key management i trådløse ad hoc nettverk
DESCRIPTION
Key Management i trådløse ad hoc nettverk. Anne Marie Hegland , PhD student UniK/UiO Sponsor :. Oversikt. Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner. Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn - PowerPoint PPT PresentationTRANSCRIPT
Key ManagementKey Managementii
trådløse ad hoc nettverktrådløse ad hoc nettverk
Anne Marie HeglandAnne Marie Hegland,,PhD student UniK/UiOPhD student UniK/UiO
SponsorSponsor: :
OversiktOversikt
InnledningInnledning Key Management i tradisjonelle Key Management i tradisjonelle
nettverknettverk Key Management for ad hoc Key Management for ad hoc
nettverk nettverk KonklusjonerKonklusjoner
Generering av nøklerGenerering av nøkler randomitetrandomitet
Lagring av nøklerLagring av nøkler Hindre uautorisert innsynHindre uautorisert innsyn
Organisering av nøklerOrganisering av nøkler Hierarki /gruppe - / parvise nøklerHierarki /gruppe - / parvise nøkler
Etablering / distribusjon av nøklerEtablering / distribusjon av nøkler Initielt + oppdateringInitielt + oppdatering
Revokering av nøklerRevokering av nøkler Hvem stenger uønskede noder ute og Hvem stenger uønskede noder ute og
hvordan?hvordan?
Key managementKey management
Hovedfokus
Krav til Key Management Krav til Key Management system for trådløse ad hoc system for trådløse ad hoc
nettverknettverk Sentraliserte / synkrone Sentraliserte / synkrone
løsninger fungerer dårligløsninger fungerer dårlig Kan ikke garantere konnektivitet Kan ikke garantere konnektivitet
Ikke planlagte ad hoc nettverk:Ikke planlagte ad hoc nettverk: Pre-konfigurering ikke muligPre-konfigurering ikke mulig Tillit må etableres ad hocTillit må etableres ad hoc
RobustRobust Må tåle at noder faller i feil hender Må tåle at noder faller i feil hender
eller jammeseller jammes ””Lette” protokollerLette” protokoller
Begrenset båndbredde, batteri Begrenset båndbredde, batteri forbruk, beregningskompleksistet forbruk, beregningskompleksistet og minnebehovog minnebehov
Hi, I’m Bob!
Oh, yeah?
Utfordring:Utfordring:Etablere tillitEtablere tillit
InnledningInnledning Key Management i tradisjonelle Key Management i tradisjonelle
nettverknettverk Key Management for ad hoc Key Management for ad hoc
nettverk nettverk KonklusjonerKonklusjoner
Key management schemes
Symmetric systems - share a secret
Identity-based Public key
-no certificates
Contributive Protocols -key agreement
Distributive Protocols - key distribution
Traditional PKI
-certificate administration
Public Key
Contributive protocolsContributive protocolsDiffie-HellmanDiffie-Hellman
Alice Bobg,p
gSA
mod pgSA
mod p
SA SB
gSB
mod pgSB
mod p
gSB SAgSB SA g
SA SBgSA SB
g,p
Krever ingen Krever ingen prekonfigureringprekonfigurering
Felles hemmelighetFelles hemmelighet
Ulemper: Ulemper: Man-in-the-middle attack muligMan-in-the-middle attack mulig Modulær eksponensiering = Modulær eksponensiering =
krevende beregningkrevende beregning Kun 2 parter Kun 2 parter
Contributive ProtocolsContributive ProtocolsGeneraliseringer av D-HGeneraliseringer av D-H
Gruppenøkkel Gruppenøkkel etableringetablering
generalisering til n generalisering til n parterparter
Her: 4 noders nettHer: 4 noders nett
Må vite #noderMå vite #noder Alle må være on-Alle må være on-
line line #runder = #runder =
#noder#noder
InnledningInnledning Key Management i tradisjonelle Key Management i tradisjonelle
nettverknettverk Key Management for ad hoc Key Management for ad hoc
nettverk nettverk KonklusjonerKonklusjoner
Key Management i
trådløse ad hoc nettverk
Ad hoc MANETs
Planlagte MANETs
Trådløse Trådløse Sensor Sensor NettverkNettverk
Terskel protokoller:•Delvis distributert CA:
-Zhou&Haas-MOCA
•Fullt distribuert CA:
-Ubiquitous computing
Identity based PKI
Selv-organiserende PKI
• ”PGP”• Identity-based PKI
Symmetrisk:•Secure Pebblenets•Probabilistisk pre-distribusjon•Key Infection
Identity-based PKI
Distributed CA - Threshold Distributed CA - Threshold SchemeSchemeby Zhou & Haasby Zhou & Haas
CAs private nøkkel, CAs private nøkkel, kk, , distribueres over distribueres over nn server server noder vha (n, t+1) secret noder vha (n, t+1) secret sharing schemesharing scheme
K1/k1
Server 1
K2/k2
Server 2
Kn/kn
Server n
s1
.......
