban) OCB használata előnyös, minden más móddal szemben Szinkronizáció szükséges az adó és vevő között Initialization Vector, Nounce 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 16

Folyam titkosítás Folyam titkosítók Nincsenek meghatározott blokkok, nincs kitötlés Leggyakoribb esetben Vernam titkosító: c i = p i XOR k i One Time Pad (OTP) Tökéletes titkosítás, amennyiben a kulcs valóban véletlen (Shannon bizonyítása) Nem a titkosítás a nehéz, hanem a hosszú véletlen kulcs előállítása SOHA nem szabad ugyanazt a kulcsot használni két különböző adathoz! c 1 = p 1 XOR k 1 c 2 = p 2 XOR k 1 c 1 XOR c 2 = p 1 XOR p 2 RC4 titkosító (SW) LFSR titkosítók (HW) Sebességük sokszor a blokk titkosítók többszöröse Keressük a legjobb folyam titkosítót! esream, ECRYPT RC4 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 17

Integritás védelem Védelem az adatok megváltoztatása ellen Kriptográfiai ellenőrző összeg, amely adat változása esetén eltérést jelez MAC - Message authentication code Kulcsos egyirányú (hash) függvények használata Az egyirányú függvény biztosítja, hogy ne lehessen következtetni az adatra A kulcs biztosítja, hogy a számolás egyedi, forráshoz kötött legyen Szükséges, hogy az adat változása ne legyen kiszámítható (titkosított CRC nem jó!) A MAC hossza meghatározza a védelem erősségét is Kriptográfiai egyirányú függvények és a kód hossza: MD5 (128bit), SHA1-2-3 (160bit) A születésnapi paradoxon miatt, valójában nem is ennyire erős A hash függvény kimenete utólagosan vágható: csökken a méret, de egyben a biztonság is Hagyományos megoldások HMAC-SHA1 CBC-MAC Lassú futás és nagy kimenet WSN megoldás: OCB 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 18

Titkosítás, integritás védelem Kulcsok A kulcskiosztás meghatározó a biztonság esetén Hálózati kulcs használata Minden eszköz ugyanazt a kulcsot használja Nem biztonságos, mert a kulcs védelme nem biztosítható (pl. eszköz lopás) Egyedi kulcsok használata Publikus-privát kulcspár Szimmetrikus kulcs generálása és hitelesítése Aláírás és ellenőrzés: RSA (304mJ, 11.9mJ) és ECC (22.82mJ, 45.09mJ) Kulcsok mérete jelentős (ECC kisebb) Egyedi kulcsok használata Predistribution, a szimmetrikus kulcsok előzetes kiosztása Skálázhatósági problémák. Mindenki-mindenkivel? Aktívan keressük a legjobb megoldást! 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 19

Titkosítás, integritás védelem Egyedi csomagkulcsok Egyedi csomagkulcsok gyártása Az átvitel során két csomag nem titkosítható ugyanazzal a kulccsal Egyedi csomag azonosító + mester kulcs a csomag titkosításához Az egyedi azonosító sokszor sorszám (de van, hogy teljesen véletlen érték) Minél hosszabb az azonosító, annál több csomag titkosítható Ha kimerül, akkor új kulcsot kell készíteni 48 bit jónak tűnik (Pl.: WiFi) A csomag azonosítót szinkronizálni kell a kommunikáló felek között Minden egyes csomagban átvitelre kerül (Pl. ZegBee) Túlságosan nagy a mérete Egyszer szinkronizáljuk és utána mindenki maga számolja (Pl. SPINS) Elveszett csomagok esetén elvész a szinkron Skálázhatósági problémák sok kommunikáció esetén Vegyes módszer: az azonosító csak egy részét visszük át (Pl. MiniSec) Kis méretű azonosító (akár 4-8 bit) Elveszett csomagok esetén robusztusság Skálázhatósági problémák csökkennek, de maradnak IV Payload (titkosított) MAC 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 20

Visszajátszás elleni védelem Több esetben lényeges, hogy az egyszer küldött csomagot ne lehessen újraküldeni Valójában 2x ne lehessen fogadni. Az újraküldés természetes csomagvesztés esetén Igazán fontos szerepe a vezérlő üzenetek esetén van Visszajátszás elleni védelmi stratégiák: Szigorúan monoton növekedő csomagazonosítók (sorszámok) (Pl.: SPINS és ZigBee) Csak teljes átvitel esetén használható Skálázhatósági problémák, jegyezni kell, hogy melyik node melyik azonosítónál jár Időablakos megoldás A kulcsok csak egy adott időablakban használhatóak (a kulcs kiegészítése idővel) Visszajátszás csak az adott időablakban lehetséges. Rövid időablakok Szinkronizációs problémák Bloom Filter alapú megoldás A csomag azonosító Bloom filterbe kerül (hosszabb időablakkal kiegészítve) A Bloom filter segít eldönteni, hogy ismétlés vagy sem (lehetséges hibák kezelése!) Nem szükséges az azonosítók tárolása A visszajátszás elleni védelem magasabb rétegben is megvalósulhat! 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 21

