of 58 /58
Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Sicherheit in Ad-Hoc Ad-Hoc Netzwerken Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Embed Size (px)

Citation preview

Page 1: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Sicherheit in Sicherheit in Ad-Hoc Ad-Hoc NetzwerkenNetzwerken

Marc Haase

Page 2: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

AgendaAgenda

Ad-Hoc Netzwerke

Geschichte

Eigenschaften

Anwendungen

Eine kurze Einführung in die Sicherheit

Sicherheitsaspekte in Ad-Hoc Netzwerken

Authentifizierung

Vertraulichkeit

Integrität

Verfügbarkeit

Anonymität

Page 3: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

Page 4: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

Charakteristik:

weit gefächertes drahtloses Netzwerk von mobilen und statischen Knoten

keine feste Infrastruktur oder zentrale Administration

kein Provider

spontane Kommunikationsbeziehungen zwischen benachbarten Knoten

jeder Knoten profitiert von Diensten der Nachbarknoten

Mobilität durch drahtlose Kommunikation

Kooperation zwischen Knoten erforderlich

dynamische Netzwerktopologie (unstabile Routen und Verbindungen)

Routing und Mobilitätsmanagement wird vom Power Management beeinflusst

Accesspoints zum drahtgebundenen Netz

Page 5: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

Geschichte:

Ursprung in den frühen 70er Jahren

Packet-Radio-Networks

Forschung ausschließlich für militärische Zwecke

PRnet entwickelt vom American Defence Advanced Research Projects Agency (DARPA)

Entwicklung des 802.11 Standard (WLAN)

Umbenennung von Packet-Radio-Network in Ad-Hoc Network durch IEEE

Distanzierung vom militärischen Charakter

Zukunft: Ubiquitous Computing

Page 6: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

Applikationen:

Militär

Kommunikation, Monitoring, Sensornetzwerke für Zielerkennung und -identifizierung

Notfallsituationen

Geopolitisch

Naturkatastrophen

„Atomarer Volltreffer“

Erweiterung von zellulären Netzwerken (GSM, UMTS)

Schaffung von alternativen, preiswerten Kommunikationsmöglichkeiten

private Netzwerke im Heimbereich

Verteilte Systeme

Datenerfassung, Geräteüberwachung,

Spontane Vernetzung für Meetings, Konferenzen

Page 7: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

The voting button

The disappearing computer

The input recognition server

The Home Medical Advisor

The Weather and Traffic Display

The WaerCamAuto-ID

Location Systems

Recognition gadgets

Networked cameras and microphones

Sicherheitsaspekte?

Page 8: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

Sicherheitsanforderungen an Ad-Hoc Netzwerke sind vergleichbar mit denen an drahtgebundene Netzwerke

Vertraulichkeit – Confidentiality

Integrität – Integrity

Verfügbarkeit – Availability

Authentifizierung – Authentication

Privatheit – Anonymity

ABER!

existierende Sicherheitslösungen für drahtgebundene Netzwerke sind nicht ohne erneute Untersuchung auf Ad-Hoc Netzwerke übertragbar

Warum?

die Sicherheitsprobleme sind auf Grund der besonderen Eigenschaften von Ad-Hoc Netzwerken andersartig als in drahtgebundenen Netzwerken

Page 9: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Ad-Hoc NetzwerkeAd-Hoc Netzwerke

Was sind die Gründe?

beschränkte Hardware-Ressourcen

Low-power Mikroprozessoren

geringe Speicherkapazität und Bandbreite

knappe Energieressourcen

Secure clock

mobiler Einsatz

dynamische Änderung der Netzwerktopologie

drahtlose Kommunikation

Page 10: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Eine kurze Einführung in SicherheitEine kurze Einführung in Sicherheit

Page 11: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Was bedeutet Sicherheit?Was bedeutet Sicherheit?

