Author
adalwolfa-schloemer
View
103
Download
0
Embed Size (px)
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Sicherheit in Sicherheit in Ad-Hoc Ad-Hoc NetzwerkenNetzwerken
Marc Haase
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
AgendaAgenda
Ad-Hoc Netzwerke
Geschichte
Eigenschaften
Anwendungen
Eine kurze Einführung in die Sicherheit
Sicherheitsaspekte in Ad-Hoc Netzwerken
Authentifizierung
Vertraulichkeit
Integrität
Verfügbarkeit
Anonymität
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
Charakteristik:
weit gefächertes drahtloses Netzwerk von mobilen und statischen Knoten
keine feste Infrastruktur oder zentrale Administration
kein Provider
spontane Kommunikationsbeziehungen zwischen benachbarten Knoten
jeder Knoten profitiert von Diensten der Nachbarknoten
Mobilität durch drahtlose Kommunikation
Kooperation zwischen Knoten erforderlich
dynamische Netzwerktopologie (unstabile Routen und Verbindungen)
Routing und Mobilitätsmanagement wird vom Power Management beeinflusst
Accesspoints zum drahtgebundenen Netz
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
Geschichte:
Ursprung in den frühen 70er Jahren
Packet-Radio-Networks
Forschung ausschließlich für militärische Zwecke
PRnet entwickelt vom American Defence Advanced Research Projects Agency (DARPA)
Entwicklung des 802.11 Standard (WLAN)
Umbenennung von Packet-Radio-Network in Ad-Hoc Network durch IEEE
Distanzierung vom militärischen Charakter
Zukunft: Ubiquitous Computing
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
Applikationen:
Militär
Kommunikation, Monitoring, Sensornetzwerke für Zielerkennung und -identifizierung
Notfallsituationen
Geopolitisch
Naturkatastrophen
„Atomarer Volltreffer“
Erweiterung von zellulären Netzwerken (GSM, UMTS)
Schaffung von alternativen, preiswerten Kommunikationsmöglichkeiten
private Netzwerke im Heimbereich
Verteilte Systeme
Datenerfassung, Geräteüberwachung,
Spontane Vernetzung für Meetings, Konferenzen
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
The voting button
The disappearing computer
The input recognition server
The Home Medical Advisor
The Weather and Traffic Display
The WaerCamAuto-ID
Location Systems
Recognition gadgets
Networked cameras and microphones
Sicherheitsaspekte?
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
Sicherheitsanforderungen an Ad-Hoc Netzwerke sind vergleichbar mit denen an drahtgebundene Netzwerke
Vertraulichkeit – Confidentiality
Integrität – Integrity
Verfügbarkeit – Availability
Authentifizierung – Authentication
Privatheit – Anonymity
ABER!
existierende Sicherheitslösungen für drahtgebundene Netzwerke sind nicht ohne erneute Untersuchung auf Ad-Hoc Netzwerke übertragbar
Warum?
die Sicherheitsprobleme sind auf Grund der besonderen Eigenschaften von Ad-Hoc Netzwerken andersartig als in drahtgebundenen Netzwerken
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Ad-Hoc NetzwerkeAd-Hoc Netzwerke
Was sind die Gründe?
beschränkte Hardware-Ressourcen
Low-power Mikroprozessoren
geringe Speicherkapazität und Bandbreite
knappe Energieressourcen
Secure clock
mobiler Einsatz
dynamische Änderung der Netzwerktopologie
drahtlose Kommunikation
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Eine kurze Einführung in SicherheitEine kurze Einführung in Sicherheit
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Was bedeutet Sicherheit?Was bedeutet Sicherheit?
Risikomanagement
Aufdecken, Erkennen von
Bedrohungen
Schwachstellen
Angriffen
Abschätzen von
Angriffswahrscheinlichkeiten
Kosten
Entwicklung von vorbeugenden Schutzmaßnahmen
Entwicklung von Gegenmaßnahmen
Installation von adäquaten Gegenmaßnahmen
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality
Definition
Information bleibt unbekannt für unautorisierte Dritte
Bedrohung
Aufdeckung
Mechanismus
Verschlüsselung / Entschlüsselung
Mathematische Operation – Bijektion
Parameter: Schlüssel K
Alice
Plaintext Ciphertext
Malory
?
Bob
Plaintext
??
