Key Management i trådløse ad hoc nettverk

Slides:



Advertisements
Liknende presentasjoner
Virksomhetssertifikater i kommunene Erfaringer og utfordringer
Advertisements

Content Management på en ny måte Stian Danenbarger Creuna as.
Forslag til sikkerhetsaktiviteter i SSP for 2005 Sjefrådgiver/avd.sjef Bjarte Aksnes, KITH.
Forebyggende arbeid satt i system
Lynkursdagene høsten 2011 Ansvar for egen PC ved UiO Hva bør jeg som bruker vite og gjøre..?
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
© GT/SAPP/USIT UNIVERSITETET I OSLO :00 Katalog, LDAP, distribusjon av personopplysninger...
Java Server Faces (JSF) en introduksjon Frode Eika Sandnes.
1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.
Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Hvordan nå rett mottaker i kommunen
Hva er Fronter.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Portal.hedmark.org Tilgjengeliggjør tjenester på ett sted, basert på brukerens rolle i organisasjonen.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Looking up data In P2P systems. Innhold Søkeproblemet Distribuerte Hash Tabeller Noen eksempel systemer: CAN Pastry Tapestry Chord (som vil bli sett nærmere.
Løsning hos RSH Norge En gjennomgang av løsning hos Reitan Servicehandel Norge Edvard Gundersen – ProfitBase AS Løsningsarkitekt.
Kvalitetssikring av byggeprosjekt – del 4
Forebyggende arbeid satt i system. De fleste eldre er friske, men de fleste syke er eldre.
Integrasjon med ID-porten for Nettskjema
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Hva er det vi har behov for å få hjelp til av spesialisthelsetjenesten? Av Per Willy Ormestad, Sosionom m/spesialkompetanse i sosialt arbeid på rusfeltet.
Nøkkelforhandlingsprotokoller NKS 2004
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
CARISMA Context-Aware Reflective Middleware System for Mobile Applications.
Magnus Haug Algoritmer og Datastrukturer
v/Bård Henry Moum Jakobsen
Nøkkelinfrastrukturer - Hva er galt med det vi har? Endre Grøtnes, Statskonsult.
Autentisering og tilhørende herligheter Ved Mathias Meisfjordskar og Bård H.M. Jakobsen.
I-TEMA: Identitet og tilhørighet i et mobilt arbeidsliv Per Morten Schiefloe, Studio Apertura/NTNU Tom Erik Julsrud, Telenor FoU
11. Balancing technology with people’s needs Bruk av teknologi.
Grid Computing AliEn og Condor. Hvem, hva, hvor Jeg heter André Waage Sørensen Er tilknyttet Alice prosjektet på CERN Jobber med Grid teknologier som.
SIP meldingstjener. Tendo Tech sitt system First to Know (FTK) – Samle inn måledata – Sende data til brukeren sin mobiltelefon. IM- meldinger – Jabber,
SYNKRONISER S3-SCANNEREN. Å synkronisere scanneren betyr: Å sende data fra scanningene du har utført fra scanneren til en verdensomspennende Nu Skin-server.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Fysisk og virtuell mobilitet i det moderne samfunn Et studie av samspillet mellom IKT og reiser i organiseringen av hverdagslivet i urbane områder Prosjektleder.
Personvern og Informasjonssikkerhet I en stadig mer kompleks hverdag Tor Ottersen.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Handling Churn in a DHT Andreas Wigmostad Bjerkhaug.
Prosjekt 52E Installasjon, konfigurasjon og bruk av System Management Server 2003.
Publish-Subscribe Middleware Informasjonsflyt fra en applikasjon til en annen applikasjon som er interessert i å motta informasjonen. Eksempel: Aksjeselskap.
Notes ved UiO Steinar Skogheim. Steinar Skogheim, USIT Målet med dette kurset Målet er å gi en oversikt over hvordan Notes generelt fungerer og brukes.
Gnutella TDT2 Avanserte distribuerte systemer Odin Standal.
Gjennomgang av gruppearbeid til bolk B - DRI Dag Wiese Schartum, AFIN.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
Routing Indices For P2P Systems TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Sikker gjesteaksess på 802.1X nettverk HiST. Agenda Presentasjon av gruppen Presentasjon av oppgaven Hvordan vi løste oppgaven Demonstrasjon Lunsj.
Moscito2 Guro, Tone, Mari og Elna. Om prosjektet Tilstedeværelsesinformasjon i organisasjoner Tilstedeværelsesinformasjon i organisasjoner - systemer.
Et BAS: Cerebrum.
Application-Layer Multicast  Unicast: En maskin sender meldinger adressert til kun en annen maskin  Multicast: En maskin sender meldinger adressert til.
Luetooth Distribusjon av musikk over bluetooth av Morten Bakken, Sander Johansen, Mili Orucevic.
Kap. 4 – Cases of Formalization How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A.
Kap. 4 – Cases of Formalization
Informasjonssikkerhet i hverdagen
Kap. 4 – Cases of Formalization
Distribusjon av musikk over bluetooth
Informasjonssikkerhet i hverdagen
Andreas Knudsen Høgskolen i Østfold
Utskrift av presentasjonen:

