1 / 58

Sicherheit in Ad-Hoc Netzwerken

Sicherheit in Ad-Hoc Netzwerken. Marc Haase. Agenda. Ad-Hoc Netzwerke Geschichte Eigenschaften Anwendungen Eine kurze Einführung in die Sicherheit Sicherheitsaspekte in Ad-Hoc Netzwerken Authentifizierung Vertraulichkeit Integrität Verfügbarkeit Anonymität. Ad-Hoc Netzwerke.

grant-miles
Download Presentation

Sicherheit in Ad-Hoc Netzwerken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sicherheit in Ad-Hoc Netzwerken Marc Haase

  2. Agenda • Ad-Hoc Netzwerke • Geschichte • Eigenschaften • Anwendungen • Eine kurze Einführung in die Sicherheit • Sicherheitsaspekte in Ad-Hoc Netzwerken • Authentifizierung • Vertraulichkeit • Integrität • Verfügbarkeit • Anonymität

  3. Ad-Hoc Netzwerke

  4. Ad-Hoc Netzwerke Charakteristik: • weit gefächertes drahtloses Netzwerk von mobilen und statischen Knoten • keine feste Infrastruktur oder zentrale Administration • kein Provider • spontane Kommunikationsbeziehungen zwischen benachbarten Knoten • jeder Knoten profitiert von Diensten der Nachbarknoten • Mobilität durch drahtlose Kommunikation • Kooperation zwischen Knoten erforderlich • dynamische Netzwerktopologie (unstabile Routen und Verbindungen) • Routing und Mobilitätsmanagement wird vom Power Management beeinflusst • Accesspoints zum drahtgebundenen Netz

  5. Ad-Hoc Netzwerke Geschichte: • Ursprung in den frühen 70er Jahren • Packet-Radio-Networks • Forschung ausschließlich für militärische Zwecke • PRnet entwickelt vom American Defence Advanced Research Projects Agency (DARPA) • Entwicklung des 802.11 Standard (WLAN) • Umbenennung von Packet-Radio-Network in Ad-Hoc Network durch IEEE • Distanzierung vom militärischen Charakter • Zukunft: Ubiquitous Computing

  6. Ad-Hoc Netzwerke Applikationen: • Militär • Kommunikation, Monitoring, Sensornetzwerke für Zielerkennung und -identifizierung • Notfallsituationen • Geopolitisch • Naturkatastrophen • „Atomarer Volltreffer“ • Erweiterung von zellulären Netzwerken (GSM, UMTS) • Schaffung von alternativen, preiswerten Kommunikationsmöglichkeiten • private Netzwerke im Heimbereich • Verteilte Systeme • Datenerfassung, Geräteüberwachung, • Spontane Vernetzung für Meetings, Konferenzen

  7. Ad-Hoc Netzwerke Auto-ID The WaerCam The voting button Recognition gadgets The disappearing computer Location Systems Networked cameras and microphones The Home Medical Advisor The input recognition server The Weather and Traffic Display Sicherheitsaspekte?

  8. Ad-Hoc Netzwerke • Sicherheitsanforderungen an Ad-Hoc Netzwerke sind vergleichbar mit denen an drahtgebundene Netzwerke • Vertraulichkeit – Confidentiality • Integrität – Integrity • Verfügbarkeit – Availability • Authentifizierung – Authentication • Privatheit – Anonymity • ABER! • existierende Sicherheitslösungen für drahtgebundene Netzwerke sind nicht ohne erneute Untersuchung auf Ad-Hoc Netzwerke übertragbar • Warum? • die Sicherheitsprobleme sind auf Grund der besonderen Eigenschaften von Ad-Hoc Netzwerken andersartig als in drahtgebundenen Netzwerken

  9. Ad-Hoc Netzwerke • Was sind die Gründe? • beschränkte Hardware-Ressourcen • Low-power Mikroprozessoren • geringe Speicherkapazität und Bandbreite • knappe Energieressourcen • Secure clock • mobiler Einsatz • dynamische Änderung der Netzwerktopologie • drahtlose Kommunikation

  10. Eine kurze Einführung in Sicherheit

  11. Was bedeutet Sicherheit? • Risikomanagement • Aufdecken, Erkennen von • Bedrohungen • Schwachstellen • Angriffen • Abschätzen von • Angriffswahrscheinlichkeiten • Kosten • Entwicklung von vorbeugenden Schutzmaßnahmen • Entwicklung von Gegenmaßnahmen • Installation von adäquaten Gegenmaßnahmen

