gps koordináták kriptográfiai hitelesítésének lehetőségei

Post on 11-Jan-2016

59 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

GPS koordináták kriptográfiai hitelesítésének lehetőségei. Csernusné Ádámkó Éva - Pethő Attila. Az elmúlt évtizedben a GPS alapú szolgáltatások rendkívüli módon elterjedtek. Manapság szinte minden mobil eszköz rendelkezik GPS vevővel. A GNSS rendszer. - PowerPoint PPT Presentation

TRANSCRIPT

GPS koordináták kriptográfiai hitelesítésének lehetőségei

Csernusné Ádámkó Éva - Pethő Attila

Hollókő PhD konferencia2

Az elmúlt évtizedben a GPS alapú szolgáltatások rendkívüli módon elterjedtek.

Manapság szinte minden mobil eszköz rendelkezik GPS vevővel.

2013.04.04.

Hollókő PhD konferencia3

A GNSS rendszer A GNSS (Global Navigational Satellite System) rövidítés, a

globális navigációs műholdrendszert takarja. Az ilyen rendszerek az űrben keringő műholdak segítségével a következő feladatokat képesek megvalósítani: helymeghatározás, navigáció, időmeghatározás

A következő helymeghatározó rendszerek léteznek az amerikai NAVSTAR (GPS) az orosz GLONASS az európai GALILEO a kínai COMPASS és az indiai IRNS.

Ezen rendszerek közül jelenleg az amerikai és az orosz működik teljes lefedettséggel.

2013.04.04.

Hollókő PhD konferencia4

NAVSTAR (GPS) A GPS (Global Positioning System) rendszer

űrszegmense 24 műholdból áll. A műholdak hat pályán mozognak, minden

pályán 4 műhold 60 fokonként. Olyan magasságban keringenek, hogy 23 óra 56 percenként ugyanazon földi pont felett haladjanak el.

Az előzőekkel elérhető, hogy a felhasználók egyszerre 5-8 műholdat képesek látni a Föld bármely pontjáról.

A vevőkészülékek rádión keresztül veszik a műholdak által meghatározott időközönként kibocsájtott jeleket.

A kommunikáció egyirányú. 2013.04.04.

Hollókő PhD konferencia5

A mérés elvi menete Meghatározzuk legalább három műholdtól a

távolságunkat, így kapunk három gömbfelületet, a három gömb metszete két pont, a két pont közül az egyik a mi aktuális

pozíciónk, mivel a GPS magassági értékeket is szolgáltat,

ezért a két pont közül az egyiket könnyen kizárhatjuk,

így megkaptuk a pozíciónkat.

2013.04.04.

Hollókő PhD konferencia6

A távolság mérése Tudjuk, hogy a távolság a sebesség és az idő

szorzata. Vagyis ha a műhold távolságát szeretnénk

kiszámítani, akkor ismernünk kell a rádiójel terjedési sebességét, és a rádiójel menetidejét.

A rádiójel terjedési sebessége ismert. A menetidőt pedig a műhold és a vevőkészülék

igen pontos és összehangolt órájával tudjuk mérni a következőképpen: a vevőkészülék megállapítja, hogy a sugárzott

üzenet mikor hagyta el a műholdat és veszi az adás és a vétel időkülönbségét.

2013.04.04.

Hollókő PhD konferencia7

Azonban az óránk nagy valószínűséggel nem lesz szinkronban a műhold órájával, és nem is lesz olyan pontos.

Ezért szükség van minden mérésnél egy negyedik műholdra. A negyedik mérés pontatlan óra mellett nem fogja

metszeni a három mérés alapján kapott pontot. A vevő ilyenkor egy olyan közös értéket keres,

melyet kivonva mind a négy mérésből a mérési pontok egybe esnek.

2013.04.04.

Hollókő PhD konferencia8

Az előbb ismertetett módszerrel kapott koordinátákat különböző módszerekkel lehet pontosítani, vagyis geodéziai szempontból hitelesebbé tenni. Pl.: AGPS DGPS …

2013.04.04.

Hollókő PhD konferencia9

A műholdaktól érkező adatok A GPS műholdjai két frekvencián sugároznak:

L1: C/A és P kód L2: P kód

Ebből a szabad hozzáférésű C/A kód az érdekes, mely egy ún. Pszeudo Random Kód.

A műhold a Pszeudo Random Kódon kívül még sugároz egy ún. Navigációs üzenetet is.

2013.04.04.

Hollókő PhD konferencia10

Pszeudo random kód Minden műholdnak van saját egyedi Pszeudo

Random Kódja. Ez egy igen bonyolult bináris kód

így a vevő még véletlenül sem szinkronizálódhat össze más véletlen jellel,

és a vevő azonosítani tudja az adó műholdat. Úgy néz ki mint egy véletlen zaj. 1023 bit hosszú.

2013.04.04.

Hollókő PhD konferencia11

Navigációs üzenet 1500 bit hosszú Három fő részből áll:

1. rész: idő és dátum, valamint státusz információ 2.rész : pályaadatok, valamint pálya- és

időkorrekciós adatok 3.rész : almanach

2013.04.04.

