Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?



Hasonló dokumentumok
IP alapú távközlés. Virtuális magánhálózatok (VPN)

Vezetéknélküli technológia

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

Hálózati alapismeretek

Titkosítás NetWare környezetben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Biztonság a glite-ban

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Az intézményi hálózathoz való hozzáférés szabályozása

Virtuális magánházlózatok / VPN

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Jogában áll belépni?!

MAC címek (fizikai címek)

Számítógép hálózatok gyakorlat

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

Tartalom Iparági kérdések A rendszer kialakítás kérdései Felhasználói vonatkozások A ZigBee technológia ismertetése A ZigBee technológia alkalmazása T

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

HÁLÓZATBIZTONSÁG III. rész

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Hálózati Technológiák és Alkalmazások

Adott: VPN topológia tervezés. Költségmodell: fix szakaszköltség VPN végpontok

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

Újdonságok Nexus Platformon

MATÁSZSZ Távhőszolgáltatási szakmai napok November Siófok. Több közműves fogyasztásmérő-távkiolvasás hazai gyakorlati megvalósítása

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

V2V - Mobilitás és MANET

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

SPECIÁLIS CÉLÚ HÁLÓZATI

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

IP Telefónia és Biztonság

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

A BIZTONSÁG SZEME Bata Miklós Aspectis Kft. Térfigyelő rendszerekkel a biztonságért

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hálózatok I. A tárgy célkitűzése

Wi-Fi alapok. Speciális hálózati technológiák. Date

Elosztott rendszerek

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar február 13.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Számítógépes Hálózatok

Számítógépes hálózatok

Testnevelési Egyetem VPN beállítása és használata

WLAN router telepítési segédlete

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Szentgyörgyi Attila. BME TMIT, ERICSSON

Kétcsatornás autentikáció

VIRTUAL NETWORK EMBEDDING VIRTUÁLIS HÁLÓZAT BEÁGYAZÁS

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

WLAN router telepítési segédlete

A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai

Sapientia Egyetem, Matematika-Informatika Tanszék.

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Hálózati architektúrák laborgyakorlat

A biztonság már közvetlen üzleti előnyt is jelent

Forgalomirányítás (Routing)

Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan

Wireless LAN a Műegyetemen

Eduroam Az NIIF tervei

S, mint secure. Nagy Attila Gábor Wildom Kft.

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Hitelesítés elektronikus aláírással BME TMIT

Antenna Hungária Jövőbe mutató WiFi megoldások

Mobilitás és MANET (II)

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Irányító és kommunikációs rendszerek III. Előadás 13

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Vállalati WIFI használata az OTP Banknál

Györgyi Tamás. Szoba: A 131 Tanári.

Fábián Zoltán Hálózatok elmélet

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Elektronikus hitelesítés a gyakorlatban

Forgalomirányítás, irányító protokollok (segédlet az internet technológiák 1 laborgyakorlathoz) Készítette: Kolluti Tamás RZI3QZ

WLAN router telepítési segédlete


Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Bevezetés. Adatvédelmi célok

Kriptográfiai alapfogalmak

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Számítógépes munkakörnyezet II. Szoftver

Advanced PT activity: Fejlesztési feladatok

Átírás:

A biztonság kedvéért Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát? Dóra László (CrySyS) Budapest University of Technology and Economics

Mesh hálózatokról általában Hozzáférési pont / Access point (AP) Internet Mesh router (MR) Átjáró / Gateway (GW) Mesh kliensek / Mesh clients (MC) 2/33

Mesh hálózatok előnyei Előnyök Könnyű telepíthetőség Magasabb megbízhatóság Nagyobb sávszélesség Különböző vezetéknélküli technológiák integrálása Tervezési szempontok Önszerveződő Több útvonalas kommunikáció QoS-t biztosít Több operátor által vezérelt Mobilitás támogatás Internet 3/33