  12. Vertraulichkeit – Confidentiality • Definition • Information bleibt unbekannt für unautorisierte Dritte • Bedrohung • Aufdeckung • Mechanismus • Verschlüsselung / Entschlüsselung • Mathematische Operation – Bijektion • Parameter: Schlüssel K ? ? ? Alice Malory Bob Plaintext Ciphertext Plaintext

  13. Vertraulichkeit – Confidentiality • Security by Obscurity • Verschlüsselungsalgorithmus geheim • Gesamte Sicherheit liegt in der Wahl des Schlüssels • Falsche Interpretation von Sicherheit • „Clipper Chip“ – Pay-TV Decoder • Prinzipien von Kerkhoff (1833) • Sicherheit vom verwendeten Verschlüsselungsalgorithmus abhängig • Veröffentlichung des Algorithmus ermöglicht Krypto-Analyse durch Experten • AES Verschlüsselungsstandard: • 15 Kandidaten (1998) • 5 Finalisten (2000) • Oktober 2000 – Rijindael Algorithmus 

  14. Vertraulichkeit – Confidentiality • Brute force attacks • Verschlüsselungsalgorithmus öffentlich • Vollständige Suche nach dem Plaintext bei gegebenem Ciphertext • großer Schlüsselraum erforderlich • Weitere Angriffe • Differentielle Kryptoanalyse (Biham, Shamir) • Lineare Kryptoanalyse (Matsui) • Hardwarebasierte Schlüsselsuche • Beispiele • 1994 Wiener – DES Hardware Key Search Machine (7 Stunden) • 1997/1998 Electronic Frontier Foundation Parallel DES Key Search Machine (56 Stunden für DES II-2 ) • 2001 Bond/Clayton FPGA- based DES-cracking machine

  15. Vertraulichkeit – Confidentiality • „Confidentiality Amplifier“ • Sicherheit des Krypto-Systems bestimmt durch Geheimhaltung des Schlüssels • Problem: Schlüsselverteilung über unsicheren Kanal • Lösung: • Übertragung des Schlüssels über einen „anderen“ sicheren Kanal (Diplomatischer Kurier) • Sicherer Kanal: • Geringe Bandbreite • Hohe Latenzzeit • Hohe Kosten • Absicherung eines größeren und billigeren Kanals Verstärkung der Sicherheit

  16. Verschlüsselungsmechanismen • One-Time Pad • Gewährleistet perfekte Vertraulichkeit bei Cipher-only Angriff • Nachteil: hohe Schlüssellänge • Stream Cipher • Pseudozufälliger Schlüsselstrom • Anfällig gegen Known-Plaintext Angriff • Block Cipher • Permutation des Schlüssels • Look-up-table • Public-Key Verschlüsselung • 1976 Diffie / Hellman – Übertragung von Schlüsseln über unsicheren Kanal mittels Public-Key Kryptographie • RSA (Diffie-Hellman Schlüsselaustausch + symmetrische Verschlüsselung des Kanales) • Angriff: Man-in-the-middle attack • Hybride Systeme

  17. Vertraulichkeit – Confidentiality • Fazit • Problem der Schlüsselverteilung bleibt trotz public-key Kryptografie erhalten • weitere Schwachstellen • Protokollfehler • Unzureichendes Schlüsselmanagement • Implementierungsfehler • Zufallszahlengenerator

  18. Integrität – Integrity • Definition • Eigenschaft von Daten, die nicht durch unautorisierte Dritte verändert wurden • Bedrohung • Korruption ? ? ? Alice Malory Bob Plaintext Ciphertext Plaintext

  19. Vertraulichkeit vs. Integrität • Trugschluss • Vertraulichkeit impliziert Integrität • Gegenbeweis • Stream Cipher • Vor.: Angreifer kennt Struktur der Nachricht (Cipher-Text und Plain-Text) • Modifikation des Cipher-Textes  „Ich überweise ??? € an John Smith Kontonummer.“ • „Ich überweise ??? € an meine Kontonummer.“

  20. Integrität – Integrity • Algebra • guessedPlaintext XOR unknownKeystream = knownCiphertext • Extrahierung von unknownKeystream • alteredCiphertext XOR nowKnownKeystream = desiredPlaintext • Angreifer ersetzt Teile der Nachricht durch alteredCiphertext • Attack in Depth • Missachtung dieser Tatsache • 802.11 WLAN Standard nutzt Stream-Cipher für Integritätsschutz • Borisov, Goldberg, Wagner Merke: Weder Integrität noch Vertraulichkeit schließen einander ein!