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality
Security by Obscurity
Verschlüsselungsalgorithmus geheim
Gesamte Sicherheit liegt in der Wahl des Schlüssels
Falsche Interpretation von Sicherheit
„Clipper Chip“ – Pay-TV Decoder
Prinzipien von Kerkhoff (1833)
Sicherheit vom verwendeten Verschlüsselungsalgorithmus abhängig
Veröffentlichung des Algorithmus ermöglicht Krypto-Analyse durch Experten
AES Verschlüsselungsstandard:
15 Kandidaten (1998)
5 Finalisten (2000)
Oktober 2000 – Rijindael Algorithmus
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality
Brute force attacks
Verschlüsselungsalgorithmus öffentlich
Vollständige Suche nach dem Plaintext bei gegebenem Ciphertext
großer Schlüsselraum erforderlich
Weitere Angriffe
Differentielle Kryptoanalyse (Biham, Shamir)
Lineare Kryptoanalyse (Matsui)
Hardwarebasierte Schlüsselsuche
Beispiele
1994 Wiener – DES Hardware Key Search Machine (7 Stunden)
1997/1998 Electronic Frontier Foundation Parallel DES Key Search Machine (56 Stunden für DES II-2 )
2001 Bond/Clayton FPGA- based DES-cracking machine
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality
„Confidentiality Amplifier“
Sicherheit des Krypto-Systems bestimmt durch Geheimhaltung des Schlüssels
Problem: Schlüsselverteilung über unsicheren Kanal
Lösung:
Übertragung des Schlüssels über einen „anderen“ sicheren Kanal (Diplomatischer Kurier)
Sicherer Kanal:
Geringe Bandbreite
Hohe Latenzzeit
Hohe Kosten
Absicherung eines größeren und billigeren Kanals
Verstärkung der Sicherheit
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
VerschlüsselungsmechanismenVerschlüsselungsmechanismen
One-Time PadGewährleistet perfekte Vertraulichkeit bei Cipher-only AngriffNachteil: hohe Schlüssellänge
Stream CipherPseudozufälliger SchlüsselstromAnfällig gegen Known-Plaintext Angriff
Block CipherPermutation des SchlüsselsLook-up-table
Public-Key Verschlüsselung1976 Diffie / Hellman – Übertragung von Schlüsseln über unsicheren Kanal mittels Public-Key KryptographieRSA (Diffie-Hellman Schlüsselaustausch + symmetrische Verschlüsselung des Kanales)Angriff: Man-in-the-middle attack
Hybride Systeme
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality
Fazit
Problem der Schlüsselverteilung bleibt trotz public-key Kryptografie erhalten
weitere Schwachstellen
Protokollfehler
Unzureichendes Schlüsselmanagement
Implementierungsfehler
Zufallszahlengenerator
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität – IntegrityIntegrität – Integrity
Definition
Eigenschaft von Daten, die nicht durch unautorisierte Dritte verändert wurden
Bedrohung
Korruption
Alice
Plaintext Ciphertext
Malory
?
Bob
Plaintext
??
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Vertraulichkeit vs. IntegritätVertraulichkeit vs. Integrität
Trugschluss
Vertraulichkeit impliziert Integrität
Gegenbeweis
Stream Cipher
Vor.: Angreifer kennt Struktur der Nachricht (Cipher-Text und Plain-Text)
Modifikation des Cipher-Textes
„Ich überweise ??? € an John Smith Kontonummer.“
„Ich überweise ??? € an meine Kontonummer.“
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität – IntegrityIntegrität – Integrity
Algebra
guessedPlaintext XOR unknownKeystream = knownCiphertext
Extrahierung von unknownKeystream
alteredCiphertext XOR nowKnownKeystream = desiredPlaintext
Angreifer ersetzt Teile der Nachricht durch alteredCiphertext
Attack in Depth
Missachtung dieser Tatsache
802.11 WLAN Standard nutzt Stream-Cipher für Integritätsschutz
Borisov, Goldberg, Wagner
Merke: Weder Integrität noch Vertraulichkeit schließen einander ein!