Risikomanagement

Aufdecken, Erkennen von

Bedrohungen

Schwachstellen

Angriffen

Abschätzen von

Angriffswahrscheinlichkeiten

Kosten

Entwicklung von vorbeugenden Schutzmaßnahmen

Entwicklung von Gegenmaßnahmen

Installation von adäquaten Gegenmaßnahmen

Page 12: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality

Definition

Information bleibt unbekannt für unautorisierte Dritte

Bedrohung

Aufdeckung

Mechanismus

Verschlüsselung / Entschlüsselung

Mathematische Operation – Bijektion

Parameter: Schlüssel K

Alice

Plaintext Ciphertext

Malory

?

Bob

Plaintext

??

Page 13: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality

Security by Obscurity

Verschlüsselungsalgorithmus geheim

Gesamte Sicherheit liegt in der Wahl des Schlüssels

Falsche Interpretation von Sicherheit

„Clipper Chip“ – Pay-TV Decoder

Prinzipien von Kerkhoff (1833)

Sicherheit vom verwendeten Verschlüsselungsalgorithmus abhängig

Veröffentlichung des Algorithmus ermöglicht Krypto-Analyse durch Experten

AES Verschlüsselungsstandard:

15 Kandidaten (1998)

5 Finalisten (2000)

Oktober 2000 – Rijindael Algorithmus

Page 14: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality

Brute force attacks

Verschlüsselungsalgorithmus öffentlich

Vollständige Suche nach dem Plaintext bei gegebenem Ciphertext

großer Schlüsselraum erforderlich

Weitere Angriffe

Differentielle Kryptoanalyse (Biham, Shamir)

Lineare Kryptoanalyse (Matsui)

Hardwarebasierte Schlüsselsuche

Beispiele

1994 Wiener – DES Hardware Key Search Machine (7 Stunden)

1997/1998 Electronic Frontier Foundation Parallel DES Key Search Machine (56 Stunden für DES II-2 )

2001 Bond/Clayton FPGA- based DES-cracking machine

Page 15: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality

„Confidentiality Amplifier“

Sicherheit des Krypto-Systems bestimmt durch Geheimhaltung des Schlüssels

Problem: Schlüsselverteilung über unsicheren Kanal

Lösung:

Übertragung des Schlüssels über einen „anderen“ sicheren Kanal (Diplomatischer Kurier)

Sicherer Kanal:

Geringe Bandbreite

Hohe Latenzzeit

Hohe Kosten

Absicherung eines größeren und billigeren Kanals

Verstärkung der Sicherheit

Page 16: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

VerschlüsselungsmechanismenVerschlüsselungsmechanismen

One-Time PadGewährleistet perfekte Vertraulichkeit bei Cipher-only AngriffNachteil: hohe Schlüssellänge

Stream CipherPseudozufälliger SchlüsselstromAnfällig gegen Known-Plaintext Angriff

Block CipherPermutation des SchlüsselsLook-up-table

Public-Key Verschlüsselung1976 Diffie / Hellman – Übertragung von Schlüsseln über unsicheren Kanal mittels Public-Key KryptographieRSA (Diffie-Hellman Schlüsselaustausch + symmetrische Verschlüsselung des Kanales)Angriff: Man-in-the-middle attack

Hybride Systeme

Page 17: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Vertraulichkeit – ConfidentialityVertraulichkeit – Confidentiality

Fazit

Problem der Schlüsselverteilung bleibt trotz public-key Kryptografie erhalten

weitere Schwachstellen

Protokollfehler

Unzureichendes Schlüsselmanagement

Implementierungsfehler

Zufallszahlengenerator

Page 18: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität – IntegrityIntegrität – Integrity

Definition

Eigenschaft von Daten, die nicht durch unautorisierte Dritte verändert wurden

Bedrohung

Korruption

Alice

Plaintext Ciphertext

Malory

?

Bob

Plaintext

??

