Key Management i trådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:
Oversikt Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner
Key management Generering av nøkler Lagring av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn Organisering av nøkler Hierarki /gruppe - / parvise nøkler Etablering / distribusjon av nøkler Initielt + oppdatering Revokering av nøkler Hvem stenger uønskede noder ute og hvordan? Hovedfokus
Krav til Key Management system for trådløse ad hoc nettverk Sentraliserte / synkrone løsninger fungerer dårlig Kan ikke garantere konnektivitet Ikke planlagte ad hoc nettverk: Pre-konfigurering ikke mulig Tillit må etableres ad hoc Robust Må tåle at noder faller i feil hender eller jammes ”Lette” protokoller Begrenset båndbredde, batteri forbruk, beregningskompleksistet og minnebehov Hi, I’m Bob! Oh, yeah? Utfordring: Etablere tillit
Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner
Contributive protocols Diffie-Hellman Krever ingen prekonfigurering Ulemper: Man-in-the-middle attack mulig Modulær eksponensiering = krevende beregning Kun 2 parter Felles hemmelighet
Contributive Protocols Generaliseringer av D-H Gruppenøkkel etablering generalisering til n parter Her: 4 noders nett Må vite #noder Alle må være on-line #runder = #noder
Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner
trådløse ad hoc nettverk Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs Selv-organiserende PKI ”PGP” Identity-based PKI Terskel protokoller: Delvis distributert CA: Zhou&Haas MOCA Fullt distribuert CA: Ubiquitous computing Identity based PKI Symmetrisk: Secure Pebblenets Probabilistisk pre-distribusjon Key Infection Identity-based PKI
Distributed CA - Threshold Scheme by Zhou & Haas CAs private nøkkel, k, distribueres over n server noder vha (n, t+1) secret sharing scheme Hver server lager del-signatur Gyldig signature fås ved å kombinere t+1 del-signaturer Server 1 Server 2 Server 3 s1 m Combiner s2 s3 PS(m,s2) PS(m,s1) <m>k K1/k1 Server 1 K2/k2 Server 2 Kn/kn Server n s1 ....... s2 sn k
Identity based PKI Fjerner behovet for sertifikater Offentlig nøkkel = identiteten til eieren F.eks. IP-adresse, mail-adresse... Privat nøkkel fås fra TTP -Private Key Generator (PKG)
Identity based PKI for ad hoc nettverk Nodene som initialiserer nettverket danner terskel PKG Nye noder må kontakte et subset av PKG-nodene for å få sin private nøkkel
trådløse ad hoc nettverk Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs Selv-organiserende PKI ”PGP” Identity-based PKI Terskel protokoller: Delvis distributert CA: MOCA Fullt distribuert CA: Ubiquitous computing Identity based PKI Symmetrisk: Secure Pebblenets Probabilistisk pre-distribusjon Key Infection Identity-based PKI
Key Management for WSN: Probabilistisk pre-distribusjon Hver node har et random sett av nøkler trekkes fra en stor nøkkelmengde Sannsynlig at sensoren vil havne i et område med andre sensorer som har minst én felles nøkkel Hallo! Jeg kjenner nøkkel: 1,77 og 98 Hallo! Jeg kjenner nøkkel: 35,77 og 114
Key Management for WSN: ”Key infection” Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorene Send med gradvis økende effekt inntil svar mottas fra nabo-noder Baserer seg på: Overraskelses-momentet Angripere vet ikke hvor du kommer til å droppe sensorene Kort rekkevidde Angriper noder er uansett i mindretall – kun i stand til å kompromittere en del av nettet.
Konklusjoner Key Management enklere for planlagte ad hoc nettverk Off-line autentisering og prekonfigurering forenkler nettverks-initialisering Key management for sanne ad hoc nett = tillits-etablerings problem Ikke én protokoll som passer for alle scenarier Mangler gode krypto-primitiver!
Takk for oppmerksomheten! Anne Marie Hegland amh@unik.no