A biztonság kedvéért Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát? Dóra László (CrySyS) Budapest University of Technology and Economics
Mesh hálózatokról általában Hozzáférési pont / Access point (AP) Internet Mesh router (MR) Átjáró / Gateway (GW) Mesh kliensek / Mesh clients (MC) 2/33
Mesh hálózatok előnyei Előnyök Könnyű telepíthetőség Magasabb megbízhatóság Nagyobb sávszélesség Különböző vezetéknélküli technológiák integrálása Tervezési szempontok Önszerveződő Több útvonalas kommunikáció QoS-t biztosít Több operátor által vezérelt Mobilitás támogatás Internet 3/33
Példa alkalmazások mesh hálózatokra Lakóközösségek/Vállalatok számára fenntartott mesh hálózat Közös/kedvezményes internet szolgáltató Megbízhatóság növelésére különböző internet-előfizetések közös használata Kamerarendszer számára átviteli közeg Bármilyen jelzőrendszer számára átviteli közeg Hálózaton belüli olcsó kommunikációs lehetőség mobilitás támogatással Várost lefedő mesh hálózat Olcsó és nagy sávszélességű hálózat Lakatlan területen (park) GSM/UMTS mellett olcsóbb alternatív megoldás 4/33
Jelenlegi megoldások Számos működő megoldás létezik, de ezek nem szabványosak és nem működnek együtt Tropos Belair Motorola PacketHop IEEE 802.11s Egyelőre nem elfogadott szabvány Mindenféleképp számolni kell vele Mostani előadás átfogóan mutatja be a mesh hálózatokat érintő biztonsági problémákat és kevéssé a megoldásokra koncentrál Olyan szempontokat is figyelembe vesz, ami a jelenlegi megoldásokban nem volt tervezési szempont 5/33
Biztonság jelentősége Számos támadás könnyebben kivitelezhetővé válik Nyílt kommunikációs csatorna Fizikai védelem hiánya Önszerveződő jelleg Biztonság hiánya Eltántoríthatja a felhasználókat a technológia használatától Elmaradó profithoz vezethet 6/33
Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 7/33
Támadó modell Külső támadó Tisztességtelen előfizető Tisztességtelen operátor DoS támadás X Jogosulatlan erőforráshoz való hozzáférés X X Előfizetők adataihoz való hozzáférés Előnyszerzés a konkurenciával szemben X X X X 8/33
Támadás eszközei Vezetéknélküli vonalon keresztül Lehallgatás Visszajátszás Üzenetbeszúrás Jammelés Forgalomanalízis Hamis mesh router felállítás Beépülhet a hálózatba Előfizetőket téveszthet meg Mesh router kompromittálás Hasonlít a hamis mesh router felállításához Kulcsokat is szerez Fizikai védelem hiánya 9/33
Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 10/33
Előfizetői hitelesítés Előfizetői hitelesítésre van szükség, ha Pénzt akarunk kérni a nyújtott szolgáltatásokért Korlátozni akarjuk a szolgáltatást elérők körét Logolni kívánjuk az eseményeket Hitelesítés során hozzáférési kulcsot hoznak létre, amivel biztosítani lehet az állandó hozzáférés ellenőrzést Tervezési szempont lehet: Mobilitás támogatás QoS biztosítás Több operátoros környezet Hitelesítő egység (Authentication server AS) Általában szükséges egy központi elem a felhasználók menedzseléséhez ~22 megoldást javasoltak eddig gyors hitelesítésre 11/33
Előfizetői hitelesítéssel szemben támasztott követelmények Kölcsönös hitelesítés Gyors hitelesítési eljárás a mobilitás és a QoS együttes biztosítására Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs ismeretében Hozzáférési kulcsok függetlensége Hozzáférési kulcsok frissessége DoS ellenállóság Szabványokkal való kompatibilitás Skálázhatóság Megbízható kizárólagos eszközök kerülése 12/33
Hitelesítési eljárások csoportosítása (leírás) Hozzáférés ellenőrzése Központi Mesh hálózat védtelen Nem skálázható megoldás Átjárónál Vezetékes hálózat védett a vezetéknélküli résztől Elosztott (AP-nál) Vezetéknélküli rész is védett Egyetlen AP kompromittálásával is rés üthető a hálózaton Hitelesítés típusa Reaktív Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg Proaktív Előre hitelesít a következő AP-nál Adott esetben nem lehet eldönteni, hogy melyik AP a következő ( több hitelesítés) MC vagy AS is kezdeményezheti Hitelesítés helye Központi AS Helyi AS AP 13/33