Page 19: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Vertraulichkeit vs. IntegritätVertraulichkeit vs. Integrität

Trugschluss

Vertraulichkeit impliziert Integrität

Gegenbeweis

Stream Cipher

Vor.: Angreifer kennt Struktur der Nachricht (Cipher-Text und Plain-Text)

Modifikation des Cipher-Textes

„Ich überweise ??? € an John Smith Kontonummer.“

„Ich überweise ??? € an meine Kontonummer.“

Page 20: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität – IntegrityIntegrität – Integrity

Algebra

guessedPlaintext XOR unknownKeystream = knownCiphertext

Extrahierung von unknownKeystream

alteredCiphertext XOR nowKnownKeystream = desiredPlaintext

Angreifer ersetzt Teile der Nachricht durch alteredCiphertext

Attack in Depth

Missachtung dieser Tatsache

802.11 WLAN Standard nutzt Stream-Cipher für Integritätsschutz

Borisov, Goldberg, Wagner

Merke: Weder Integrität noch Vertraulichkeit schließen einander ein!

Page 21: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

MechanismenMechanismen

Fehlererkennende Codes (CRC)

99,9999% Fehlererkennung

Restliche 0,0001% nicht erkennbare Bitfehler für Angriff nutzbar

Hash

Fehlererkennender Code

One-way Hash Funktion

Nicht invertierbar

„Fingerabdruck“ der Nachricht

Wichtige Voraussetzung: Collision Resistance

„Integrity Amplifier“ (Bootstraping über Integritätsgeschützten Kanal)

Hashwert muss integritätsgeschützt sein

Nachricht Redundanz

Page 22: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

MechanismenMechanismen

Message Authentication Codes (MAC)

Hash parametrisiert mit einem geheimen Schlüssel

Angreifer kann MAC ohne Kenntnis des geheimen Schlüssels nicht ändern

Problem: Verteilung des geheimen Schlüssels über vertraulichen Kanal

Digitale Signatur

Basiert auf Public-key Kryptographie

Unterscheidung wichtig zwischen:

Verschlüsselung und Entschlüsselung

Signatur und Verifikation

Empfehlung: Nutzung separater Schlüsselpaare

Page 23: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität – IntegrityIntegrität – Integrity

Schlussfolgerungen

Hashwert integritätsgeschützt übertragen

MAC nur zwischen zwei Parteien sinnvoll

Digitale Signatur für Beweisbarkeit gegenüber Dritten notwendig

Non-Repudiation

Wer kann sie erstellen? Wer kann sie überprüfen?

HASH Jeder Jeder

MAC Inhaber des Geheimnisses Inhaber des Geheimnisses

Signatur Inhaber des Geheimnisses jeder

Page 24: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Verfügbarkeit – AvailabilityVerfügbarkeit – Availability

Definition

Ständige Erreichbarkeit von angebotenen Servicen für autorisierte Nutzer

Bedrohung

Denial-of-Service

Jamming

Battery-Exhaustion-Attack

Gegenmaßnahmen

Keine

Konzept der Maximalen Wartezeit [Gligor]

Page 25: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Authentifizierung – AuthenticationAuthentifizierung – Authentication

Definition

Prozess der Überprüfung einer vorgegebenen Identität

Identifikation

Möglichkeiten zur Überprüfung

Etwas das man kennt. - Passwort

Etwas das man besitzt. - Ausweis

Etwas das man ist. - Fingerabdruck

Etwas was man tut. - Tastendruck

Wo man sich befindet. - Ort

Page 26: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Authentifizierung – AuthenticationAuthentifizierung – Authentication

„Etwas was man kennt.“

Passwörter

Speicherung des HASH Wertes (Needham, 1960)

Dictionary Attack

Salting

Erweiterung des Passwortes mit zusätzlichen Bits

Replay Attack

One-Time Passwörter

HASH Kette

Sicher gegen Abhören

Synchronisation erforderlich

Page 27: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Authentifizierung – AuthenticationAuthentifizierung – Authentication