Hollókő PhD konferencia12

Kriptográfiai hitelesség A GPS használata során sok adattal kell

dolgoznunk: A műholdtól érkező adatok, a számított kód vagy fázis különbségek, vagy a számított GPS koordináták…

2013.04.04.

Hollókő PhD konferencia13

Kriptográfiai hitelesség A kriptográfia feladata, hogy ezek az adatok

ne változzanak meg a számítások során, tehát sem: rosszindulatú személy, vírus, valamiképp módosított készülék vagy módosított szoftver ne tudja megváltoztatni

ezeket vagyis semmilyen szándékos rosszindulatú

beavatkozás ne tudjon hamis eredményeket produkálni.

2013.04.04.

Hollókő PhD konferencia14

Kriptográfiai hitelesség A kriptográfiai hitelesség fokától függően

több szintű megoldás lehetséges:1. Megbízunk a dolgozóban és a mérőeszközben

teljes mértékben. Elfogadjuk a mért koordinátákat, és az eszköz szolgáltatta időt.

2. Megbízunk a dolgozóban és a mérőeszközben, de az időinformációjában nem. Elfogadjuk a mért koordinátákat, de az időt nem.

3. Nem bízunk sem a dolgozóban sem a mérőeszközben. Nem fogadjuk el sem a mért koordinátákat, sem az időt.

Mi az utolsó esettel foglalkozunk.

2013.04.04.

Hollókő PhD konferencia15

Hitelesség elleni támadások A szakirodalomban a GPS vevők ellen

legtöbbször az alábbi támadásokat említik: Jamming (zavarás) Spoofing (hamisítás)

2013.04.04.

Hollókő PhD konferencia16

Jamming (zavarás) A támadó arra törekszik, hogy blokkolja vagy

nagy mértékben gyengítse a GPS vételt. A támadást megvalósító eszközök az elmúlt

évek során rendkívüli módon elterjedtek, akár az autó szivargyújtójáról is üzemeltethetőek.

A támadás kivédésére főleg katonai alkalmazásra készültek már eszközök, pl.: TopShield Small Antenna System Integrated GPS Anti-Jam System

2013.04.04.

Hollókő PhD konferencia17

Spoofing (hamisítás) A támadó arra törekszik, hogy már a műholdaktól vett

adás is hamis legyen. Valamilyen módon felülsugározza a műholdtól érkező

adatfolyamot a saját adataival, így a vevő már hamis adatfolyammal kezd neki a koordináta számításoknak.

A hamisításos támadást kivédésére is számtalan megközelítésből készült megoldás pl.: S. Lo, D. De Lorenzo, P. Enge, D. Akos, P. Bradley: Signal

Authentication, A Secure Civil GNSS for today (több vevőkészülék használata)

K. Wesson, M. Rothlisberger, T. Humphreys:Practical Cryptographic Civil GPS Signal Authentication( navigációs üzenet hitelesítése)

D. De Lorenzo, S. Lo, P. Enge: A Secure Civil GNSS: Satellite signal authentication and location & time verification using hidden signatures (hitelesítő szerver használata)

2013.04.04.

Hollókő PhD konferencia18

Mit is szeretnénk akkor hitelesíteni? Azon adatokat, amelyek már megérkeztek a mobil

eszközhöz., amelyeket a vevőkészülék már fogadott. Ebben az esetben az említett két támadás nem

releváns a mi esetünkben, mert Jamming (zavarás) esetén nincs is mit hitelesíteni, mert ha

nincs szolgáltatás, akkor nincs adat. Spoofing (hamisítás) esete pedig civil, hétköznapi

alkalmazások során nem fordul elő jellemzően, mert a védeni kívánt adatok nem olyan értékesek. De ha elő is fordulna megtehetjük, hogy a korábban említett megoldások egyikét használjuk ennek kivédésére.

Tehát ami ellen védeni akarjuk az adatokat: a mobil eszközre telepített módosított szoftver okozta hamis

információk, direkt hozzáadott hamis koordináták (SMS, e-mail…) és néhány hasonló támadás.

2013.04.04.

Hollókő PhD konferencia19

Helyszín-bélyeg Az ötlet a megoldásra egy az időbélyeghez

hasonló eszköz, mely a helyszíni információ hitelességét igazolja, nevezzük a továbbiakban helyszín-bélyegnek.

Az időbélyeget egy hitelesítő szervezet szolgáltatja.

A helyszín-bélyeggel is ez a terv, hogy egy a méréstől független szervezet tudja garantálni, hogy a kapott eredményeket senki nem manipulálta.

Valójában az a cél, hogy a mérést készítő embertől és készüléktől is függetlenítsük magunkat. 2013.04.04.

Hollókő PhD konferencia20

Megoldás A probléma megoldására két protokoll is

született, ezek közül most a magasabb biztonsági szintűt mutatom be.

2013.04.04.

Hollókő PhD konferencia21

Driver szintű protokoll A célunk az, hogy minél hamarabb elkapjuk a

hitelesítendő adatokat, annak érdekében, hogy senki ne tudja azokat manipulálni. Ezért ezt a hitelesítő „eszközt” a mobil eszköz driver szintjére tesszük.

