Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Hasonló dokumentumok
Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Webalkalmazás-biztonság. Kriptográfiai alapok

Kriptográfia I. Kriptorendszerek

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Vezetéknélküli technológia

Data Security: Protocols Integrity

Hálózati biztonság ( ) Kriptográfia ( )

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Titkosítás NetWare környezetben

Best of Criptography Slides

Hálózati réteg. WSN topológia. Útvonalválasztás.

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

V2V - routing. Intelligens közlekedési rendszerek. VITMMA10 Okos város MSc mellékspecializáció. Simon Csaba

KRIPTOGRÁFIAI KIHÍVÁSOK A VEZETÉK NÉLKÜLI SZENZORHÁLÓZATOKBAN

Számítógépes Hálózatok. 4. gyakorlat

Számítógép hálózatok gyakorlat

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Alacsony fogyasztású IoT rádiós technológiák

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Programozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

The Flooding Time Synchronization Protocol

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

V2V - Mobilitás és MANET

Kvantumkriptográfia II.

Data Security: Access Control

SPECIÁLIS CÉLÚ HÁLÓZATI

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

(appended picture) hát azért, mert a rendszerek sosem

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Szenzorhálózatok programfejlesztési kérdései. Orosz György

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Számítógépes Hálózatok. 5. gyakorlat

Internet Protokoll 6-os verzió. Varga Tamás

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

8. A WAN teszthálózatának elkészítése

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfiai alapfogalmak

Hálózati architektúrák laborgyakorlat

CAS implementálása MPEG-2 TS-alapú

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás


Dr. Bakonyi Péter c.docens

Szenzorkommunikációs lehetőségek az IoT világában. Dr. Fehér Gábor BME Távközlési és Médiainformatikai Egyetem

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Az intézményi hálózathoz való hozzáférés szabályozása

Hírek kriptográfiai algoritmusok biztonságáról

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Biztonság a glite-ban

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

MAC címek (fizikai címek)

Hálózati architektúrák laborgyakorlat

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Hibafelismerés: CRC. Számítógépes Hálózatok Polinóm aritmetika modulo 2. Számolás Z 2 -ben

IT hálózat biztonság. A WiFi hálózatok biztonsága

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Digitális technika (VIMIAA02) Laboratórium 5

Digitális technika (VIMIAA02) Laboratórium 5

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Data Security: Access Control

Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel

Autóipari beágyazott rendszerek. Local Interconnection Network

Fizikai támadások HSM-ek ellen. Pintér Olivér

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

KÓDOLÁSTECHNIKA PZH december 18.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Radio Frequency IDentification (RFID) II.

Virtuális magánházlózatok / VPN

Számítógépes Hálózatok 2008

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

Hálózatok építése, konfigurálása és működtetése EAP - RADIUS

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Újdonságok Nexus Platformon

WiFi biztonság A jó, a rossz és a csúf

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat

IP anycast. Jákó András BME TIO

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

API tervezése mobil környezetbe. gyakorlat

Számítógépes Hálózatok 2012

Átírás:

Szenzorhálózatok biztonsága Dr. Fehér Gábor

Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok adatai Otthon vagyunk? (Okos otthon) Ingyen parkolás (Okos város) Forgalmi dugó kialakítása (Okos város) Katonai műveletek (Katonai alkalmazás) Vezérlő irányítása Ajtó nyitás, ablak nyitás, riasztó kapcsolás (Okos otthon) Közlekedés irányítása (Okos város) Konkurencia letörése (Okos földművelés) 2015/16 tavasz Szenzorhálózatok biztonsága 2

Felépítésből adódó tulajdonságok Szenzorhálózatok, szenzorok Feladat orientált felépítés olcsó Sok kell belőle még olcsóbb Korlátozott erőforrás Szűkös tápellátás Erősen korlátozott erőforrás memória (kód), CPU Véletlen kihelyezés (bizonyos alkalmazások) Szabadon hozzáférhető helyek Fizikai védelem hiánya, Dinamikusan változó környezet Kis hatótávolságú rádió Alvó csomópontok Gyakran hiányzik a globális idő mérése Korlátozott kommunikáció (kis méret) Véletlen és szándékosság nehezen megkülönböztethető Idő alapú protokollok nem használhatóak 2015/16 tavasz Szenzorhálózatok biztonsága 3