Példa alkalmazások mesh hálózatokra Lakóközösségek/Vállalatok számára fenntartott mesh hálózat Közös/kedvezményes internet szolgáltató Megbízhatóság növelésére különböző internet-előfizetések közös használata Kamerarendszer számára átviteli közeg Bármilyen jelzőrendszer számára átviteli közeg Hálózaton belüli olcsó kommunikációs lehetőség mobilitás támogatással Várost lefedő mesh hálózat Olcsó és nagy sávszélességű hálózat Lakatlan területen (park) GSM/UMTS mellett olcsóbb alternatív megoldás 4/33

Jelenlegi megoldások Számos működő megoldás létezik, de ezek nem szabványosak és nem működnek együtt Tropos Belair Motorola PacketHop IEEE 802.11s Egyelőre nem elfogadott szabvány Mindenféleképp számolni kell vele Mostani előadás átfogóan mutatja be a mesh hálózatokat érintő biztonsági problémákat és kevéssé a megoldásokra koncentrál Olyan szempontokat is figyelembe vesz, ami a jelenlegi megoldásokban nem volt tervezési szempont 5/33

Biztonság jelentősége Számos támadás könnyebben kivitelezhetővé válik Nyílt kommunikációs csatorna Fizikai védelem hiánya Önszerveződő jelleg Biztonság hiánya Eltántoríthatja a felhasználókat a technológia használatától Elmaradó profithoz vezethet 6/33

Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 7/33

Támadó modell Külső támadó Tisztességtelen előfizető Tisztességtelen operátor DoS támadás X Jogosulatlan erőforráshoz való hozzáférés X X Előfizetők adataihoz való hozzáférés Előnyszerzés a konkurenciával szemben X X X X 8/33

Támadás eszközei Vezetéknélküli vonalon keresztül Lehallgatás Visszajátszás Üzenetbeszúrás Jammelés Forgalomanalízis Hamis mesh router felállítás Beépülhet a hálózatba Előfizetőket téveszthet meg Mesh router kompromittálás Hasonlít a hamis mesh router felállításához Kulcsokat is szerez Fizikai védelem hiánya 9/33

Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 10/33

Előfizetői hitelesítés Előfizetői hitelesítésre van szükség, ha Pénzt akarunk kérni a nyújtott szolgáltatásokért Korlátozni akarjuk a szolgáltatást elérők körét Logolni kívánjuk az eseményeket Hitelesítés során hozzáférési kulcsot hoznak létre, amivel biztosítani lehet az állandó hozzáférés ellenőrzést Tervezési szempont lehet: Mobilitás támogatás QoS biztosítás Több operátoros környezet Hitelesítő egység (Authentication server AS) Általában szükséges egy központi elem a felhasználók menedzseléséhez ~22 megoldást javasoltak eddig gyors hitelesítésre 11/33

Előfizetői hitelesítéssel szemben támasztott követelmények Kölcsönös hitelesítés Gyors hitelesítési eljárás a mobilitás és a QoS együttes biztosítására Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs ismeretében Hozzáférési kulcsok függetlensége Hozzáférési kulcsok frissessége DoS ellenállóság Szabványokkal való kompatibilitás Skálázhatóság Megbízható kizárólagos eszközök kerülése 12/33

Hitelesítési eljárások csoportosítása (leírás) Hozzáférés ellenőrzése Központi Mesh hálózat védtelen Nem skálázható megoldás Átjárónál Vezetékes hálózat védett a vezetéknélküli résztől Elosztott (AP-nál) Vezetéknélküli rész is védett Egyetlen AP kompromittálásával is rés üthető a hálózaton Hitelesítés típusa Reaktív Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg Proaktív Előre hitelesít a következő AP-nál Adott esetben nem lehet eldönteni, hogy melyik AP a következő ( több hitelesítés) MC vagy AS is kezdeményezheti Hitelesítés helye Központi AS Helyi AS AP 13/33

Hitelesítési eljárások csoportosítása 14/33

Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 15/33

Hálózaton belüli kommunikáció védelme Végponttól végpontig tartó védelem Részleges útvonal védelem MC AP Más operátorokon átmenő forgalom MC GW MC Aggregátor Linkenkénti kapcsolatok védelme 16/33