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
MechanismenMechanismen
Fehlererkennende Codes (CRC)
99,9999% Fehlererkennung
Restliche 0,0001% nicht erkennbare Bitfehler für Angriff nutzbar
Hash
Fehlererkennender Code
One-way Hash Funktion
Nicht invertierbar
„Fingerabdruck“ der Nachricht
Wichtige Voraussetzung: Collision Resistance
„Integrity Amplifier“ (Bootstraping über Integritätsgeschützten Kanal)
Hashwert muss integritätsgeschützt sein
Nachricht Redundanz
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
MechanismenMechanismen
Message Authentication Codes (MAC)
Hash parametrisiert mit einem geheimen Schlüssel
Angreifer kann MAC ohne Kenntnis des geheimen Schlüssels nicht ändern
Problem: Verteilung des geheimen Schlüssels über vertraulichen Kanal
Digitale Signatur
Basiert auf Public-key Kryptographie
Unterscheidung wichtig zwischen:
Verschlüsselung und Entschlüsselung
Signatur und Verifikation
Empfehlung: Nutzung separater Schlüsselpaare
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität – IntegrityIntegrität – Integrity
Schlussfolgerungen
Hashwert integritätsgeschützt übertragen
MAC nur zwischen zwei Parteien sinnvoll
Digitale Signatur für Beweisbarkeit gegenüber Dritten notwendig
Non-Repudiation
Wer kann sie erstellen? Wer kann sie überprüfen?
HASH Jeder Jeder
MAC Inhaber des Geheimnisses Inhaber des Geheimnisses
Signatur Inhaber des Geheimnisses jeder
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Verfügbarkeit – AvailabilityVerfügbarkeit – Availability
Definition
Ständige Erreichbarkeit von angebotenen Servicen für autorisierte Nutzer
Bedrohung
Denial-of-Service
Jamming
Battery-Exhaustion-Attack
Gegenmaßnahmen
Keine
Konzept der Maximalen Wartezeit [Gligor]
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Authentifizierung – AuthenticationAuthentifizierung – Authentication
Definition
Prozess der Überprüfung einer vorgegebenen Identität
Identifikation
Möglichkeiten zur Überprüfung
Etwas das man kennt. - Passwort
Etwas das man besitzt. - Ausweis
Etwas das man ist. - Fingerabdruck
Etwas was man tut. - Tastendruck
Wo man sich befindet. - Ort
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Authentifizierung – AuthenticationAuthentifizierung – Authentication
„Etwas was man kennt.“
Passwörter
Speicherung des HASH Wertes (Needham, 1960)
Dictionary Attack
Salting
Erweiterung des Passwortes mit zusätzlichen Bits
Replay Attack
One-Time Passwörter
HASH Kette
Sicher gegen Abhören
Synchronisation erforderlich
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Authentifizierung – AuthenticationAuthentifizierung – Authentication
Challenge-Response
Shared Secret erforderlich
Sicher gegen passiven Replay Angriff
Angreifbar durch aktiven Angriff
Beispiele
Man-in-the-Middle
„MIG-in-the-middle“
Public Key Infrastruktur
Absicherung der Public-Keys durch Key-Fingerprint
Verbreitung über einen interitätsgeschützten Kanal (Visitenkarte)
Global Trust Register
Trust Chains
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Sicherheitspolitiken – Security PoliciesSicherheitspolitiken – Security Policies
Sicherheitspolitik
Definition von Schutzmechanismen und deren Schutzziele
orientiert an existierenden Bedrohungen
Form
welche Subjekte greifen auf welche Objekte unter welchen Umständen zu
Komponenten einer Politik
Model der Sicherheitspolitik
Sicherheitsziel
Schutzprofil
Modelle
Bell-LaPadula Modell (1973), Multi-Level Security
„No read up“ / „No write down“
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Sicherheitspolitiken – Security PoliciesSicherheitspolitiken – Security Policies
Ziele
Zugriffskontrolle
Authentifizierung
Delegierung
Verfügbarkeit
Integrität
Anmerkungen
Sicherheitspolitiken wichtiger als technologische Schutzmechanismen (SmartCards, Kryptographie)
Weniger formale Politiken meist besser, wenn sie zusätzlich zu Sicherheitszielen und Schutzprofilen, auch die Konsequenzen enthalten
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Sicherheitsaspekte in Ad-Hoc NetzwerkenSicherheitsaspekte in Ad-Hoc Netzwerken
