1 / 20

Privacy Preservation over Untrusted Mobile Networks

Privacy Preservation over Untrusted Mobile Networks. Dormenco Ion. Statistici conform CISCO(2013). Retelele mobile genereaza 1.5 ExaBytes / luna In 2012 retelele mobile generau 820 PetaBytes / luna 59% din acest trafic este trafic video

Download Presentation

Privacy Preservation over Untrusted Mobile Networks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Privacy Preservation over Untrusted MobileNetworks Dormenco Ion

  2. Statistici conform CISCO(2013) • Retelele mobile genereaza 1.5 ExaBytes/luna • In 2012 retelele mobile generau 820 PetaBytes/luna • 59% din acesttraficestetrafic video • Conform Mobile World Congress la momentul actual numaruldispozitivelor mobile active se estimeaza la 7.3 miliarde

  3. StructuraPrezentarii • Introducere • Concepte de baza in protectiaconfidelialitatii in retea • Propunerirecenteasuprasecuritatii in retelele mobile • O nouatehnica in asigurareaconfidelialitatii in retelehibride • Imbunatatiriviitoare • Concluzie

  4. 1.Introducere • Din pacateomniprezentasiacurateteatehnologiilorfara fir dauposibilitatepersoanelorneautorizatesaobtina date private despreutilizatori • Un efectsecundarar fi aparitiastereotipului “Big-Brother”: o societateundetehnologiilefara fir devin o forma de supraveghere a indivizilor(NSA) • Solutiile de confidentialitate se concentreaza in primul rand peprotejareautilizatorilorimpotrivaserviciilor care colecteaza date cu caracter personal pentru a asiguraservicii • Aparitiaretelelor mobile au facutproblemasimaidificila din cauza ca operatoriimobili au posibilitatea de a genera,partajasipastraprofiluri precise a utilizatorilor • Acestscenariu introduce operatoriimobilisinodurile de acces in listapotentialiloradversari

  5. 2.Concepte de baza • Abstractizareainfrastucturiiuneiretele • contine3 entitati: utilizatorii,serverelesi • infrastucturilede comunicatie. • Au fostpropusediferiteparadigmede • protectie a comunicarii in general • axandusepeprotectiaanonimitatii

  6. 2.1 TipurileParadigmelor de protectie • Sender anonymity : identitateaemitatoruluitrebuieascunsa de celelalteentitatiincluzandsireceptorul • Receiver anonymity : identitateareceptoruluitrebuieascunsa de celelalteentitati cu exceptiaemitatorului • Communication anonymity: combinaparadigmele sender/receiver anonymity.Adauga un concept nouunlinkability: imposibilitatea de a depista cu cine comunicaentitatile din retea • Posibiliadversari in retea: • Serverele • Partileexterne • Observatoriinterni

  7. 3.1.Anonimatul comunicarii in retelele cu fir • Mix networks • Chaum introduce un concept bazatpecriptografia cu cheipublice “mix” ceasiguraanonimatulemitatoruluisiimposibilitateaurmaririicomunicarii • Un mix colecteaza un set de mesaje de la diferitiemitatorisi le transmite la urmatoaredestinatie in ordinealeatoare • Mixulcunoastedoarnodul de la care vine mesajul nu sinodulcaruitrebuietrimismesajul

  8. 3.1.Mix networks • Aceastasolutie se bazeazape : • Drumulgenerat de trimitatorfa fi folositsi la cereresi la raspuns • Cunoastereatopologiei de retea • Entitati de incredere Aceastasolutie nu esteaplicapilaretelelor mobile din cauza ca : • Utilizatoriiisischimbapozitia “prea rapid” facandimposibilfolosireaaceluiasi drum • Topologii de reteaarbitrare • Device-uri cu capacitatilimitate

  9. 3.2 Anonimatul in MANET • Au fostpropuseurmatoareleprotocoale: • MASK (Zhang) se bazeazapepseudonimedinamice in loc de MAC-address asigurandanonimatulcomunicariisi a locatiei • SDAR(Bonkerche)(secure distributed anonymous routing) se bazeazapecriptarea header-uluipachatuluipermitandnodurilor de increderesa participle in comunicarefarasaafectezeanonimatulnodurilor Protocoalelepropuse se bazeazapecriptarea cu chei ,cheidinamicesaupseudonimeceeace le face inaplicabile in cazul in care device-urile au putere de calcullimitata

