1 / 15

Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban

Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban. Hagyományosan biztonság: Avaibility (elérhetőség) Confidentiality (bizalmasság) Integrity (módosítatlanság) Ma létező eszközök: Felhasználó azonosítás és hitelesítés Hozzáférés vezérlés Audit (loggolás, értesítés)

zareh
Download Presentation

Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban

  2. Hagyományosan biztonság: • Avaibility (elérhetőség) • Confidentiality (bizalmasság) • Integrity (módosítatlanság) Ma létező eszközök: • Felhasználó azonosítás és hitelesítés • Hozzáférés vezérlés • Audit (loggolás, értesítés) • Rosszindulatú programok kódok detektálása (behatolók és bent lévők) • Hálózati és személyes tűzfal • Kriptográfiai rendszerek (átvitt és tárolt adatok titkosítása)

  3. mégis, a vezeték nélküli hálózatok biztonsága ma fontos kutatási terület • A jövőben egyre terjednek a személyre szóló szolgáltatások • Erősen ingadozó, hogy mennyire van rá igény • Jó lenne, ha a • biztonság dinamikusan változtatható rendszer-attribútum lenne • felhasználó különböző szintű biztonsági szolgáltatást igényelhet • biztonságot a különböző rendszereszközök képességeihez adaptálnák (heterogén hálózatokban) • multimédiás szolgáltatások biztonsági szintjeire megoldások születnének (meglévő rendszer erőforrásokhoz adaptált) • Dinamikus biztonsági szolgáltatásokkal  biztonság egy újabb QoS dimenziója a hálózatnak

  4. Fontos kutatási területek (State of the art) • Biztonság, mint QoS dimenzió • Mobil adhoc hálózatok biztonsága • Biztonságos mobil tranzakciók • Biztonsági protokollok

  5. State of the art 1Biztonság, a hálózat egyik QoS dimenziója • ma nem „security based on need”, hanem statikus biztonsági protokollok • Túl sok vagy túl kevés • Mindenkire ugyanannyi költség hárul • Túl magas biztonság  • Nehéz kontrollálni, • Menedzselni a rendszert • Processzorokat terheli szerver és kliens oldalon is • Kisebb kézi készülékek nem képesek real-time titkosításra • QoS biztonság • Felhasználóra adaptált szolgáltatás • Erőforrások jobb kihasználása

  6. Cikkek QoSS témában • Ong et al.: „Quality of protection” fogalom bevezetése • felhasználó hitelesítés és • adat titkosítás szintjét méri • <content type, interval of security, encryption algorithm, key length, encryption block size> • Shneck, Schwan: „Authenticast” dinamikus hitelesítési protokoll • Felhasználói szinten fut • „Security level” vagy „range” = az átvitt csomagok hány százalékát kell hitelesíteni

  7. Lindskog és Jonsson: biztonság, mint QoS • Hogyan mérjük ? Taxonómia, terminológia kidolgozása • Skálázható titkosítási modell • biztonság  teljesítmény trade-off • Az átvitt adatok mekkora hányadát titkosítják erősen, gyengén vagy sehogyan? • Session inicializálás során állapodnak meg a felek • Implementálták SCTP felett. Session közben is változtatható mértékű titkosítás.

  8. State of the art 2Mobil ad-hoc hálózatok biztonsága • Szokatlan jellemzők: • Nincs állandó infrastruktúra, spontán kapcsolatszakadások, kapcsolat-gyengülések, nincs hálózathatár, nincs központi entitás • Kihívás: • újfajta routing protokollok • címkiosztás • QoS szolgáltatások tervezése • biztonsági szolgáltatások

  9. Biztonságos útvonalválasztás • Kulcslétrehozás, -kiosztás (-menedzsment) • Biztonsági modellek, architektúrák • Néhány témakör: • Spontán hálózatkialakulás, kulcslétesítés • Vannak javasolt megoldások, de általában • Kicsi, zárt hálózatokra érvényesek (meeting) • Feltételezik, hogy a belső felhasználók megbíznak egymásban • Buttyán, Hubaux: publikus kulcskiosztási rendszer ön-szerveződő hálózatokhoz • PGP szerű, nincs központi kulcskiosztó szerver • Korlátozott nagyságú hálózatra érvényes

  10. Venturini et al., Martucci et. al: • Ad-hoc hálózatokra kialakított biztonsági modell • Megbízhatósági kapcsolatrendszer kiépítése • A „trust” nem statikus, ki van mondva (tanúsítvány tárolja)

  11. State of the art 3Mobil tranzakciók • Például: • M-payment • M-banking • M-administration • Különböző tranzakciók különböző biztonsági szintet igényelnek  kell QoS • Számos szervezet foglalkozik mobil-szolgáltatások definiálásával • Radicchio, Liberty, ETSI, …

  12. Szabványok, technikai feltételek adottak (SIM, Java, XML, WAP …) • Fontos kérdések a témában: • Tanúsítványfajták • Kulcsinfrastruktúra • Biztonságpolitika • Minél automatizáltabb szolgáltatások • Felhasználó a szándékát egyértelműen és letagadhatatlanul kifejezhesse • Törvényekhez adaptált • EU Direktíva az elektronikus aláírásról • eEurope Action Plan - CLBPS

  13. State of the art 4Biztonsági protokollok tervezése • Hordozó, transzport, session, alkalmazási szinten • Processzálási képesség, memóriaméret, kijelző és beviteli eszköz korlátolt • Késleltetés, spontán kapcsolatszakadás (átviteli közeg hatásai) • Két szinten van szükség kutatásra: • Alacsonyabb szinten • biztonsági algoritmusok (aláírás, titkosítás, stb.) • Magasabb szinten • Protokoll tervezés, validálás • Algoritmusokat általában biztonságosnak tekintjük

  14. Kutatási területek: • Formális tervezés, protokoll verifikáció • eszközök • Formális nyelvek • Vezetéknélküli, heterogén hálózatok leírására adaptált nyelv • Környezeti változókat hogyan lehet megfogni • QoS paraméterek leírása, mértékek kitalálása • Sok formális nyelv és logika létezik, amelyek részben alkalmasak biztonsági protokollok ellenőrzésére • BAN, GNY, AT … • Tudás alapú és temporális logikák kecsegtetőek • Reális protokollok ellenőrzése még nem valósult meg

  15. Összegzés • Biztonság, mint QoS dimenzió • QoSS = dinamikus biztonsági szolgáltatás = feltételekhez adaptáltan, parciális biztonságot nyújtó hálózat • Ad-hoc hálózatok biztonsága • Bármilyen méretű, nem zártkörű adhoc hálózatra: • Biztonsági modell • Kulcskiosztás, menedzsment • Megbízhatósági kapcsolatrendszer kiépítése • Fontos szempontok még: használhatóság, teljasítőképesség • Biztonsági politika, tanúsítványfajták ~ törvények • Formális nyelvek és protokoll verifikációs eszközök adaptálása vezeték nélküli hálózatokra

More Related