s2 sn
k
Hver server lager del-signaturHver server lager del-signatur Gyldig signature fås ved å Gyldig signature fås ved å
kombinere t+1 del-signaturer kombinere t+1 del-signaturer
Server 1 Server 2 Server 3
s1
m
Combiner
s2 s3
PS(m,s2)PS(m,s1)
<m>k
Identity based PKIIdentity based PKI
Fjerner behovet for sertifikaterFjerner behovet for sertifikater Offentlig nøkkel = identiteten til eieren Offentlig nøkkel = identiteten til eieren
F.eks. IP-adresse, mail-adresse...F.eks. IP-adresse, mail-adresse... Privat nøkkel fås fra TTP -Private Key Privat nøkkel fås fra TTP -Private Key
Generator (PKG) Generator (PKG)
PKG
Bob
private key
21
Identity based PKI for ad hoc Identity based PKI for ad hoc nettverknettverk
Nodene som Nodene som initialiserer initialiserer nettverket danner nettverket danner terskel PKGterskel PKG
Nye noder må Nye noder må kontakte et subset kontakte et subset av PKG-nodene for av PKG-nodene for å få sin private å få sin private nøkkelnøkkel
Key Management i
trådløse ad hoc nettverk
Ad hoc MANETs
Planlagte MANETs
Trådløse Trådløse Sensor Sensor NettverkNettverk
Terskel protokoller:•Delvis distributert CA:
-MOCA•Fullt distribuert CA:
-Ubiquitous computing
Identity based PKI
Selv-organiserende PKI
• ”PGP”• Identity-based PKI
Symmetrisk:•Secure Pebblenets•Probabilistisk pre-distribusjon•Key Infection
Identity-based PKI
Key Management for WSN:Key Management for WSN:Probabilistisk pre-distribusjonProbabilistisk pre-distribusjon
Hver node har et Hver node har et random sett av nøkler random sett av nøkler trekkes fra en stor trekkes fra en stor
nøkkelmengdenøkkelmengde Sannsynlig at Sannsynlig at
sensoren vil havne i et sensoren vil havne i et område med andre område med andre sensorer som har sensorer som har minst én felles nøkkelminst én felles nøkkel
Hallo!Jeg kjenner nøkkel: 1,77
og 98
Hallo!Jeg kjenner
nøkkel: 35,77 og 114
Key Management for WSN:Key Management for WSN:”Key infection””Key infection”
Idé: ”Hvisk” nøkkel i klartekst til Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorenenabo-sensorene Send med gradvis økende effekt Send med gradvis økende effekt
inntil svar mottas fra nabo-noderinntil svar mottas fra nabo-noder Baserer seg på: Baserer seg på:
Overraskelses-momentet Overraskelses-momentet Angripere vet ikke hvor du kommer til Angripere vet ikke hvor du kommer til
å droppe sensoreneå droppe sensorene Kort rekkeviddeKort rekkevidde
Angriper noder er uansett i mindretall Angriper noder er uansett i mindretall – kun i stand til å kompromittere en – kun i stand til å kompromittere en del av nettet. del av nettet.
KonklusjonerKonklusjoner
Key Management enklere for Key Management enklere for planlagteplanlagte ad ad hoc nettverkhoc nettverk Off-line autentisering og prekonfigurering Off-line autentisering og prekonfigurering
forenkler nettverks-initialiseringforenkler nettverks-initialisering Key management for sanne ad hoc nett = Key management for sanne ad hoc nett =
tillits-etablerings problemtillits-etablerings problem Ikke én protokoll som passer for alle Ikke én protokoll som passer for alle
scenarier scenarier
Mangler gode krypto-primitiver!Mangler gode krypto-primitiver!
Takk for oppmerksomheten!Takk for oppmerksomheten!
Anne Marie HeglandAnne Marie Hegland
[email protected]@unik.no