  21. Mechanismen • Fehlererkennende Codes (CRC) • 99,9999% Fehlererkennung • Restliche 0,0001% nicht erkennbare Bitfehler für Angriff nutzbar • Hash • Fehlererkennender Code • One-way Hash Funktion • Nicht invertierbar • „Fingerabdruck“ der Nachricht • Wichtige Voraussetzung: Collision Resistance • „Integrity Amplifier“ (Bootstraping über Integritätsgeschützten Kanal) • Hashwert muss integritätsgeschützt sein Nachricht Redundanz

  22. Mechanismen • Message Authentication Codes (MAC) • Hash parametrisiert mit einem geheimen Schlüssel • Angreifer kann MAC ohne Kenntnis des geheimen Schlüssels nicht ändern • Problem: Verteilung des geheimen Schlüssels über vertraulichen Kanal • Digitale Signatur • Basiert auf Public-key Kryptographie • Unterscheidung wichtig zwischen: • Verschlüsselung und Entschlüsselung • Signatur und Verifikation • Empfehlung: Nutzung separater Schlüsselpaare

  23. Integrität – Integrity • Schlussfolgerungen • Hashwert integritätsgeschützt übertragen • MAC nur zwischen zwei Parteien sinnvoll • Digitale Signatur für Beweisbarkeit gegenüber Dritten notwendig • Non-Repudiation

  24. Verfügbarkeit – Availability • Definition • Ständige Erreichbarkeit von angebotenen Servicen für autorisierte Nutzer • Bedrohung • Denial-of-Service • Jamming • Battery-Exhaustion-Attack • Gegenmaßnahmen • Keine • Konzept der Maximalen Wartezeit [Gligor]

  25. Authentifizierung – Authentication • Definition • Prozess der Überprüfung einer vorgegebenen Identität • Identifikation • Möglichkeiten zur Überprüfung • Etwas das man kennt. - Passwort • Etwas das man besitzt. - Ausweis • Etwas das man ist. - Fingerabdruck • Etwas was man tut. - Tastendruck • Wo man sich befindet. - Ort

  26. Authentifizierung – Authentication „Etwas was man kennt.“ • Passwörter • Speicherung des HASH Wertes (Needham, 1960) • Dictionary Attack • Salting • Erweiterung des Passwortes mit zusätzlichen Bits • Replay Attack • One-Time Passwörter • HASH Kette • Sicher gegen Abhören • Synchronisation erforderlich

  27. Authentifizierung – Authentication • Challenge-Response • Shared Secret erforderlich • Sicher gegen passiven Replay Angriff • Angreifbar durch aktiven Angriff • Beispiele • Man-in-the-Middle • „MIG-in-the-middle“ • Public Key Infrastruktur • Absicherung der Public-Keys durch Key-Fingerprint • Verbreitung über einen interitätsgeschützten Kanal (Visitenkarte) • Global Trust Register • Trust Chains

  28. Sicherheitspolitiken – Security Policies • Sicherheitspolitik • Definition von Schutzmechanismen und deren Schutzziele • orientiert an existierenden Bedrohungen • Form • welche Subjekte greifen auf welche Objekte unter welchen Umständen zu • Komponenten einer Politik • Model der Sicherheitspolitik • Sicherheitsziel • Schutzprofil • Modelle • Bell-LaPadula Modell (1973), Multi-Level Security • „No read up“ / „No write down“

  29. Sicherheitspolitiken – Security Policies • Ziele • Zugriffskontrolle • Authentifizierung • Delegierung • Verfügbarkeit • Integrität • Anmerkungen • Sicherheitspolitiken wichtiger als technologische Schutzmechanismen (SmartCards, Kryptographie) • Weniger formale Politiken meist besser, wenn sie zusätzlich zu Sicherheitszielen und Schutzprofilen, auch die Konsequenzen enthalten

  30. Sicherheitsaspekte in Ad-Hoc Netzwerken

  31. Authentifizierung • erforderlich für: • Vertraulichkeit • Integrität • Verfügbarkeit • „Authentifizierung ist das interessanteste Sicherheitsproblem in Ad-Hoc Netzwerken“ • neue Voraussetzungen in Ad-Hoc Netzwerken • keine Online-Server • PKI basierte Authentifizierung problematisch • sichere transiente Verbindung zwischen mobilen Geräten • zentraler Authentifizierungsdienst für alle Geräte nicht sinnvoll • z.B. Registrierung von Hunden unökonomisch (UK) • Nummerierung unmöglich