Végponttól végpontig tartó védelem MC és Internet host (vagy mesh hálózaton belüli cél között) Előnyök Mesh hálózaton túl is védett csomagok Nem kell az MR-eket felkészíteni a csomagok biztonsági kezelésére Hátrányok Végpontnak biztosítania kell a megfelelő biztonsági követelmények teljesítését Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni Biztonsági frissítések a felhasználók felelőssége Szabványos megoldások SSL, SSH, VPN, IPsec 17/33

Részleges útvonal védelem MC AP AP-ok között az irányított antenna kriptográfiai védelem nélkül is megfelelő biztonságot nyújthat MC mindig körsugárzó antennával rendelkezik, ezért jobban kiszolgáltatott a támadónak Más operátorokon átmenő forgalom Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban igen MC GW Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak a vezetéknélküli forgalmat kell biztonságosabbá tenni MC Aggregátor Több útvonalas küldés esetén használható A GW-ben sem kell megbízni Előny: Minden esetben csak infrastrukturális elemet érint (+ MC) Hátrány: Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni 18/33

Linkenkénti kapcsolatok védelme A csomagokat elküldéskor rejtjelezik és integritásvédelem látják el, fogadáskor dekódolják és ellenőrzik az integritást a szomszédok között megosztott kulccsal Előnyök Forgalomanalízis bizonyos fokú védelmet nyújt, mivel a fejlécek is rejtjelezve továbbítódnak Külső támadótól érkező, illegális csomagok nem terjednek Hátrányok Minden MR-ben egy adott útvonalon meg kell bízni Fizikai védelem nélküli MR-ek Konkurens operátorok által vezérelt MR-ek Standard megoldások WPA OpenVPN 19/33

Üzenet hitelesítő kód vs. Digitális aláírás Szimmetrikus kulcsú megoldás esetén a megoldások kombinálására van szükség: Linkenkénti kapcsolat védelme Végpontok közötti vagy részleges útvonal védelem Integritás védelem digitális aláírással is védhető Mindenki tudja ellenőrizni az útvonalon a csomag integritását Digitális aláírás komolyabb számítási kapacitást igényel, mint a szimmetrikus kulcsú megoldás Valószínűségi alapon elegendő lehet megtenni vagy ha a végpont túl sok rossz üzenetet detektál 20/33

Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 21/33

Biztonságos útvonalválasztás Útvonal-felderítés Támadó saját irányába terelheti a forgalom nagy részét Forgalom analízis Csomagok feletti kontroll Erőforrás-foglalás Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már nem marad szabad kapacitás Nem szabad, hogy lefoglalt erőforrások bennmaradjanak Adattovábbítás ellenőrzése Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonalfelderítés paraméterei alapján elvárható lenne Támadás esetén helyreállítás Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a hibás él kihagyásával Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő algoritmus Hibás él körüli útvonalkerülés csökkenti a többletterhelést 22/33

Kapcsolatállapot alapú útvonal-felderítés Link-state routing Pl. OLSR Működés A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális állapotukról Szabad kapacitás Élek átviteli paraméterei Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által fenntartott táblázat alapján képes dönteni Biztonság Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó ellen) Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy konzisztensek-e a leíró paraméterek (kompromittált támadó ellen) 23/33

Távolságvektor alapú útvonal-felderítés Distance vector routing Pl. AODV Működés Csak akkor kommunikálnak a MR-ek, amikor igény van egy cél elérésére Egy adott AP elárasztja a hálózatot útvonal-felderítő kéréssel Válaszban az egész útvonalat leíró paraméter olvasható ki Biztonság Támadó manipulálhatja az útvonalat leíró paramétert úgy, hogy a rajta átmenő útvonal tűnjön a legjobbnak Később sem lehet detektálni, hogy melyik MR hazudott 24/33

Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 25/33

Kulcsmenedzsment Minden eddig tárgyalt esetben szükséges: Felhasználói hitelesítés Eszközök közötti kommunikáció Útvonalválasztás során Három szokásos megoldás Közös szimmetrikus kulcs Mindenki ugyanazt a kulcsot használja Külső támadó ellen nyújt csupán védelmet Páronkénti szimmetrikus kulcs Broadcast üzeneteket nem lehet küldeni vagy külön kulcsot kell fenntartani Komplikált kulcsmenedzsment PKI alapú 26/33