  10. 4.O nouatehnica in asigurareaconfidelialitatii in retelehibride • In aceastalucrareautorii au o nouaviziuneasuprasecuritatii :toateentitatile care pot saprimeascasausa observe comunicarea (inclusive operatoriimobili) suntconsideratiposibiliadversari • Aceastasolutiedifera de solutiileanterioareprinfaptul ca esteaplicabilaretelelor mobile hibridesiesteaxatapeprotejarea k-anonimatuluiimpotrivaoperatorilorretelei

  11. 4.1 Sender k-anonymity • k-anonimatul a fost initial introdus in contextual bazelor de date siinseamna ca o informatieesteindistingibilapentru nu maiputin de k respondent • k-anonimatul in retelele mobile • Definitia 1:Fie M un mesajceprovine de la un utilizatormobilu.Utilizatorul u are k anonimatdacaprobabilitateaasocieriiutilizatorului u ca emitator a mesajului M estemai mica sauegala ca 1/k

  12. 4.2Analiza protocolului • Fie P,O,S –multimea peer-urilor,operatorilormobilisi a serverelor • Utilizatorulu ∈ P creaza o cerere,s∈Sserverulsio∈Ooperatorulretelei mobile • Serverul s sireteauacelularasuntintr-o relatie business ,iar u esteabonatuluneiretelecelulare • Serverul s siutilizatorul u suntintr-o relatieproducator-consumatorsipartajeaza o cheiecomuna SK generatafolosindprotocolulDiffie-Hellman pentruschimb de chei. • Fiecaremesaj M intre u si s estecriptatsimetricprotejandconfidentialitateasiintegritateamesajului • Mid un numar random folosit ca identificator a mesajului

  13. 4.2.1 Cererianonime • Initiator: u∈P • Entitati: P peer-uri mobile, Operatoriimobilio,Server s • Variabile: Mesajul original M, mesajulraspunsMr,cheia SK partajataintreusis

  14. 4.2.1 Cererianonime

  15. 4.2.1 Cererianonime

  16. 4.2.1 Cererianonime

  17. 4.2.2 Raspunsurianonime • Dupaceserverul s a asamblatmesajul M de la u ,s creaza un raspunsMrilcripteaza cu SK apoiiltransmite la k peer-uri cu care a avutloccerereaanonima • Serveruls se bazeazapereteauacelulara care asiguratrimitereamesajelorsimobilitatea peer-urilor • ToatamultimeaP primestemesajul ,u estesingurul care ilpoatedecriptasibeneficia de serviciu • Solutia prezentataasiguraprotocolul de comunicareanonimasi k-anonimitateimpotrivaoperatorilormobili

  18. 6.Imbunatatiri viitoare • Performanta: micorareatraficuluigenerat de acestprotocol.Scadereaconsumuluicurentului electric. • Peer-urimaltioasesaunecooperative: de luat in calcul peer-uri care pot samodifice,dublezesau nu trimitaunelepachete.Atacurisincroneunde peer-urimaltioasetrimitpachete false pentru a atacabateria peer-urilorvecine • Operatorimaltiosi :operatori care dubleaza,omitsauretrimitpachetepentru a colecta date private despreutilizatori • Comunicarea in maimulterunde : adaptareaacestui protocol pentru a fi folosit de serviciice au nevoie de comunicare in maimulterunde .

  19. 6.Concluzii • In aceastalucrareautorii au prezentatsolutiilecurentepentruasigurareaanonimatului in diferitetipuri de retelesi au aratatproblemeleacelorsolutii • Au prezentat o solutiepentruprotejareaanonimatului in retelehibridesi au discutatposibileleimbunatatiripentru a asigura un protocol eficientpentruprotectiacomunicarii

  20. Referinte: • http://profs.info.uaic.ro/~cbirjoveanu/web/Ps/Project2/Anonymity/ArdJa_09.pdf

More Related