  32. Distributed Trust Management • Eigenschaften • dezentralisiertes Trust-Management • Basis: Public-Key System • Recommendation Protokoll zur Übertragung von Trust-Informationen • unidirektionale Vertrauensbeziehung zwischen zwei Entitäten • Bewertung mittels Policies • Diskussion • Anfällig gegen kompromittierte Knoten • Verfügbarkeit vertrauenswürdiger Entitäten nicht sicher

  33. Password-based Key Agreement • Eigenschaften • Aufbau einer abgesicherten Sitzung zwischen mehreren Geräten • Keine zusätzliche Infrastruktur notwendig • Leistungen des Protokolls • Verschwiegenheit • Ableitung des Sitzungsschlüssels aus Teilschlüsseln • tolerant gegenüber Störungen • Ableitung eines starken Schlüssels aus mehreren schwachen Schlüsseln • Diskussion • Sehr gut geeignet für kleine Gruppen • Authentifizierung erfolgt im Voraus • Keine vertrauliche Kommunikation zwischen Teilgruppen • Örtlich begrenzt

  34. Resurrecting Duckling • Vorbemerkungen • Resurrecting – Auferstehung • Imprinting – Prägen • Reverse Metempsychosis – Inverse Seelenwanderung • Eigenschaften • Geeignet für kleine Geräte ohne Display • Symmetrische Verschlüsselung • Master/Slave Beziehung • sichere transiente Verbindung auf Basis eines Shared Secrets • Initialisierung mittels Prägung über sicheren Kanal • Aufbau einer Baumstruktur • Multi-level Souls • Anonyme Authentifizierung

  35. Resurrecting Duckling • Diskussion • Sehr gut geeignet für Verwaltung von mobilen Kleinstgeräten • Anfällig gegenüber zerbrochenen Beziehungen (Isolation) • Einsatz von Policies möglich • Weitergabe von Berechtigungen • Ähnlichkeit mit PKI • Secret Key statisch

  36. Public Key Systeme • Distributed Public Key Management • Verteilung der Certificate Authority (CA) über mehrere Knoten • Mechanismus: Threshold Cryptography • Anwendbar für Digital Signature Standard (DSS) • Self-organized PKI • Ersetzen der CA durch Ketten von Zertifikaten • Zuordnung Nutzer – Public Key • Lokale Sammlung von Zertifikaten

  37. Public Key Systeme • Diskussion • Public Key Systeme sind die einzige Lösung für finanzielle Transaktionen mit hohen Beträgen • Vertrauen sollte auf der Kenntnis eines Geheimnisses beruhen • Erstellung von Zertifikaten problematisch bei verteilter CA • Überprüfung der Identität in der „wirklichen“ Welt erforderlich • Public-Key Operationen erforderlich • Verifikation der Signatur • Generierung einer neuen Signatur

  38. Distributed Light-Weigth Authentication Model • Eigenschaften • Geeignet für finanzielle Transaktionen mit geringen Werten • Orientiert am menschlichen Verhalten • Recommendation Protokoll • Request of References • Lokale Sammlung von vertrauenswürdigen Instanzen • Aufbau von Vertrauensbeziehungen • Absicherung des Kommunikationskanals, Routing • Unempfindlich gegenüber kompromittierten Knoten • Wert der Transaktion kleiner als Kosten eines möglichen Angriffs • Diskussion • Authentifizierung des Nutzers nicht implementiert • Sicherheitsanalyse nicht möglich, da Modell nicht auf mathematischen Funktionen beruht

  39. Authentifizierung • Diskussion • Voraussetzung für Aufbau von abgesicherten Verbindungen • Wahl eines geeigneten Verfahrens situationsabhängig • Public-Key Verfahren für hohes Sicherheitslevel notwendig • Zusätzliche Aspekte in Ad-Hoc Networks: • Vertrauensbeziehungen zwischen Nutzern • Mathematische Modellierung schwer • Nutzerabhängiges Sicherheitsbedürfnis • Keine 100%-ig Sicherheit in Ad-Hoc Netzwerken