Biztonság megközelítése (klasszikus) CIA hármas Confidentiality Adatok bizalmassága lehallgatás Integrity Adatok sérthetetlensége adat felülírása Availability Adatok elérhetősége szolgálatmegtagadás Authenticity Hiteles, ellenőrzött felek Accountability Felelősségre vonható felek Non-repudiation Nem megszemélyesíthető felek CIA Availability 2015/16 tavasz Szenzorhálózatok biztonsága 4

Biztonság rétegről rétegre Biztonság vizsgálata rétegenként Fizikai réteg Adatkapcsolati réteg Hálózati réteg Szállítási réteg Alkalmazás réteg A szenzorhálózat vizsgálata Nem vizsgáljuk: Mérések megváltoztatása Vezérlők befolyásolása 2015/16 tavasz Szenzorhálózatok biztonsága 5

Fizikai réteg támadásai és védelme Támadások DoS (Denial of Service) támadások Rádiófrekvencia zavarása (jamming) Védelem A kommunikáció legtöbb esetben az ISM sávban zajlik. A rádiók nem átállíthatóak Szoftver rádió Szórt spektrumú kommunikáció Fizikai hozzáférés Szenzor ellopása, adatok kinyerése Szenzor átprogramozása Szenzor őrzése sok esetben nem biztosítható Lelakatolt szenzorok Secure Element (SE) Tamper resistant HW platform 2015/16 tavasz Szenzorhálózatok biztonsága 6

Adatkapcsolati réteg támadásai és védelme Támadások Lehallgatás Adatok megváltoztatása Csomagok törlése Védelem Titkosítás Integritás védelem Visszajátszás elleni védelem Visszajátszás Ütközések (jamming), elárasztás Szenzor lemerítése 2015/16 tavasz Szenzorhálózatok biztonsága 7

Blokk titkosítás Blokk titkosítás Adatok tikosítása blokkonként, blokk mérete tipikusan : 64 128 bit Népszerű titkosítók SKIPJACK (80 bit), RC6 (128, 192, 256bit), XXTEA (128 bit), AES (128, 192, 256bit) Sebesség, kód mérete, energiafogyasztás lényeges Többféle változat is készülhet: sebesség optimalizált, kód méret optimalizált Kitöltés Blokkok összefűzése, továbbítása 2015/16 tavasz Szenzorhálózatok biztonsága 8

Blokk titkosítás Titkosítók felépítése 1. Feistel architektúra A titkosítás iterációkban/körökben történik (round) Az egyes körök megegyeznek, de a használt kulcs eltér A körönkénti alkulcsok az kulcsból származnak A titkosítás feloldása esetén a felépítés megegyezik, de a kulcsokat fordított sorrendben használjuk F titkosító függvény nem kell, hogy invertálható legyen! A nem kiegyensúlyozott Feistel architektúra esetén a bal és jobb oldali adatok mérete eltérhet F titkosító függvény általában egyszerű felépítésű Permutáció, helyettesítés, kibővítés, vágás Példa: DES algoritmus (Feistel) Data Encryption Standard, Lucifer 56 bites kulcs, 48 bites alkulcsok, 16 kör, S box és P box felépítés 2015/16 tavasz Szenzorhálózatok biztonsága 9

Blokk titkosítás Titkosítók felépítése 2. AES titkosító Advanced Encryption Standard, Rijndael Jelenleg elfogadott standard titkosító (úgy tűnik a legjobb titkosító hosszú távon is) Substitution-permutation network architektúra Nem Feistel, de egyszerű műveletekből épül fel 4x4 matrix műveletek AddRoundKey SubBytes ShiftRows mixcolumns Több körös titkosítás. A körök száma függ a kulcs méretétől: 10 12 14 kör Alkulcsok használata az egyes körök között 2015/16 tavasz Szenzorhálózatok biztonsága 10