2013.04.04.

Résztvevők

2013.04.04.

GPSMDCAh()ASCSMc()

RDsi

GPScALSTime

GPS rendszer műholdjaiGPS vevővel rendelkező mobil eszköz Hitelesítő SzervezetAz alkalmazott hash függvényHiteles szoftverSzámoló szoftverA hitelesítendő adatA számoló szoftver által alkalmazott GPS koordinátákat számoló függvényA műholdtól érkező nyers adatokA digitálisan aláírt információkA számított koordinátákHiteles időbélyegIdő információ

2013.04.04.

2013.04.04.

1. A mobil eszköz kiszámolja az aláírandó dokumentum hash értékét egy megfelelő hash függvénnyel.

2013.04.04.

2. A hiteles szoftver veszi a nyers adatokat a GPS műholdaktól, aláírja a saját privát kulcsával, és eltárolja.

3. Azután az eredeti nyers adatokat elküldi a számoló szoftvernek.

2013.04.04.

4. A számoló szoftver kiszámolja a kapott nyers adatokból a GPS koordinátákat és visszaküldi a hiteles szoftvernek.

2013.04.04.

5. A hiteles szoftver a saját privát kulcsával digitálisan aláírja a GPS koordinátákat és elküld minden aláírt információt a Hitelesítő Szervezetnek és kér egy Helyszín bélyeget.

2013.04.04.

6. A Hitelesítő Szervezet ellenőrzi az aláírások hitelességét, valamint hogy a kapott nyers adatokból keletkezhetett-e a kapott koordináta, majd generál egy nonce értéket és visszaküldi a mobil eszköznek (mindezeket aláírja). A nonce értéket azért generáljuk, hogy biztosítsa a protokoll frissességét.

2013.04.04.

7. A hiteles szoftver összefűzi a nonce értéket, és a korábbi kérést, aláírja és visszaküldi a Hitelesítő Szervezetnek.

2013.04.04.

8. A Hitelesítő Szervezet ellenőrzi, hogy a privát kulcs valóban a hiteles szoftverhez tartozik-e és a nonce érték elég friss-e.

9. Ha a válasz igen, akkor generálja a helyszín bélyeget, amely a következő: SCA (h(H||RD||GPSc||n||s1||s2||s3||s4||s5||s6||TIME)).

10.Ha a válasz nem, akkor elutasítja a kérést.

Hollókő PhD konferencia31

További feladatok Protokoll biztonsági elemzése Protokoll bonyolultságának elemzése Protokoll implementálása További felhasználási területek felkutatása

2013.04.04.

Hollókő PhD konferencia32

Irodalomjegyzék A. Zugenmaier, M. Kabatnik: Location Stamps for Digital Signatures:

A New Service for Mobile Telephone Networks, ICN’01 Proceedings of the First International Conference on Networking –Part 2, 2001, pp. 20-30

B. Hofmann-Wellenhof, H, Lichtenegger, J. Collins: Global Positioning System: theory and practice, Springer, 1993

A. El-Rabbany: Introduction to GPS: The Global Positioning System, 2nd Edition, Artech House, 2002

http://www.geoplane.com/gpsbasics.pdf A.J. Menezes, P.C. van Oorshot, S.A. Vanstone: Handbook of applied

cryptography, CRC Press, 1997 http://www.punaridge.org/doc/factoids/GPS/Default.htm M. G. Kuhn: An Asymmetric Security Mechanism for Navigation

Signals, Sixth Information Hiding Workshop, 2004, pp. 239-252 S. Lo, D. De Lorenzo, P. Enge, D. Akos, P. Bradley: Signal

Authentication, A Secure Civil GNSS for today, InsideGNSS, 2009 September-October, pp. 30-39

2013.04.04.

Hollókő PhD konferencia33

Tevékenységek Szakmai előadások: 

Térinformatikai Konferencia és Szakkiállítás, Debrecen, 2011: “Helyszín bélyegzés”, hitelesített GPS koordináták

11th Central European Conference on Cryptology, Debrecen, 2011: Location-stamp for GPS coordinates

ITSM Conference, Debrecen, 2011: Location-stamp for GPS coordinates

Megjelent szakcikkek: Csernusné Ádámkó Éva - Dr. Pethő Attila: "Helyszín

bélyegzés", hitelesített GPS koordináták, Az elmélet és a gyakorlat találkozása a térinformatikában II., 2011, 381-387

Csernusné Ádámkó Éva – Sápiné Kovács Zita: Első MIDletünk, Kódbazár 2003

Közlésre beadott szakcikkek: Eva Adamko, Attila Petho :Location-stamp for GPS coordinates

2013.04.04.

Hollókő PhD konferencia34

Tanulmányutak: 2011. 09.05-09 Szeged, European Software

Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering PhD Working Group

2012. 07.03-04 Prága, International Conference on Telecommunications and Signal Processing

Projektek: Taripar projekt Kutatóegyetemi projekt Jövő internet projekt

2013.04.04.

top related