Key Management i trådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:                  

Oversikt Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner

Key management Generering av nøkler Lagring av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn Organisering av nøkler Hierarki /gruppe - / parvise nøkler Etablering / distribusjon av nøkler Initielt + oppdatering Revokering av nøkler Hvem stenger uønskede noder ute og hvordan? Hovedfokus

Krav til Key Management system for trådløse ad hoc nettverk Sentraliserte / synkrone løsninger fungerer dårlig Kan ikke garantere konnektivitet Ikke planlagte ad hoc nettverk: Pre-konfigurering ikke mulig Tillit må etableres ad hoc Robust Må tåle at noder faller i feil hender eller jammes ”Lette” protokoller Begrenset båndbredde, batteri forbruk, beregningskompleksistet og minnebehov Hi, I’m Bob! Oh, yeah? Utfordring: Etablere tillit

Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner

Contributive protocols Diffie-Hellman Krever ingen prekonfigurering Ulemper: Man-in-the-middle attack mulig Modulær eksponensiering = krevende beregning Kun 2 parter Felles hemmelighet

Contributive Protocols Generaliseringer av D-H Gruppenøkkel etablering generalisering til n parter Her: 4 noders nett Må vite #noder Alle må være on-line #runder = #noder

Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner

trådløse ad hoc nettverk Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs Selv-organiserende PKI ”PGP” Identity-based PKI Terskel protokoller: Delvis distributert CA: Zhou&Haas MOCA Fullt distribuert CA: Ubiquitous computing Identity based PKI Symmetrisk: Secure Pebblenets Probabilistisk pre-distribusjon Key Infection Identity-based PKI

Distributed CA - Threshold Scheme by Zhou & Haas CAs private nøkkel, k, distribueres over n server noder vha (n, t+1) secret sharing scheme Hver server lager del-signatur Gyldig signature fås ved å kombinere t+1 del-signaturer Server 1 Server 2 Server 3 s1 m Combiner s2 s3 PS(m,s2) PS(m,s1) <m>k K1/k1 Server 1 K2/k2 Server 2 Kn/kn Server n s1 ....... s2 sn k

Identity based PKI Fjerner behovet for sertifikater Offentlig nøkkel = identiteten til eieren F.eks. IP-adresse, mail-adresse... Privat nøkkel fås fra TTP -Private Key Generator (PKG)

Identity based PKI for ad hoc nettverk Nodene som initialiserer nettverket danner terskel PKG Nye noder må kontakte et subset av PKG-nodene for å få sin private nøkkel

trådløse ad hoc nettverk Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs Selv-organiserende PKI ”PGP” Identity-based PKI Terskel protokoller: Delvis distributert CA: MOCA Fullt distribuert CA: Ubiquitous computing Identity based PKI Symmetrisk: Secure Pebblenets Probabilistisk pre-distribusjon Key Infection Identity-based PKI

Key Management for WSN: Probabilistisk pre-distribusjon Hver node har et random sett av nøkler trekkes fra en stor nøkkelmengde Sannsynlig at sensoren vil havne i et område med andre sensorer som har minst én felles nøkkel Hallo! Jeg kjenner nøkkel: 1,77 og 98 Hallo! Jeg kjenner nøkkel: 35,77 og 114

Key Management for WSN: ”Key infection” Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorene Send med gradvis økende effekt inntil svar mottas fra nabo-noder Baserer seg på: Overraskelses-momentet Angripere vet ikke hvor du kommer til å droppe sensorene Kort rekkevidde Angriper noder er uansett i mindretall – kun i stand til å kompromittere en del av nettet.

Konklusjoner Key Management enklere for planlagte ad hoc nettverk Off-line autentisering og prekonfigurering forenkler nettverks-initialisering Key management for sanne ad hoc nett = tillits-etablerings problem Ikke én protokoll som passer for alle scenarier Mangler gode krypto-primitiver!

Takk for oppmerksomheten! Anne Marie Hegland amh@unik.no