Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Key Management i trådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:

Liknende presentasjoner


Presentasjon om: "Key Management i trådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:"— Utskrift av presentasjonen:

1 Key Management i trådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:

2 Oversikt Innledning Innledning Key Management i tradisjonelle nettverk Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Key Management for ad hoc nettverk Konklusjoner Konklusjoner

3 Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn Organisering av nøkler Hierarki /gruppe - / parvise nøkler Etablering / distribusjon av nøkler Initielt + oppdatering Revokering av nøkler Hvem stenger uønskede noder ute og hvordan? Key management Hovedfokus

4 Krav til Key Management system for trådløse ad hoc nettverk Sentraliserte / synkrone løsninger fungerer dårlig Sentraliserte / synkrone løsninger fungerer dårlig Kan ikke garantere konnektivitet Kan ikke garantere konnektivitet Ikke planlagte ad hoc nettverk: Ikke planlagte ad hoc nettverk: Pre-konfigurering ikke mulig Pre-konfigurering ikke mulig Tillit må etableres ad hoc Tillit må etableres ad hoc Robust Robust Må tåle at noder faller i feil hender eller jammes Må tåle at noder faller i feil hender eller jammes ”Lette” protokoller ”Lette” protokoller Begrenset båndbredde, batteri forbruk, beregningskompleksistet og minnebehov Begrenset båndbredde, batteri forbruk, beregningskompleksistet og minnebehov Hi, I’m Bob! Oh, yeah? Utfordring: Etablere tillit

5

6

7 Contributive protocols Diffie-Hellman Krever ingen prekonfigurering Krever ingen prekonfigurering Felles hemmelighet Ulemper: Ulemper: Man-in-the-middle attack mulig Man-in-the-middle attack mulig Modulær eksponensiering = krevende beregning Modulær eksponensiering = krevende beregning Kun 2 parter Kun 2 parter

8 Contributive Protocols Generaliseringer av D-H Gruppenøkkel etablering generalisering til n parter Her: 4 noders nett Må vite #noder Må vite #noder Alle må være on- line Alle må være on- line #runder = #noder #runder = #noder

9

10 Key Management i trådløse ad hoc nettverk Ad hoc MANETs Planlagte MANETs TrådløseSensorNettverk  Terskel protokoller: Delvis distributert CA: -Zhou&Haas -MOCA Fullt distribuert CA: -Ubiquitous computing  Identity based PKI  Selv-organiserende PKI ”PGP” Identity-based PKI  Symmetrisk: Secure Pebblenets Probabilistisk pre- distribusjon Key Infection  Identity-based PKI

11 Distributed CA - Threshold Scheme by Zhou & Haas CAs private nøkkel, k, distribueres over n server noder vha (n, t+1) secret sharing scheme CAs private nøkkel, k, distribueres over n server noder vha (n, t+1) secret sharing scheme K 1 /k 1 Server 1 K 2 /k 2 Server 2 K n /k n Server n s1s s2s2 snsn k Hver server lager del-signatur Hver server lager del-signatur Gyldig signature fås ved å kombinere t+1 del-signaturer Gyldig signature fås ved å kombinere t+1 del-signaturer Server 1Server 2Server 3 s1s1 m Combiner s2s2 s3s3 PS(m,s 2 )PS(m,s 1 ) k

12 Identity based PKI Fjerner behovet for sertifikater Fjerner behovet for sertifikater Offentlig nøkkel = identiteten til eieren Offentlig nøkkel = identiteten til eieren F.eks. IP-adresse, mail-adresse... F.eks. IP-adresse, mail-adresse... Privat nøkkel fås fra TTP -Private Key Generator (PKG) Privat nøkkel fås fra TTP -Private Key Generator (PKG)

13 Identity based PKI for ad hoc nettverk Nodene som initialiserer nettverket danner terskel PKG Nodene som initialiserer nettverket danner terskel PKG Nye noder må kontakte et subset av PKG-nodene for å få sin private nøkkel Nye noder må kontakte et subset av PKG-nodene for å få sin private nøkkel

14 Key Management i trådløse ad hoc nettverk Ad hoc MANETs Planlagte MANETs TrådløseSensorNettverk  Terskel protokoller: Delvis distributert CA: -MOCA Fullt distribuert CA: -Ubiquitous computing  Identity based PKI  Selv-organiserende PKI ”PGP” Identity-based PKI  Symmetrisk: Secure Pebblenets Probabilistisk pre- distribusjon Key Infection  Identity-based PKI

15 Key Management for WSN: Probabilistisk pre-distribusjon Hver node har et random sett av nøkler Hver node har et random sett av nøkler trekkes fra en stor nøkkelmengde trekkes fra en stor nøkkelmengde Sannsynlig at sensoren vil havne i et område med andre sensorer som har minst én felles nøkkel Sannsynlig at sensoren vil havne i et område med andre sensorer som har minst én felles nøkkel Hallo! Jeg kjenner nøkkel: 1,77 og 98 Hallo! Jeg kjenner nøkkel: 35,77 og 114

16 Key Management for WSN: ”Key infection” Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorene Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorene Send med gradvis økende effekt inntil svar mottas fra nabo-noder Send med gradvis økende effekt inntil svar mottas fra nabo-noder Baserer seg på: Baserer seg på: Overraskelses-momentet Overraskelses-momentet Angripere vet ikke hvor du kommer til å droppe sensorene Angripere vet ikke hvor du kommer til å droppe sensorene Kort rekkevidde Kort rekkevidde Angriper noder er uansett i mindretall – kun i stand til å kompromittere en del av nettet. Angriper noder er uansett i mindretall – kun i stand til å kompromittere en del av nettet.

17 Konklusjoner Key Management enklere for planlagte ad hoc nettverk Key Management enklere for planlagte ad hoc nettverk Off-line autentisering og prekonfigurering forenkler nettverks-initialisering Off-line autentisering og prekonfigurering forenkler nettverks-initialisering Key management for sanne ad hoc nett = tillits- etablerings problem Key management for sanne ad hoc nett = tillits- etablerings problem Ikke én protokoll som passer for alle scenarier Ikke én protokoll som passer for alle scenarier Mangler gode krypto-primitiver! Mangler gode krypto-primitiver!

18 Takk for oppmerksomheten! Anne Marie Hegland


Laste ned ppt "Key Management i trådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:"

Liknende presentasjoner


Annonser fra Google