Challenge-Response

Shared Secret erforderlich

Sicher gegen passiven Replay Angriff

Angreifbar durch aktiven Angriff

Beispiele

Man-in-the-Middle

„MIG-in-the-middle“

Public Key Infrastruktur

Absicherung der Public-Keys durch Key-Fingerprint

Verbreitung über einen interitätsgeschützten Kanal (Visitenkarte)

Global Trust Register

Trust Chains

Page 28: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Sicherheitspolitiken – Security PoliciesSicherheitspolitiken – Security Policies

Sicherheitspolitik

Definition von Schutzmechanismen und deren Schutzziele

orientiert an existierenden Bedrohungen

Form

welche Subjekte greifen auf welche Objekte unter welchen Umständen zu

Komponenten einer Politik

Model der Sicherheitspolitik

Sicherheitsziel

Schutzprofil

Modelle

Bell-LaPadula Modell (1973), Multi-Level Security

„No read up“ / „No write down“

Page 29: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Sicherheitspolitiken – Security PoliciesSicherheitspolitiken – Security Policies

Ziele

Zugriffskontrolle

Authentifizierung

Delegierung

Verfügbarkeit

Integrität

Anmerkungen

Sicherheitspolitiken wichtiger als technologische Schutzmechanismen (SmartCards, Kryptographie)

Weniger formale Politiken meist besser, wenn sie zusätzlich zu Sicherheitszielen und Schutzprofilen, auch die Konsequenzen enthalten

Page 30: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Sicherheitsaspekte in Ad-Hoc NetzwerkenSicherheitsaspekte in Ad-Hoc Netzwerken

Page 31: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

AuthentifizierungAuthentifizierung

erforderlich für:

Vertraulichkeit

Integrität

Verfügbarkeit

„Authentifizierung ist das interessanteste Sicherheitsproblem in Ad-Hoc Netzwerken“

neue Voraussetzungen in Ad-Hoc Netzwerken

keine Online-Server

PKI basierte Authentifizierung problematisch

sichere transiente Verbindung zwischen mobilen Geräten

zentraler Authentifizierungsdienst für alle Geräte nicht sinnvoll

z.B. Registrierung von Hunden unökonomisch (UK)

Nummerierung unmöglich

Page 32: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Distributed Trust ManagementDistributed Trust Management

Eigenschaften

dezentralisiertes Trust-Management

Basis: Public-Key System

Recommendation Protokoll zur Übertragung von Trust-Informationen

unidirektionale Vertrauensbeziehung zwischen zwei Entitäten

Bewertung mittels Policies

Diskussion

Anfällig gegen kompromittierte Knoten

Verfügbarkeit vertrauenswürdiger Entitäten nicht sicher

Page 33: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Password-based Key AgreementPassword-based Key Agreement

Eigenschaften

Aufbau einer abgesicherten Sitzung zwischen mehreren Geräten

Keine zusätzliche Infrastruktur notwendig

Leistungen des Protokolls

Verschwiegenheit

Ableitung des Sitzungsschlüssels aus Teilschlüsseln

tolerant gegenüber Störungen

Ableitung eines starken Schlüssels aus mehreren schwachen Schlüsseln

Diskussion

Sehr gut geeignet für kleine Gruppen

Authentifizierung erfolgt im Voraus

Keine vertrauliche Kommunikation zwischen Teilgruppen

Örtlich begrenzt

Page 34: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Resurrecting DucklingResurrecting Duckling

Vorbemerkungen

Resurrecting – Auferstehung

Imprinting – Prägen

Reverse Metempsychosis – Inverse Seelenwanderung

Eigenschaften

Geeignet für kleine Geräte ohne Display

Symmetrische Verschlüsselung

Master/Slave Beziehung

sichere transiente Verbindung auf Basis eines Shared Secrets

Initialisierung mittels Prägung über sicheren Kanal

Aufbau einer Baumstruktur

Multi-level Souls

Anonyme Authentifizierung

Page 35: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Resurrecting DucklingResurrecting Duckling