Blokk titkosítás Kitöltés A blokkok fix hosszúságúak a titkosítás esetében Az adat mérete gyakran eltér a blokk méretétől Adat kevesebb, mint a titkosítási blokk: kitöltés szükséges (padding) Adat több, mint a titkosítási blokk: több blokkra kell darabolni (blokk chaining - modes of operation) Kitöltés A lényeg, hogy egyértelmű legyen a dekódoló számára! Csupa 0 (nem mindig jó) Utolsó bájt jelzi a blokk méretét A többi 0 A többi véletlen A többi ugyanaz A kitöltés még tikosítás előtt kerül a blokkba Gyakran a kitöltést is át kell vinni a hálózaton (128 bit esetén 16 bájtos egységek!) 2015/16 tavasz Szenzorhálózatok biztonsága 11

Blokk titkosítás Blokkok összefűzése 1. Electronic Codebook Minden blokkot ugyanúgy titkosítunk, egymástól függetlenül Nem biztonságos! A blokkokat fel lehet cserélni, illetve azonos blokkok felismerhetőek! CBC Cipher-block Chaining A blokkok egy vektor segítségével egymáshoz vannak fűzve Az inicializálási vektor nem titkos, de szükséges a szinkronizálása A titkosítást muszáj sorban végezni, a feloldás végezhető párhuzamosan is Átvitelnél létezik olyan változat, ahol a kitöltést nem kell átvinni (Ciphertext stealing) Használják integritás védelemre is (CBC-MAC) 2015/16 tavasz Szenzorhálózatok biztonsága 12

Blokk titkosítás Blokkok összefűzése 2. ICM/CTR Counter mode A titkosító blokkok egy kulcsot állítanak elő Minden blokk külön kulcs A kulcsok a mester kulcsból és egy számlálóból állnak össze Mindkét oldalon ugyanúgy történik a kulcsok előállítása, így csak titkosító művelet van Működését tekintve folyamtitkosító Tetszőleges hosszúságú bementen működik Nincs szükség kitöltésre Titkosítás és a feloldás is párhuzamosítható CCM: Counter with CBC-MAC Titkosítás és hitelesítés 2015/16 tavasz Szenzorhálózatok biztonsága 13

Blokk titkosítás Blokkok összefűzése 3. OCB Offset Codebook Mode (OCB1, OCB2, OCB3) Titkosítás és integritás védelem egyben Lehetséges nem titkosított (de integritás védett) rész csatolása Az integritás védelem mérete különböző lehet Kitöltés továbbítása nem mindig szükséges, hasonlóan a CBC-hez Szükséges blokk titkosítás műveletek száma: m + a + 1.016 (blokk méretek, számlálót feltételezve N -nek) 2015/16 tavasz Szenzorhálózatok biztonsága 14

Blokk titkosítás Mérési eredmények Mica2 mote, 4KB RAM Code size SKJ XXTEA RC6 AES(speed) AES(size) RAM 800B 600B 1400B 1400B 1400B ROM 16KB 16KB 16KB 26KB 16KB Throughput SKJ XXTEA RC6 AES(speed) AES(size) Encoding 170Kbps 40Kbps 62Kbps 120Kbps 58Kbps Decoding 170Kbps 40Kbps 56Kbps 130Kbps 55Kbps Energy SKJ XXTEA RC6 AES(speed) AES(size) CPU 0.665uJ 0.68uJ 0.69uJ 0.672uJ 0.692uJ Radio 1.754uJ 1.754uJ 1.759uJ 1.759uJ 1.759uJ 2015/16 tavasz Szenzorhálózatok biztonsága 15