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
AuthentifizierungAuthentifizierung
erforderlich für:
Vertraulichkeit
Integrität
Verfügbarkeit
„Authentifizierung ist das interessanteste Sicherheitsproblem in Ad-Hoc Netzwerken“
neue Voraussetzungen in Ad-Hoc Netzwerken
keine Online-Server
PKI basierte Authentifizierung problematisch
sichere transiente Verbindung zwischen mobilen Geräten
zentraler Authentifizierungsdienst für alle Geräte nicht sinnvoll
z.B. Registrierung von Hunden unökonomisch (UK)
Nummerierung unmöglich
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Distributed Trust ManagementDistributed Trust Management
Eigenschaften
dezentralisiertes Trust-Management
Basis: Public-Key System
Recommendation Protokoll zur Übertragung von Trust-Informationen
unidirektionale Vertrauensbeziehung zwischen zwei Entitäten
Bewertung mittels Policies
Diskussion
Anfällig gegen kompromittierte Knoten
Verfügbarkeit vertrauenswürdiger Entitäten nicht sicher
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Password-based Key AgreementPassword-based Key Agreement
Eigenschaften
Aufbau einer abgesicherten Sitzung zwischen mehreren Geräten
Keine zusätzliche Infrastruktur notwendig
Leistungen des Protokolls
Verschwiegenheit
Ableitung des Sitzungsschlüssels aus Teilschlüsseln
tolerant gegenüber Störungen
Ableitung eines starken Schlüssels aus mehreren schwachen Schlüsseln
Diskussion
Sehr gut geeignet für kleine Gruppen
Authentifizierung erfolgt im Voraus
Keine vertrauliche Kommunikation zwischen Teilgruppen
Örtlich begrenzt
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Resurrecting DucklingResurrecting Duckling
Vorbemerkungen
Resurrecting – Auferstehung
Imprinting – Prägen
Reverse Metempsychosis – Inverse Seelenwanderung
Eigenschaften
Geeignet für kleine Geräte ohne Display
Symmetrische Verschlüsselung
Master/Slave Beziehung
sichere transiente Verbindung auf Basis eines Shared Secrets
Initialisierung mittels Prägung über sicheren Kanal
Aufbau einer Baumstruktur
Multi-level Souls
Anonyme Authentifizierung
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Resurrecting DucklingResurrecting Duckling
Diskussion
Sehr gut geeignet für Verwaltung von mobilen Kleinstgeräten
Anfällig gegenüber zerbrochenen Beziehungen (Isolation)
Einsatz von Policies möglich
Weitergabe von Berechtigungen
Ähnlichkeit mit PKI
Secret Key statisch
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Public Key SystemePublic Key Systeme
Distributed Public Key Management
Verteilung der Certificate Authority (CA) über mehrere Knoten
Mechanismus: Threshold Cryptography
Anwendbar für Digital Signature Standard (DSS)
Self-organized PKI
Ersetzen der CA durch Ketten von Zertifikaten
Zuordnung Nutzer – Public Key
Lokale Sammlung von Zertifikaten
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Public Key SystemePublic Key Systeme
Diskussion
Public Key Systeme sind die einzige Lösung für finanzielle Transaktionen mit hohen Beträgen
Vertrauen sollte auf der Kenntnis eines Geheimnisses beruhen
Erstellung von Zertifikaten problematisch bei verteilter CA
Überprüfung der Identität in der „wirklichen“ Welt erforderlich
Public-Key Operationen erforderlich
Verifikation der Signatur
Generierung einer neuen Signatur
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Distributed Light-Weigth Authentication Distributed Light-Weigth Authentication ModelModel
Eigenschaften
Geeignet für finanzielle Transaktionen mit geringen Werten
Orientiert am menschlichen Verhalten
Recommendation Protokoll
Request of References
Lokale Sammlung von vertrauenswürdigen Instanzen
Aufbau von Vertrauensbeziehungen
Absicherung des Kommunikationskanals, Routing
Unempfindlich gegenüber kompromittierten Knoten
Wert der Transaktion kleiner als Kosten eines möglichen Angriffs
Diskussion
Authentifizierung des Nutzers nicht implementiert
Sicherheitsanalyse nicht möglich, da Modell nicht auf mathematischen Funktionen beruht