Diskussion

Sehr gut geeignet für Verwaltung von mobilen Kleinstgeräten

Anfällig gegenüber zerbrochenen Beziehungen (Isolation)

Einsatz von Policies möglich

Weitergabe von Berechtigungen

Ähnlichkeit mit PKI

Secret Key statisch

Page 36: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Public Key SystemePublic Key Systeme

Distributed Public Key Management

Verteilung der Certificate Authority (CA) über mehrere Knoten

Mechanismus: Threshold Cryptography

Anwendbar für Digital Signature Standard (DSS)

Self-organized PKI

Ersetzen der CA durch Ketten von Zertifikaten

Zuordnung Nutzer – Public Key

Lokale Sammlung von Zertifikaten

Page 37: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Public Key SystemePublic Key Systeme

Diskussion

Public Key Systeme sind die einzige Lösung für finanzielle Transaktionen mit hohen Beträgen

Vertrauen sollte auf der Kenntnis eines Geheimnisses beruhen

Erstellung von Zertifikaten problematisch bei verteilter CA

Überprüfung der Identität in der „wirklichen“ Welt erforderlich

Public-Key Operationen erforderlich

Verifikation der Signatur

Generierung einer neuen Signatur

Page 38: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Distributed Light-Weigth Authentication Distributed Light-Weigth Authentication ModelModel

Eigenschaften

Geeignet für finanzielle Transaktionen mit geringen Werten

Orientiert am menschlichen Verhalten

Recommendation Protokoll

Request of References

Lokale Sammlung von vertrauenswürdigen Instanzen

Aufbau von Vertrauensbeziehungen

Absicherung des Kommunikationskanals, Routing

Unempfindlich gegenüber kompromittierten Knoten

Wert der Transaktion kleiner als Kosten eines möglichen Angriffs

Diskussion

Authentifizierung des Nutzers nicht implementiert

Sicherheitsanalyse nicht möglich, da Modell nicht auf mathematischen Funktionen beruht

Page 39: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

AuthentifizierungAuthentifizierung

Diskussion

Voraussetzung für Aufbau von abgesicherten Verbindungen

Wahl eines geeigneten Verfahrens situationsabhängig

Public-Key Verfahren für hohes Sicherheitslevel notwendig

Zusätzliche Aspekte in Ad-Hoc Networks:

Vertrauensbeziehungen zwischen Nutzern

Mathematische Modellierung schwer

Nutzerabhängiges Sicherheitsbedürfnis

Keine 100%-ig Sicherheit in Ad-Hoc Netzwerken

Page 40: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

VertraulichkeitVertraulichkeit

Fokus:

Vertraulichkeit der zu übertragenden Daten

Vertraulichkeit der gespeicherten Daten des Gerätes

Kryptographische Fähigkeiten beschränkt durch eingeschränkte Ressourcen

Prozessor

Speicher

Energie

Kryptographische Primitiven

Public-key Verschlüsselung nicht immer anwendbar

Symmetrische Verfahren besser geeignet

Page 41: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

VertraulichkeitVertraulichkeit

„Asymmetric Asymmetric Ciphers“Kleiner Verschlüsselungsexponent bei RSA

Verschlüsselung/Verifikation schnellEntschlüsselung/Signatur langsam

Ziel„billige“ Operationen für kleine Geräte„teure“ Operationen für Server

NachteilSchaffung neuer Sicherheitslöcher bei schlechter Implementierung

Kompromiss zwischenLatenzzeit bei drahtloser Kommunikation und ProzessortaktMaximaler Datenrate und ZyklenanzahlSicherheit und PowermanagementBits/Joule und Bits/SecondSichere Aufbewahrung und verschlüsselte Speicherung