Adatkapcsolati réteg Megvalósítások Konkrét megvalósítások ZigBee Magas biztonság, magas energiafelhasználás Teljes csomagazonosító minden egyes csomagban Visszajátszás elleni védelem, minden nodehoz eltárolva a legutoljára küldött csomagazonosító SPINS (Security Protocols for Sensor Networks) Magas biztonság, közepesen hatékony energia kezelés Csomagazonosító szinkronizálás Visszajátszás elleni védelem, minden nodehoz eltárolva a legutoljára küldött csomagazonosító MiniSec Magas biztonság, alacsony energiafelhasználás Csomagazonosító szinkronizálás részleges csomagazonosító alapján Visszajátszás elleni védelem valószínűség alapon, pontatlan időszinkronizáció is megengedett TinySec Alacsony biztonság, alacsony energiafelhasználás Nincs visszajátszás elleni védelem Nincsenek tárolt állapotok 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 22

Adatkapcsolati réteg Hitelesített Broadcast TESLA / utesla (Micro) Timed Efficient Stream Loss-tolerant Authentication Broadcast üzenetek hitelesítéséhez utesla Korlátozott forrás, főleg a gyűjtő -> node irányban használható, de megoldható vele kulcscsere is Nincs digitális aláírás (TESLA esetében szükséges) Egyirányú függvény által generált kulcs láncolat A kulcsokat ellenőrizni lehet a lánc egy későbbi példányával, de előre megtudni a későbbi kulcsot nem lehet A kulcsok gyártása a felhasználással ellentétes irányban történik. A kezdő kulcsot terítik a hálózatban Az időt intervallumokra osztjuk, egy adott intervallumban egy kulcs van érvényben Az aktuális kulcsot nem ismerik a nodeok, az csak a következő intervallumban ki számukra Az adott kulcs segítségével hitelesítik az üzeneteket A kulcsot egy következő intervallumban felfedik A nodeok az egyirányú függvény segítségével ellenőrzik a kulcsot és az üzenetet h(kn) h( ) h(k1) K n K n-1 K 1 K 0 K0 K1 K2 K3 l l l l l l l Üzenet vesztés esetén sincs gond, a felfedett kulcs ellenőrzi az összes korábbi kulcsot time 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 23

Hálózati réteg támadásai és védelme Támadások Hamis routing információk Black hole Üzenetek elnyelése Sink hole A forgalom vonzása más nodeok felől Védelem Routing információ hitelesítés Többutas adatküldés Szerepkörök rögzítése? Routing megfigyelése Lokáció alapú routing? Új megoldási javaslatok 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 24

Routing védelme ARAN 1. Authenticated Routing for Ad hoc Networks (AODV alapon - on demand) Hitelesítés digitális aláírással Hitelesítő-központ, aki mindenkit hitelesít certa={ipa,ka+,t,e}kt- IP A : A node IP címe K A+ : A publikus kulcsa t: időbélyeg e: lejárat K T- : hitelesítő kulcsa digitális aláírás {}K T-: Út felderítése Route Discovery Protocol (RDP) broadcast üzenet A {RDP,IPx,NA,t}KA-,certA Feldolgozása B {{RDP,IPx,NA,t}KA-,certA}KB-,certB C {{RDP,IPx,NA,t}KA-,certA}KC-,certC... Ha már volt ilyen sorszám/idő, akkor eldobja Út kialakítása Route Reply A legelső befutó RDP! (Talán nem a legrövidebb) Unicast üzenet visszafelé, akitől jött az üzenet X {REP,IPA,NA,t}KX-,certX Feldolgozása C {{REP,IPA,NA,t}KX-,certX}KC-,certC... 2004 tavasz Hálózatbiztonság 25

Routing védelme ARAN 2. Karbantartás Route Maintenance Hibaüzenet az út szakadásánál B {ERR,IP A, IP X,N B,t}K B-,cert B Nehezen detektálható, hogy támadás vagy természetes Gyanús a sok hibát jelző csomópont Hibás csomópontok elkerülése Kulcs visszavonása broadcast T {revoke,cert Y }K T- 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 26

ARAN Biztonság és alkalmazhatóság Csak hitelesített csomópontok vesznek részt a kommunikációban Nincs megszemélyesítés a digitális aláírások miatt Nincs visszajátszás (sorszám, idő) Hamis üzenetek hitelesített feladótól Kitiltás jár érte Alagutak? A célpont az első RDP-re válaszol! A digitális aláírás miatt nagyon költséges Az üzenetek hossza jelentősen megnő a tanúsítványok csatolásával 2004 tavasz Hálózatbiztonság 27

Routing védelme ARIADNE 1. DSR alapú Dynamic Source Routing Routing üzenetek hitelesítése Közös titok a kommunikáló párok között + broadcast hitelesítés TESLA használata üzenetek hitelesítéséhez Route Request Minden egyes közbenső csomópont hitelesíti Saját címének hozzáadása + az eddigi címek hashelése: h=h[a,h] MAC hozzáadása az adott intervallum kulcsával Route Reply A Request üzenet ellenőrzése: Nem járt még le? Hitelesítés a forrás és cél közös kulcsával Minden egyes közbenső csomópont Megvárja amíg felfedheti a saját kulcsát A kulcsot hozzáírja az üzenethez A forrás végül ellenőrzi a kulcsokat 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város MSc mellékspecializáció, BME-TMIT 28

Ariadne Biztonság A Route Request -ből észrevétlen nem törölhető/módosítható bejegyzés A támadó hosszabbíthatja az utat, de akkor már nem biztos, hogy ő a legrövidebb Csak hitelesített csomópontok vehetnek részt Nincs nagy erőforrásigény: TESLA protokoll, hash függvény A TESLA (nem utesla!) még így is költséges, skálázhatósági problémák (állapotok fenntartása) Üzenetek hossza jelentősen nőhet 2004 tavasz Hálózatbiztonság 29