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
AuthentifizierungAuthentifizierung
Diskussion
Voraussetzung für Aufbau von abgesicherten Verbindungen
Wahl eines geeigneten Verfahrens situationsabhängig
Public-Key Verfahren für hohes Sicherheitslevel notwendig
Zusätzliche Aspekte in Ad-Hoc Networks:
Vertrauensbeziehungen zwischen Nutzern
Mathematische Modellierung schwer
Nutzerabhängiges Sicherheitsbedürfnis
Keine 100%-ig Sicherheit in Ad-Hoc Netzwerken
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
VertraulichkeitVertraulichkeit
Fokus:
Vertraulichkeit der zu übertragenden Daten
Vertraulichkeit der gespeicherten Daten des Gerätes
Kryptographische Fähigkeiten beschränkt durch eingeschränkte Ressourcen
Prozessor
Speicher
Energie
Kryptographische Primitiven
Public-key Verschlüsselung nicht immer anwendbar
Symmetrische Verfahren besser geeignet
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
VertraulichkeitVertraulichkeit
„Asymmetric Asymmetric Ciphers“Kleiner Verschlüsselungsexponent bei RSA
Verschlüsselung/Verifikation schnellEntschlüsselung/Signatur langsam
Ziel„billige“ Operationen für kleine Geräte„teure“ Operationen für Server
NachteilSchaffung neuer Sicherheitslöcher bei schlechter Implementierung
Kompromiss zwischenLatenzzeit bei drahtloser Kommunikation und ProzessortaktMaximaler Datenrate und ZyklenanzahlSicherheit und PowermanagementBits/Joule und Bits/SecondSichere Aufbewahrung und verschlüsselte Speicherung
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
VertraulichkeitVertraulichkeit
Schutz von persönlichen Daten
Abhängig vom ökonomischen Wert
Gegenwärtig: Verfügbarkeit wichtiger als Vertraulichkeit
Zukünftig
Steigende Anzahl mobiler drahtloser Knoten (Dinge des täglichen Gebrauchs, Kleidung, Fahrzeuge)
Empfindsame, personalisierte Umgebungen
Synergieeffekte
Zweckentfremdung für Überwachungszwecke (Türöffner, VISA)
Hinterlassen von Spuren auf öffentlichen Geräten
Lösungsmöglichkeiten
Identitätsmanagement
Pseudonyme
Anonyme Kommunikation
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität von NachrichtenIntegrität von Nachrichten
Point-to-Point Verbindungen
Authentifizierung erforderlich
Integritätsschutz mittels Shared Secret (Message Authentication Code)
Point-to-Multipoint Verbindungen
MAC nicht anwendbar, da nur für P2P Verbindungen geeignet
Integritätsschutz mittels Zertifikate
Problem
Kosten der Public-Key Operation für Signatur
Lösung
Ersetzen der digitalen Signatur durch HASH oder MAC Ketten
Gewährleistung von Signatur (Non-Repudiation) ohne Signatur zu benutzen
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität von Nachrichten (Guy Fawkes)Integrität von Nachrichten (Guy Fawkes)
PayloadMi
Commitmenth(Ki+1)
AuthenticatorKi-1
MACKi( )
Pi
PayloadMi+2
Commitmenth(Ki+2)
AuthenticatorKi
MACKi+1( )
Pi+1
PayloadMi-1
Commitmenth(Ki)
AuthenticatorKi-2
MACKi-1( )
Pi-1
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität von NachrichtenIntegrität von Nachrichten
Guy Fawkes Protokoll
HASH und MAC sichern Integrität
Man-in-the-Middle ausgeschlossen
Nachteile
Latenzzeit
Reihenfolge der Nachrichten
Verlust einer Nachricht unterbricht Kette
Starten der Kette (Bootstraping)
Anwendung
Videoübertragung
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität von NachrichtenIntegrität von Nachrichten
TESLA
Time Efficient Stream Loss-tolerant Authentication
Ki in Paket Pi+d enthalten d>1
Erhöhung des Durchsatzes
Verzögerung zwischen Empfang und Authentifizierung
Zusätzliche MACs beschleunigen Überprüfung
Reverse HASH Chain löst Synchronisationsproblem
P1 P2 P3 P4 P5 P6
d=1
d=3
d=6
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Integrität von GerätenIntegrität von Geräten
Integrität und Authentizität eng miteinander verknüpftManipulationssicherheit (Tamper Resistance) Voraussetzung für Computer Sicherheit
Tamper-proofManipulation möglich, jedoch Datendiebstahl oder Modifikation ausgeschlossen
Tamper-evidentPreiswertere Lösung (Siegel)Verletzung der Integrität möglich, Angreifer hinterlässt unverwischbare Spuren Anwendung in der Lebensmittelindustrie