Page 42: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

VertraulichkeitVertraulichkeit

Schutz von persönlichen Daten

Abhängig vom ökonomischen Wert

Gegenwärtig: Verfügbarkeit wichtiger als Vertraulichkeit

Zukünftig

Steigende Anzahl mobiler drahtloser Knoten (Dinge des täglichen Gebrauchs, Kleidung, Fahrzeuge)

Empfindsame, personalisierte Umgebungen

Synergieeffekte

Zweckentfremdung für Überwachungszwecke (Türöffner, VISA)

Hinterlassen von Spuren auf öffentlichen Geräten

Lösungsmöglichkeiten

Identitätsmanagement

Pseudonyme

Anonyme Kommunikation

Page 43: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität von NachrichtenIntegrität von Nachrichten

Point-to-Point Verbindungen

Authentifizierung erforderlich

Integritätsschutz mittels Shared Secret (Message Authentication Code)

Point-to-Multipoint Verbindungen

MAC nicht anwendbar, da nur für P2P Verbindungen geeignet

Integritätsschutz mittels Zertifikate

Problem

Kosten der Public-Key Operation für Signatur

Lösung

Ersetzen der digitalen Signatur durch HASH oder MAC Ketten

Gewährleistung von Signatur (Non-Repudiation) ohne Signatur zu benutzen

Page 44: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität von Nachrichten (Guy Fawkes)Integrität von Nachrichten (Guy Fawkes)

PayloadMi

Commitmenth(Ki+1)

AuthenticatorKi-1

MACKi( )

Pi

PayloadMi+2

Commitmenth(Ki+2)

AuthenticatorKi

MACKi+1( )

Pi+1

PayloadMi-1

Commitmenth(Ki)

AuthenticatorKi-2

MACKi-1( )

Pi-1

Page 45: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität von NachrichtenIntegrität von Nachrichten

Guy Fawkes Protokoll

HASH und MAC sichern Integrität

Man-in-the-Middle ausgeschlossen

Nachteile

Latenzzeit

Reihenfolge der Nachrichten

Verlust einer Nachricht unterbricht Kette

Starten der Kette (Bootstraping)

Anwendung

Videoübertragung

Page 46: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität von NachrichtenIntegrität von Nachrichten

TESLA

Time Efficient Stream Loss-tolerant Authentication

Ki in Paket Pi+d enthalten d>1

Erhöhung des Durchsatzes

Verzögerung zwischen Empfang und Authentifizierung

Zusätzliche MACs beschleunigen Überprüfung

Reverse HASH Chain löst Synchronisationsproblem

P1 P2 P3 P4 P5 P6

d=1

d=3

d=6

Page 47: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Integrität von GerätenIntegrität von Geräten

Integrität und Authentizität eng miteinander verknüpftManipulationssicherheit (Tamper Resistance) Voraussetzung für Computer Sicherheit

Tamper-proofManipulation möglich, jedoch Datendiebstahl oder Modifikation ausgeschlossen

Tamper-evidentPreiswertere Lösung (Siegel)Verletzung der Integrität möglich, Angreifer hinterlässt unverwischbare Spuren Anwendung in der Lebensmittelindustrie

Trusted PathInput / Output Peripherie

Page 48: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

VerfügbarkeitVerfügbarkeit

Drahtlose Kommunikation

Ungeschützt gegen gezielte Störung des Frequenzbandes

Erhöhung der Kosten für Störungen durch

Frequency Hopping

Direct Sequence spread spectrum

Energieressourcen

Kritische Ressource in mobilen Geräten (Energie Budget)

Battery Exhaustion Attack

Sleep Deprivation Torture

Lösung:

Ressourcen Management

Bytes/Joule

Page 49: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Verfügbarkeit Verfügbarkeit

