key management i trådløse ad hoc nettverk

18
Key Management Key Management i i trådløse ad hoc nettverk trådløse ad hoc nettverk Anne Marie Hegland Anne Marie Hegland , , PhD student UniK/UiO PhD student UniK/UiO Sponsor Sponsor : :

Upload: jessica-jarvis

Post on 01-Jan-2016

42 views

Category:

Documents


0 download

DESCRIPTION

Key Management i trådløse ad hoc nettverk. Anne Marie Hegland , PhD student UniK/UiO Sponsor :. Oversikt. Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner. Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Key Management i trådløse ad hoc nettverk

Key ManagementKey Managementii

trådløse ad hoc nettverktrådløse ad hoc nettverk

Anne Marie HeglandAnne Marie Hegland,,PhD student UniK/UiOPhD student UniK/UiO

SponsorSponsor: :                  

Page 2: Key Management i trådløse ad hoc nettverk

OversiktOversikt

InnledningInnledning Key Management i tradisjonelle Key Management i tradisjonelle

nettverknettverk Key Management for ad hoc Key Management for ad hoc

nettverk nettverk KonklusjonerKonklusjoner

Page 3: Key Management i trådløse ad hoc nettverk

Generering av nøklerGenerering av nøkler randomitetrandomitet

Lagring av nøklerLagring av nøkler Hindre uautorisert innsynHindre uautorisert innsyn

Organisering av nøklerOrganisering av nøkler Hierarki /gruppe - / parvise nøklerHierarki /gruppe - / parvise nøkler

Etablering / distribusjon av nøklerEtablering / distribusjon av nøkler Initielt + oppdateringInitielt + oppdatering

Revokering av nøklerRevokering av nøkler Hvem stenger uønskede noder ute og Hvem stenger uønskede noder ute og

hvordan?hvordan?

Key managementKey management

Hovedfokus

Page 4: Key Management i trådløse ad hoc nettverk

Krav til Key Management Krav til Key Management system for trådløse ad hoc system for trådløse ad hoc

nettverknettverk Sentraliserte / synkrone Sentraliserte / synkrone

løsninger fungerer dårligløsninger fungerer dårlig Kan ikke garantere konnektivitet Kan ikke garantere konnektivitet

Ikke planlagte ad hoc nettverk:Ikke planlagte ad hoc nettverk: Pre-konfigurering ikke muligPre-konfigurering ikke mulig Tillit må etableres ad hocTillit må etableres ad hoc

RobustRobust Må tåle at noder faller i feil hender Må tåle at noder faller i feil hender

eller jammeseller jammes ””Lette” protokollerLette” protokoller

Begrenset båndbredde, batteri Begrenset båndbredde, batteri forbruk, beregningskompleksistet forbruk, beregningskompleksistet og minnebehovog minnebehov

Hi, I’m Bob!

Oh, yeah?

Utfordring:Utfordring:Etablere tillitEtablere tillit

Page 5: Key Management i trådløse ad hoc nettverk

InnledningInnledning Key Management i tradisjonelle Key Management i tradisjonelle

nettverknettverk Key Management for ad hoc Key Management for ad hoc

nettverk nettverk KonklusjonerKonklusjoner

Page 6: Key Management i trådløse ad hoc nettverk

Key management schemes

Symmetric systems - share a secret

Identity-based Public key

-no certificates

Contributive Protocols -key agreement

Distributive Protocols - key distribution

Traditional PKI

-certificate administration

Public Key

Page 7: Key Management i trådløse ad hoc nettverk

Contributive protocolsContributive protocolsDiffie-HellmanDiffie-Hellman

Alice Bobg,p

gSA

mod pgSA

mod p

SA SB

gSB

mod pgSB

mod p

gSB SAgSB SA g

SA SBgSA SB

g,p

Krever ingen Krever ingen prekonfigureringprekonfigurering

Felles hemmelighetFelles hemmelighet

Ulemper: Ulemper: Man-in-the-middle attack muligMan-in-the-middle attack mulig Modulær eksponensiering = Modulær eksponensiering =

krevende beregningkrevende beregning Kun 2 parter Kun 2 parter

Page 8: Key Management i trådløse ad hoc nettverk

Contributive ProtocolsContributive ProtocolsGeneraliseringer av D-HGeneraliseringer av D-H

Gruppenøkkel Gruppenøkkel etableringetablering

generalisering til n generalisering til n parterparter

Her: 4 noders nettHer: 4 noders nett

Må vite #noderMå vite #noder Alle må være on-Alle må være on-

line line #runder = #runder =

#noder#noder

Page 9: Key Management i trådløse ad hoc nettverk

InnledningInnledning Key Management i tradisjonelle Key Management i tradisjonelle

nettverknettverk Key Management for ad hoc Key Management for ad hoc

nettverk nettverk KonklusjonerKonklusjoner

Page 10: Key Management i trådløse ad hoc nettverk

Key Management i

trådløse ad hoc nettverk

Ad hoc MANETs

Planlagte MANETs

Trådløse Trådløse Sensor Sensor NettverkNettverk

Terskel protokoller:•Delvis distributert CA:

-Zhou&Haas-MOCA

•Fullt distribuert CA:

-Ubiquitous computing

Identity based PKI

Selv-organiserende PKI

• ”PGP”• Identity-based PKI

Symmetrisk:•Secure Pebblenets•Probabilistisk pre-distribusjon•Key Infection

Identity-based PKI

Page 11: Key Management i trådløse ad hoc nettverk

Distributed CA - Threshold Distributed CA - Threshold SchemeSchemeby Zhou & Haasby Zhou & Haas

CAs private nøkkel, CAs private nøkkel, kk, , distribueres over distribueres over nn server server noder vha (n, t+1) secret noder vha (n, t+1) secret sharing schemesharing scheme

K1/k1

Server 1

K2/k2

Server 2

Kn/kn

Server n

s1

.......

s2 sn

k

Hver server lager del-signaturHver server lager del-signatur Gyldig signature fås ved å Gyldig signature fås ved å

kombinere t+1 del-signaturer kombinere t+1 del-signaturer

Server 1 Server 2 Server 3

s1

m

Combiner

s2 s3

PS(m,s2)PS(m,s1)

<m>k

Page 12: Key Management i trådløse ad hoc nettverk

Identity based PKIIdentity based PKI

Fjerner behovet for sertifikaterFjerner behovet for sertifikater Offentlig nøkkel = identiteten til eieren Offentlig nøkkel = identiteten til eieren

F.eks. IP-adresse, mail-adresse...F.eks. IP-adresse, mail-adresse... Privat nøkkel fås fra TTP -Private Key Privat nøkkel fås fra TTP -Private Key

Generator (PKG) Generator (PKG)

PKG

Bob

[email protected]

private key

21

Page 13: Key Management i trådløse ad hoc nettverk

Identity based PKI for ad hoc Identity based PKI for ad hoc nettverknettverk

Nodene som Nodene som initialiserer initialiserer nettverket danner nettverket danner terskel PKGterskel PKG

Nye noder må Nye noder må kontakte et subset kontakte et subset av PKG-nodene for av PKG-nodene for å få sin private å få sin private nøkkelnøkkel

Page 14: Key Management i trådløse ad hoc nettverk

Key Management i

trådløse ad hoc nettverk

Ad hoc MANETs

Planlagte MANETs

Trådløse Trådløse Sensor Sensor NettverkNettverk

Terskel protokoller:•Delvis distributert CA:

-MOCA•Fullt distribuert CA:

-Ubiquitous computing

Identity based PKI

Selv-organiserende PKI

• ”PGP”• Identity-based PKI

Symmetrisk:•Secure Pebblenets•Probabilistisk pre-distribusjon•Key Infection

Identity-based PKI

Page 15: Key Management i trådløse ad hoc nettverk

Key Management for WSN:Key Management for WSN:Probabilistisk pre-distribusjonProbabilistisk pre-distribusjon

Hver node har et Hver node har et random sett av nøkler random sett av nøkler trekkes fra en stor trekkes fra en stor

nøkkelmengdenøkkelmengde Sannsynlig at Sannsynlig at

sensoren vil havne i et sensoren vil havne i et område med andre område med andre sensorer som har sensorer som har minst én felles nøkkelminst én felles nøkkel

Hallo!Jeg kjenner nøkkel: 1,77

og 98

Hallo!Jeg kjenner

nøkkel: 35,77 og 114

Page 16: Key Management i trådløse ad hoc nettverk

Key Management for WSN:Key Management for WSN:”Key infection””Key infection”

Idé: ”Hvisk” nøkkel i klartekst til Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorenenabo-sensorene Send med gradvis økende effekt Send med gradvis økende effekt

inntil svar mottas fra nabo-noderinntil svar mottas fra nabo-noder Baserer seg på: Baserer seg på:

Overraskelses-momentet Overraskelses-momentet Angripere vet ikke hvor du kommer til Angripere vet ikke hvor du kommer til

å droppe sensoreneå droppe sensorene Kort rekkeviddeKort rekkevidde

Angriper noder er uansett i mindretall Angriper noder er uansett i mindretall – kun i stand til å kompromittere en – kun i stand til å kompromittere en del av nettet. del av nettet.

Page 17: Key Management i trådløse ad hoc nettverk

KonklusjonerKonklusjoner

Key Management enklere for Key Management enklere for planlagteplanlagte ad ad hoc nettverkhoc nettverk Off-line autentisering og prekonfigurering Off-line autentisering og prekonfigurering

forenkler nettverks-initialiseringforenkler nettverks-initialisering Key management for sanne ad hoc nett = Key management for sanne ad hoc nett =

tillits-etablerings problemtillits-etablerings problem Ikke én protokoll som passer for alle Ikke én protokoll som passer for alle

scenarier scenarier

Mangler gode krypto-primitiver!Mangler gode krypto-primitiver!

Page 18: Key Management i trådløse ad hoc nettverk

Takk for oppmerksomheten!Takk for oppmerksomheten!

Anne Marie HeglandAnne Marie Hegland

[email protected]@unik.no