Blokk titkosítás Konklúzió Létezik titkosító WSN környezetben is SKIPJACK: Minimális kódméret, gyors futás, alacsony fogyasztás Alacsony szintű biztonság! - 80 bites kulcs XXTEA: Minimális kódméret, alacsony fogyasztás, magas szintű biztonság Alacsony futási sebesség! (Sok iteráció (32) az algoritmusban) OCB használata előnyös, minden más móddal szemben Szinkronizáció szükséges az adó és vevő között Initialization Vector, Nonce 2015/16 tavasz Szenzorhálózatok biztonsága 16

Folyam titkosítás Folyam titkosítók Nincsenek meghatározott blokkok, nincs kitöltés Leggyakoribb esetben Vernam titkosító: c i = p i XOR k i One Time Pad (OTP) Tökéletes titkosítás, amennyiben a kulcs valóban véletlen (Shannon bizonyítása) Nem a titkosítás a nehéz, hanem a hosszú véletlen kulcs előállítása SOHA nem szabad ugyanazt a kulcsot használni két különböző adathoz! c 1 = p 1 XOR k 1 c 2 = p 2 XOR k 1 c 1 XOR c 2 = p 1 XOR p 2 RC4 titkosító (SW) LFSR titkosítók (HW) Sebességük sokszor a blokk titkosítók többszöröse Keressük a legjobb folyam titkosítót! estream, ECRYPT RC4 2015/16 tavasz Szenzorhálózatok biztonsága 17

Integritás védelem Védelem az adatok megváltoztatása ellen Kriptográfiai ellenőrző összeg, amely adat változása esetén eltérést jelez MAC - Message authentication code Kulcsos egyirányú (hash) függvények használata Az egyirányú függvény biztosítja, hogy ne lehessen következtetni az adatra A kulcs biztosítja, hogy a számolás egyedi, forráshoz kötött legyen Szükséges, hogy az adat változása ne legyen kiszámítható (titkosított CRC nem jó!) A MAC hossza meghatározza a védelem erősségét is Kriptográfiai egyirányú függvények és a kód hossza: MD5 (128bit), SHA1 (160bit) SHA2-3 (224bit-512bit) A születésnapi paradoxon miatt, valójában nem is ennyire erős A hash függvény kimenete utólagosan vágható: csökken a méret, de egyben a biztonság is Hagyományos megoldások HMAC-SHA1 CBC-MAC Lassú futás és nagy kimenet WSN megoldás: OCB 2015/16 tavasz Szenzorhálózatok biztonsága 18

Titkosítás, integritás védelem Kulcsok A kulcskiosztás meghatározó a biztonság esetén Hálózati kulcs használata Minden eszköz ugyanazt a kulcsot használja Nem biztonságos, mert a kulcs védelme nem biztosítható (pl. eszköz lopás) Egyedi kulcsok használata Publikus-privát kulcspár Szimmetrikus kulcs generálása és hitelesítése Aláírás és ellenőrzés: RSA (304mJ, 11.9mJ) és ECC (22.82mJ, 45.09mJ) Kulcsok mérete jelentős (ECC kisebb) Egyedi kulcsok használata Predistribution, a szimmetrikus kulcsok előzetes kiosztása Skálázhatósági problémák. Mindenki-mindenkivel? Aktívan keressük a legjobb megoldást! 2015/16 tavasz Szenzorhálózatok biztonsága 19

Titkosítás, integritás védelem Egyedi csomagkulcsok Egyedi csomagkulcsok gyártása Az átvitel során két csomag nem titkosítható ugyanazzal a kulccsal Egyedi csomag azonosító + mester kulcs a csomag titkosításához Az egyedi azonosító sokszor sorszám (de van, hogy teljesen véletlen érték) Minél hosszabb az azonosító, annál több csomag titkosítható Ha kimerül, akkor új kulcsot kell készíteni 48 bit jónak tűnik (Pl.: WiFi) A csomag azonosítót szinkronizálni kell a kommunikáló felek között Minden egyes csomagban átvitelre kerül (Pl. ZegBee) Túlságosan nagy a mérete Egyszer szinkronizáljuk és utána mindenki maga számolja (Pl. SPINS) Elveszett csomagok esetén elvész a szinkron Skálázhatósági problémák sok kommunikáció esetén Vegyes módszer: az azonosító csak egy részét visszük át (Pl. MiniSec) Kis méretű azonosító (akár 4-8 bit) Elveszett csomagok esetén robusztusság Skálázhatósági problémák csökkennek, de maradnak IV Payload (titkosított) MAC 2015/16 tavasz Szenzorhálózatok biztonsága 20