Mobiler Code

Java, ActiveX

Automatischer Firmware Upload, Konfiguration, Klingeltöne

Schutzmaßnahmen

Watchdog

Limitiere Adressräume

Sandbox

Page 50: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

AnonymitätAnonymität

Zurückhaltung identifizierender persönlicher Daten

Identität

Stattfinden von Kommunikation, Datenvolumen

Ort während der Kommunikation

MAC Adresse des drahtlosen Interfaces

Schutz der Privatsphäre, Datenschutz

Kommerzielle Interessen gefährden Anonymität

Payback, Rabatsysteme

Anwendungen

Anonyme Kommunikation

Anonyme finanzielle Transaktionen

Anonyme Auktionen

Page 51: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

MixeMixe

Quelle: Anon, TU DresdenMehrstufige Verschlüsselungsarchitektur

SSL zwischen Nutzer und Mixkaskade

RSA mit 1024 Bit Schlüssellänge

AES mit 128 Bit Schlüssellänge

Page 52: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

MixeMixe

Quelle: Anon, TU Dresden

Page 53: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Anonymitätsdienst JAPAnonymitätsdienst JAP

http://anon.inf.tu-dresden.de/

Page 54: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

The Cocaine Auction ProtocolThe Cocaine Auction Protocol

Anonyme Auktion ohne vertrauenswürdige Instanz

Anforderungen

Keine Vertrauensbeziehungen notwendig

Anonyme Gebote gegenüber Mitbietern und Anbieter

Gewinner der Auktion nur dem Auktionator bekannt

Auktionator kennt nicht die Identität des Meistbietenden

Keine Kontrolle durch Dritte

Sicherheit wird durch Protokoll selbst verstärkt

Protokoll

Anonymer Broadcast Mechanismus (Bieter zum Auktionator)

normaler Broadcast Mechanismus (Auktionator zum Bieter)

Gebot durch anonymes „YES“

Page 55: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

The Cocaine Auction ProtocolThe Cocaine Auction Protocol

kein Schutz vor Verschwörung der Bieter gegen Auktionator

Angriffe

Verkäufer verkauft nicht an den Meistbietenden

Gewinneinbussen des Verkäufers

Verlust der Objektivität des Verkäufers

Aufdeckung des Fehlverhaltens durch Mitbieter

Verkäufer bietet mit

Aufdeckung durch Mitbieter

Cut-and-chose Protokoll

„Deadbeat“ Bidders

kein wirklicher Schutz, Denial-of-Service

„Angry Mob Cryptoanalysis“, Aufdeckung von Fehlverhalten

Anonyme Kooperation der Bieter wehrt Angriffe ab

Page 56: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Anonymitäts LayerAnonymitäts Layer

Problem: Anonymer Broadcast

Lösungen:

Chaum: „The dining cryptographers“

kryptographisch sicher

Kombination aus One-Time-Pads und Token-Ring

Hoher Kommunikationsaufwand (Auktion)

2*(Anzahl der Teilnehmer n)*(Runden r)*Dilution Faktor K

physikalischer Anonymer Broadcast

Funktechnologien besitzen Broadcast Funktionalität automatisch

Ausblenden der Sender Information im Link-Layer notwendig

Reduzierung des Kommunikationsaufwandes

Runden r

Page 57: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

Anonymitäts LayerAnonymitäts Layer

Diskussion

Shared Medium erforderlich, dadurch nur für lokale Netze geeignet

Einschränkende Faktoren

Sendeleistung, Verzögerungszeit

Bandbreite, Routing

Vorteile:

Effizienz

Shared Medium besitzt implizit Anonymität

Klarheit

Stärken/Schwächen:

„billige“ defensive Funktion

jedoch keine bedingungslose Sicherheit

Page 58: Hardwarenahe Programmierung / Vorlesung Ad-hoc-Netzwerke Sicherheit in Ad-Hoc Netzwerken Marc Haase

Hardwarenahe Programmierung / Vorlesung

Ad-hoc-Netzwerke

QuellenQuellen

Stajano, Frank; Security for Ubiquitous Computing. Wiley Series in Communications Networking & Distributed Systems; 2002

TU Dresden, Anonymitätsdienst ANON, http://anon.inf.tu-dresden.de