PKI alapú kulcsmenedzsment PKI használatának előnyei/jogosultságai: Nincs erőforrás (számítási vagy energia) korlát Decentralizált módon működhet Önszerveződő rendszer Támogatja a több operátor által fenntartott mesh hálózatot Helyi CA Minden operátor fenntart egy saját CA-t, és maga bocsájt ki tanúsítványokat A kooperálni kívánó operátorok kereszt-tanúsítványokkal biztosítják a saját eszközeik számára más operátorok által vezérelt eszközökkel való kommunikáció lehetőségét Visszavonási lista Minden operátor fenntart egy visszavonási listát, ezeket elküldi a hálózatban résztvevő csomópontoknak, vagy Olyan rövid lejáratú kulcsokat használnak, hogy nincs szükség visszavonási listára 27/33

Áttekintő Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés 28/33

Támadás felismerése és felépülés Támadások megelőzése sok esetben Túl költséges Lehetetlen Felismerendő támadások Fizikai réteg Jamming MAC réteg (RTS/CTS) Virtuális jamming Hálózati réteg Útvonalválasztáshoz kapcsolódó manipulációk Felismerés altípusai Rossz viselkedés felismerése Minták a rossz viselkedésre Anomália felismerése Minták jó viselkedésre Protokoll-alapú felismerés Protokollok ismert paramétereinek vizsgálata 29/33

Felhasználható módszerek a pontosabb támadásfelismerés érdekében Statisztikai módszerek Fix topológia Központosított megoldás Állandó kapcsolat az Internettel Különböző helyről végzett mérések adatait együttesen tudja felhasználni egy központi egység Különböző helyről adatokat gyűjteni a vezetéknélküli technológia broadcast jellege miatt lehetséges Cross-layer megoldások Több rétegből származó paraméterek együttes vizsgálata 30/33

Támadásból való felépülés Frekvenciaváltás A jammingelt frekvenciát elhagyva egy másik frekvenciasávon folytatják a kommunikációt Hatással lehet a szomszédok kapcsolatok frekvenciájára is Frekvenciaváltás hullám veszélye fennáll Erősebb rádió adás, lassabb átvitel Erősíti az adást a pontosabb dekódolás érdekében, amely a jamming miatt vált szükségessé Ütközés léphet fel az erősebb rádióadás által szomszédokká vált kapcsolatokkal Több útvonal több átjáró Több útvonal fenntartása, hogy támadás esetén gyorsan át lehessen kapcsolni a másikra Több útvonal több átjáró felé is vezethet 31/33

Közösség által fenntartott mesh hálózat Operátor által vezérelt mesh hálózatokban nincsenek önző csomópontok, hanem maguk az operátorok lehetnek önzők Közösségi mesh hálózatokban akár minden egyes csomópontnak különböző lehet a fenntartója Ilyen típusú mesh hálózatok céljai: Megbízhatóság növelése Sávszélesség növelés Belső forgalom (fájlmegosztás) átvitelének gyorsítása Hírnév alapú módszerek Megfigyelések alapján egymást értékelik a MR-ek A MR fenntartója a MR értékelése alapján fér hozzá bizonyos szolgáltatásokhoz Nagyobb sávszélesség Ösztönzi a MR fenntartókat a jó viselkedésre 32/33

Konklúzió Mesh hálózatokról röviden Különböző erősségű támadók eszközei és céljai Biztonság problémák felvetése és kategorizálás Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés Néhány egyszerűbb, hathatós megoldás ismertetése I. Askoxylakis, B. Bencsáth, L. Buttyán, L. Dóra, V. Siris, D. Szili, I. Vajda Securing Multi-operator Based QoS-aware Mesh Networks: Requirements and Design Options Wireless Communications and Mobile Computing (Special Issue on QoS and Security in Wireless Networks), 2009. 33/33