Visszajátszás elleni védelem Több esetben lényeges, hogy az egyszer küldött csomagot ne lehessen újraküldeni Valójában 2x ne lehessen fogadni. Az újraküldés természetes csomagvesztés esetén Igazán fontos szerepe a vezérlő üzenetek esetén van Visszajátszás elleni védelmi stratégiák: Szigorúan monoton növekedő csomagazonosítók (sorszámok) (Pl.: SPINS és ZigBee) Csak teljes átvitel esetén használható Skálázhatósági problémák, jegyezni kell, hogy melyik node melyik azonosítónál jár Időablakos megoldás A kulcsok csak egy adott időablakban használhatóak (a kulcs kiegészítése idővel) Visszajátszás csak az adott időablakban lehetséges. Rövid időablakok Szinkronizációs problémák Bloom Filter alapú megoldás A csomag azonosító Bloom filterbe kerül (hosszabb időablakkal kiegészítve) A Bloom filter segít eldönteni, hogy ismétlés vagy sem (lehetséges hibák kezelése!) Nem szükséges az azonosítók tárolása A visszajátszás elleni védelem magasabb rétegben is megvalósulhat! 2015/16 tavasz Szenzorhálózatok biztonsága 21

Adatkapcsolati réteg Megvalósítások Konkrét megvalósítások ZigBee Magas biztonság, magas energiafelhasználás Teljes csomagazonosító minden egyes csomagban Visszajátszás elleni védelem, minden nodehoz eltárolva a legutoljára küldött csomagazonosító SPINS (Security Protocols for Sensor Networks) Magas biztonság, közepesen hatékony energia kezelés Csomagazonosító szinkronizálás Visszajátszás elleni védelem, minden nodehoz eltárolva a legutoljára küldött csomagazonosító MiniSec Magas biztonság, alacsony energiafelhasználás Csomagazonosító szinkronizálás részleges csomagazonosító alapján Visszajátszás elleni védelem valószínűség alapon, pontatlan időszinkronizáció is megengedett TinySec Alacsony biztonság, alacsony energiafelhasználás Nincs visszajátszás elleni védelem Nincsenek tárolt állapotok 2015/16 tavasz Szenzorhálózatok biztonsága 22

Adatkapcsolati réteg Hitelesített Broadcast TESLA / utesla (Micro) Timed Efficient Stream Loss-tolerant Authentication Broadcast üzenetek hitelesítéséhez utesla Korlátozott forrás, főleg a gyűjtő -> node irányban használható, de megoldható vele kulcscsere is Nincs digitális aláírás (TESLA esetében szükséges) Egyirányú függvény által generált kulcs láncolat A kulcsokat ellenőrizni lehet a lánc egy későbbi példányával, de előre megtudni a későbbi kulcsot nem lehet A kulcsok gyártása a felhasználással ellentétes irányban történik. A kezdő kulcsot terítik a hálózatban Az időt intervallumokra osztjuk, egy adott intervallumban egy kulcs van érvényben Az aktuális kulcsot nem ismerik a nodeok, az csak a következő intervallumban derül ki számukra Az adott kulcs segítségével hitelesítik az üzeneteket A kulcsot egy következő intervallumban felfedik A nodeok az egyirányú függvény segítségével ellenőrzik a kulcsot és az üzenetet h(kn) h( ) h(k1) K n K n-1 K 1 K 0 K0 K1 K2 K3 l l l l l l l Üzenet vesztés esetén sincs gond, a felfedett kulcs ellenőrzi az összes korábbi kulcsot time 2015/16 tavasz Szenzorhálózatok biztonsága 23