Trusted PathInput / Output Peripherie
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
VerfügbarkeitVerfügbarkeit
Drahtlose Kommunikation
Ungeschützt gegen gezielte Störung des Frequenzbandes
Erhöhung der Kosten für Störungen durch
Frequency Hopping
Direct Sequence spread spectrum
Energieressourcen
Kritische Ressource in mobilen Geräten (Energie Budget)
Battery Exhaustion Attack
Sleep Deprivation Torture
Lösung:
Ressourcen Management
Bytes/Joule
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Verfügbarkeit Verfügbarkeit
Mobiler Code
Java, ActiveX
Automatischer Firmware Upload, Konfiguration, Klingeltöne
Schutzmaßnahmen
Watchdog
Limitiere Adressräume
Sandbox
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
AnonymitätAnonymität
Zurückhaltung identifizierender persönlicher Daten
Identität
Stattfinden von Kommunikation, Datenvolumen
Ort während der Kommunikation
MAC Adresse des drahtlosen Interfaces
Schutz der Privatsphäre, Datenschutz
Kommerzielle Interessen gefährden Anonymität
Payback, Rabatsysteme
Anwendungen
Anonyme Kommunikation
Anonyme finanzielle Transaktionen
Anonyme Auktionen
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
MixeMixe
Quelle: Anon, TU DresdenMehrstufige Verschlüsselungsarchitektur
SSL zwischen Nutzer und Mixkaskade
RSA mit 1024 Bit Schlüssellänge
AES mit 128 Bit Schlüssellänge
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
MixeMixe
Quelle: Anon, TU Dresden
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Anonymitätsdienst JAPAnonymitätsdienst JAP
http://anon.inf.tu-dresden.de/
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
The Cocaine Auction ProtocolThe Cocaine Auction Protocol
Anonyme Auktion ohne vertrauenswürdige Instanz
Anforderungen
Keine Vertrauensbeziehungen notwendig
Anonyme Gebote gegenüber Mitbietern und Anbieter
Gewinner der Auktion nur dem Auktionator bekannt
Auktionator kennt nicht die Identität des Meistbietenden
Keine Kontrolle durch Dritte
Sicherheit wird durch Protokoll selbst verstärkt
Protokoll
Anonymer Broadcast Mechanismus (Bieter zum Auktionator)
normaler Broadcast Mechanismus (Auktionator zum Bieter)
Gebot durch anonymes „YES“
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
The Cocaine Auction ProtocolThe Cocaine Auction Protocol
kein Schutz vor Verschwörung der Bieter gegen Auktionator
Angriffe
Verkäufer verkauft nicht an den Meistbietenden
Gewinneinbussen des Verkäufers
Verlust der Objektivität des Verkäufers
Aufdeckung des Fehlverhaltens durch Mitbieter
Verkäufer bietet mit
Aufdeckung durch Mitbieter
Cut-and-chose Protokoll
„Deadbeat“ Bidders
kein wirklicher Schutz, Denial-of-Service
„Angry Mob Cryptoanalysis“, Aufdeckung von Fehlverhalten
Anonyme Kooperation der Bieter wehrt Angriffe ab
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Anonymitäts LayerAnonymitäts Layer
Problem: Anonymer Broadcast
Lösungen:
Chaum: „The dining cryptographers“
kryptographisch sicher
Kombination aus One-Time-Pads und Token-Ring
Hoher Kommunikationsaufwand (Auktion)
2*(Anzahl der Teilnehmer n)*(Runden r)*Dilution Faktor K
physikalischer Anonymer Broadcast
Funktechnologien besitzen Broadcast Funktionalität automatisch
Ausblenden der Sender Information im Link-Layer notwendig
Reduzierung des Kommunikationsaufwandes
Runden r
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
Anonymitäts LayerAnonymitäts Layer
Diskussion
Shared Medium erforderlich, dadurch nur für lokale Netze geeignet
Einschränkende Faktoren
Sendeleistung, Verzögerungszeit
Bandbreite, Routing
Vorteile:
Effizienz
Shared Medium besitzt implizit Anonymität
Klarheit
Stärken/Schwächen:
„billige“ defensive Funktion
jedoch keine bedingungslose Sicherheit
Hardwarenahe Programmierung / Vorlesung
Ad-hoc-Netzwerke
QuellenQuellen
Stajano, Frank; Security for Ubiquitous Computing. Wiley Series in Communications Networking & Distributed Systems; 2002
TU Dresden, Anonymitätsdienst ANON, http://anon.inf.tu-dresden.de