Hitelesítési eljárások csoportosítása 14/33
Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 15/33
Hálózaton belüli kommunikáció védelme Végponttól végpontig tartó védelem Részleges útvonal védelem MC AP Más operátorokon átmenő forgalom MC GW MC Aggregátor Linkenkénti kapcsolatok védelme 16/33
Végponttól végpontig tartó védelem MC és Internet host (vagy mesh hálózaton belüli cél között) Előnyök Mesh hálózaton túl is védett csomagok Nem kell az MR-eket felkészíteni a csomagok biztonsági kezelésére Hátrányok Végpontnak biztosítania kell a megfelelő biztonsági követelmények teljesítését Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni Biztonsági frissítések a felhasználók felelőssége Szabványos megoldások SSL, SSH, VPN, IPsec 17/33
Részleges útvonal védelem MC AP AP-ok között az irányított antenna kriptográfiai védelem nélkül is megfelelő biztonságot nyújthat MC mindig körsugárzó antennával rendelkezik, ezért jobban kiszolgáltatott a támadónak Más operátorokon átmenő forgalom Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban igen MC GW Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak a vezetéknélküli forgalmat kell biztonságosabbá tenni MC Aggregátor Több útvonalas küldés esetén használható A GW-ben sem kell megbízni Előny: Minden esetben csak infrastrukturális elemet érint (+ MC) Hátrány: Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni 18/33
Linkenkénti kapcsolatok védelme A csomagokat elküldéskor rejtjelezik és integritásvédelem látják el, fogadáskor dekódolják és ellenőrzik az integritást a szomszédok között megosztott kulccsal Előnyök Forgalomanalízis bizonyos fokú védelmet nyújt, mivel a fejlécek is rejtjelezve továbbítódnak Külső támadótól érkező, illegális csomagok nem terjednek Hátrányok Minden MR-ben egy adott útvonalon meg kell bízni Fizikai védelem nélküli MR-ek Konkurens operátorok által vezérelt MR-ek Standard megoldások WPA OpenVPN 19/33
Üzenet hitelesítő kód vs. Digitális aláírás Szimmetrikus kulcsú megoldás esetén a megoldások kombinálására van szükség: Linkenkénti kapcsolat védelme Végpontok közötti vagy részleges útvonal védelem Integritás védelem digitális aláírással is védhető Mindenki tudja ellenőrizni az útvonalon a csomag integritását Digitális aláírás komolyabb számítási kapacitást igényel, mint a szimmetrikus kulcsú megoldás Valószínűségi alapon elegendő lehet megtenni vagy ha a végpont túl sok rossz üzenetet detektál 20/33
Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 21/33
Biztonságos útvonalválasztás Útvonal-felderítés Támadó saját irányába terelheti a forgalom nagy részét Forgalom analízis Csomagok feletti kontroll Erőforrás-foglalás Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már nem marad szabad kapacitás Nem szabad, hogy lefoglalt erőforrások bennmaradjanak Adattovábbítás ellenőrzése Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonalfelderítés paraméterei alapján elvárható lenne Támadás esetén helyreállítás Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a hibás él kihagyásával Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő algoritmus Hibás él körüli útvonalkerülés csökkenti a többletterhelést 22/33
Kapcsolatállapot alapú útvonal-felderítés Link-state routing Pl. OLSR Működés A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális állapotukról Szabad kapacitás Élek átviteli paraméterei Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által fenntartott táblázat alapján képes dönteni Biztonság Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó ellen) Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy konzisztensek-e a leíró paraméterek (kompromittált támadó ellen) 23/33
Távolságvektor alapú útvonal-felderítés Distance vector routing Pl. AODV Működés Csak akkor kommunikálnak a MR-ek, amikor igény van egy cél elérésére Egy adott AP elárasztja a hálózatot útvonal-felderítő kéréssel Válaszban az egész útvonalat leíró paraméter olvasható ki Biztonság Támadó manipulálhatja az útvonalat leíró paramétert úgy, hogy a rajta átmenő útvonal tűnjön a legjobbnak Később sem lehet detektálni, hogy melyik MR hazudott 24/33
Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 25/33
Kulcsmenedzsment Minden eddig tárgyalt esetben szükséges: Felhasználói hitelesítés Eszközök közötti kommunikáció Útvonalválasztás során Három szokásos megoldás Közös szimmetrikus kulcs Mindenki ugyanazt a kulcsot használja Külső támadó ellen nyújt csupán védelmet Páronkénti szimmetrikus kulcs Broadcast üzeneteket nem lehet küldeni vagy külön kulcsot kell fenntartani Komplikált kulcsmenedzsment PKI alapú 26/33
PKI alapú kulcsmenedzsment PKI használatának előnyei/jogosultságai: Nincs erőforrás (számítási vagy energia) korlát Decentralizált módon működhet Önszerveződő rendszer Támogatja a több operátor által fenntartott mesh hálózatot Helyi CA Minden operátor fenntart egy saját CA-t, és maga bocsájt ki tanúsítványokat A kooperálni kívánó operátorok kereszt-tanúsítványokkal biztosítják a saját eszközeik számára más operátorok által vezérelt eszközökkel való kommunikáció lehetőségét Visszavonási lista Minden operátor fenntart egy visszavonási listát, ezeket elküldi a hálózatban résztvevő csomópontoknak, vagy Olyan rövid lejáratú kulcsokat használnak, hogy nincs szükség visszavonási listára 27/33
Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 28/33
Támadás felismerése és felépülés Támadások megelőzése sok esetben Túl költséges Lehetetlen Felismerendő támadások Fizikai réteg Jamming MAC réteg (RTS/CTS) Virtuális jamming Hálózati réteg Útvonalválasztáshoz kapcsolódó manipulációk Felismerés altípusai Rossz viselkedés felismerése Minták a rossz viselkedésre Anomália felismerése Minták jó viselkedésre Protokoll-alapú felismerés Protokollok ismert paramétereinek vizsgálata 29/33
Felhasználható módszerek a pontosabb támadásfelismerés érdekében Statisztikai módszerek Fix topológia Központosított megoldás Állandó kapcsolat az Internettel Különböző helyről végzett mérések adatait együttesen tudja felhasználni egy központi egység Különböző helyről adatokat gyűjteni a vezetéknélküli technológia broadcast jellege miatt lehetséges Cross-layer megoldások Több rétegből származó paraméterek együttes vizsgálata 30/33
Támadásból való felépülés Frekvenciaváltás A jammingelt frekvenciát elhagyva egy másik frekvenciasávon folytatják a kommunikációt Hatással lehet a szomszédok kapcsolatok frekvenciájára is Frekvenciaváltás hullám veszélye fennáll Erősebb rádió adás, lassabb átvitel Erősíti az adást a pontosabb dekódolás érdekében, amely a jamming miatt vált szükségessé Ütközés léphet fel az erősebb rádióadás által szomszédokká vált kapcsolatokkal Több útvonal több átjáró Több útvonal fenntartása, hogy támadás esetén gyorsan át lehessen kapcsolni a másikra Több útvonal több átjáró felé is vezethet 31/33
Közösség által fenntartott mesh hálózat Operátor által vezérelt mesh hálózatokban nincsenek önző csomópontok, hanem maguk az operátorok lehetnek önzők Közösségi mesh hálózatokban akár minden egyes csomópontnak különböző lehet a fenntartója Ilyen típusú mesh hálózatok céljai: Megbízhatóság növelése Sávszélesség növelés Belső forgalom (fájlmegosztás) átvitelének gyorsítása Hírnév alapú módszerek Megfigyelések alapján egymást értékelik a MR-ek A MR fenntartója a MR értékelése alapján fér hozzá bizonyos szolgáltatásokhoz Nagyobb sávszélesség Ösztönzi a MR fenntartókat a jó viselkedésre 32/33
Konklúzió Mesh hálózatokról röviden Különböző erősségű támadók eszközei és céljai Biztonság problémák felvetése és kategorizálás Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés Néhány egyszerűbb, hathatós megoldás ismertetése I. Askoxylakis, B. Bencsáth, L. Buttyán, L. Dóra, V. Siris, D. Szili, I. Vajda Securing Multi-operator Based QoS-aware Mesh Networks: Requirements and Design Options Wireless Communications and Mobile Computing (Special Issue on QoS and Security in Wireless Networks), 2009. 33/33