Hálózati réteg támadásai és védelme Támadások Hamis routing információk Black hole Üzenetek elnyelése Sink hole A forgalom vonzása más nodeok felől Védelem Routing információ hitelesítés Többutas adatküldés Szerepkörök rögzítése? Routing megfigyelése Lokáció alapú routing? Új megoldási javaslatok 2015/16 tavasz Szenzorhálózatok biztonsága 24

Routing védelme ARAN 1. Authenticated Routing for Ad hoc Networks (AODV alapon - on demand) Hitelesítés digitális aláírással Hitelesítő-központ, aki mindenkit hitelesít certa={ipa,ka+,t,e}kt- IP A : A node IP címe K A+ : A publikus kulcsa t: időbélyeg e: lejárat K T- : hitelesítő kulcsa digitális aláírás {}K T-: Út felderítése Route Discovery Protocol (RDP) broadcast üzenet A {RDP,IPx,NA,t}KA-,certA Feldolgozása B {{RDP,IPx,NA,t}KA-,certA}KB-,certB C {{RDP,IPx,NA,t}KA-,certA}KC-,certC... Ha már volt ilyen sorszám/idő, akkor eldobja Út kialakítása Route Reply A legelső befutó RDP! (Talán nem a legrövidebb) Unicast üzenet visszafelé, akitől jött az üzenet X {REP,IPA,NA,t}KX-,certX Feldolgozása C {{REP,IPA,NA,t}KX-,certX}KC-,certC... 2015/16 tavasz Szenzorhálózatok biztonsága 25

Routing védelme ARAN 2. Karbantartás Route Maintenance Hibaüzenet az út szakadásánál B {ERR,IP A, IP X,N B,t}K B-,cert B Nehezen detektálható, hogy támadás vagy természetes Gyanús a sok hibát jelző csomópont Hibás csomópontok elkerülése Kulcs visszavonása broadcast T {revoke,cert Y }K T- 2015/16 tavasz Szenzorhálózatok biztonsága 26

ARAN Biztonság és alkalmazhatóság Csak hitelesített csomópontok vesznek részt a kommunikációban Nincs megszemélyesítés a digitális aláírások miatt Nincs visszajátszás (sorszám, idő) Hamis üzenetek hitelesített feladótól Kitiltás jár érte Alagutak? A célpont az első RDP-re válaszol! A digitális aláírás miatt nagyon költséges Az üzenetek hossza jelentősen megnő a tanúsítványok csatolásával 2015/16 tavasz Szenzorhálózatok biztonsága 27

Routing védelme ARIADNE 1. DSR alapú Dynamic Source Routing Routing üzenetek hitelesítése Közös titok a kommunikáló párok között + broadcast hitelesítés TESLA használata üzenetek hitelesítéséhez Route Request Minden egyes közbenső csomópont hitelesíti Saját címének hozzáadása + az eddigi címek hashelése: h=h[a,h] MAC hozzáadása az adott intervallum kulcsával Route Reply A Request üzenet ellenőrzése: Nem járt még le? Hitelesítés a forrás és cél közös kulcsával Minden egyes közbenső csomópont Megvárja amíg felfedheti a saját kulcsát A kulcsot hozzáírja az üzenethez A forrás végül ellenőrzi a kulcsokat 2015/16 tavasz Szenzorhálózatok biztonsága 28

Ariadne Biztonság A Route Request -ből észrevétlen nem törölhető/módosítható bejegyzés A támadó hosszabbíthatja az utat, de akkor már nem biztos, hogy ő a legrövidebb Csak hitelesített csomópontok vehetnek részt Nincs nagy erőforrásigény: TESLA protokoll, hash függvény A TESLA (nem utesla!) még így is költséges, skálázhatósági problémák (állapotok fenntartása) Üzenetek hossza jelentősen nőhet 2015/16 tavasz Szenzorhálózatok biztonsága 29

2015/16 tavasz Szenzorhálózatok biztonsága 30