  40. Vertraulichkeit • Fokus: • Vertraulichkeit der zu übertragenden Daten • Vertraulichkeit der gespeicherten Daten des Gerätes • Kryptographische Fähigkeiten beschränkt durch eingeschränkte Ressourcen • Prozessor • Speicher • Energie • Kryptographische Primitiven • Public-key Verschlüsselung nicht immer anwendbar • Symmetrische Verfahren besser geeignet

  41. Vertraulichkeit • „Asymmetric Asymmetric Ciphers“ • Kleiner Verschlüsselungsexponent bei RSA • Verschlüsselung/Verifikation schnell • Entschlüsselung/Signatur langsam • Ziel • „billige“ Operationen für kleine Geräte • „teure“ Operationen für Server • Nachteil • Schaffung neuer Sicherheitslöcher bei schlechter Implementierung • Kompromiss zwischen • Latenzzeit bei drahtloser Kommunikation und Prozessortakt • Maximaler Datenrate und Zyklenanzahl • Sicherheit und Powermanagement • Bits/Joule und Bits/Second • Sichere Aufbewahrung und verschlüsselte Speicherung

  42. Vertraulichkeit • Schutz von persönlichen Daten • Abhängig vom ökonomischen Wert • Gegenwärtig: Verfügbarkeit wichtiger als Vertraulichkeit • Zukünftig • Steigende Anzahl mobiler drahtloser Knoten (Dinge des täglichen Gebrauchs, Kleidung, Fahrzeuge) • Empfindsame, personalisierte Umgebungen • Synergieeffekte • Zweckentfremdung für Überwachungszwecke (Türöffner, VISA) • Hinterlassen von Spuren auf öffentlichen Geräten • Lösungsmöglichkeiten • Identitätsmanagement • Pseudonyme • Anonyme Kommunikation

  43. Integrität von Nachrichten • Point-to-Point Verbindungen • Authentifizierung erforderlich • Integritätsschutz mittels Shared Secret (Message Authentication Code) • Point-to-Multipoint Verbindungen • MAC nicht anwendbar, da nur für P2P Verbindungen geeignet • Integritätsschutz mittels Zertifikate • Problem • Kosten der Public-Key Operation für Signatur • Lösung • Ersetzen der digitalen Signatur durch HASH oder MAC Ketten • Gewährleistung von Signatur (Non-Repudiation) ohne Signatur zu benutzen

  44. Payload Mi-1 Payload Mi+2 Commitment h(Ki) Commitment h(Ki+2) Authenticator Ki-2 Authenticator Ki MACKi-1( ) MACKi+1( ) Pi-1 Pi+1 Integrität von Nachrichten (Guy Fawkes) Payload Mi Commitment h(Ki+1) Authenticator Ki-1 MACKi( ) Pi

  45. Integrität von Nachrichten Guy Fawkes Protokoll • HASH und MAC sichern Integrität • Man-in-the-Middle ausgeschlossen • Nachteile • Latenzzeit • Reihenfolge der Nachrichten • Verlust einer Nachricht unterbricht Kette • Starten der Kette (Bootstraping) • Anwendung • Videoübertragung

  46. Integrität von Nachrichten TESLA • Time Efficient Stream Loss-tolerant Authentication • Ki in Paket Pi+d enthalten d>1 • Erhöhung des Durchsatzes • Verzögerung zwischen Empfang und Authentifizierung • Zusätzliche MACs beschleunigen Überprüfung • Reverse HASH Chain löst Synchronisationsproblem P1 P2 P3 P4 P5 P6 d=1 d=3 d=6

  47. Integrität von Geräten • Integrität und Authentizität eng miteinander verknüpft • Manipulationssicherheit (Tamper Resistance) Voraussetzung für Computer Sicherheit • Tamper-proof • Manipulation möglich, jedoch Datendiebstahl oder Modifikation ausgeschlossen • Tamper-evident • Preiswertere Lösung (Siegel) • Verletzung der Integrität möglich, Angreifer hinterlässt unverwischbare Spuren • Anwendung in der Lebensmittelindustrie • Trusted Path • Input / Output • Peripherie

  48. Verfügbarkeit Drahtlose Kommunikation • Ungeschützt gegen gezielte Störung des Frequenzbandes • Erhöhung der Kosten für Störungen durch • Frequency Hopping • Direct Sequence spread spectrum Energieressourcen • Kritische Ressource in mobilen Geräten (Energie Budget) • Battery Exhaustion Attack • Sleep Deprivation Torture • Lösung: • Ressourcen Management • Bytes/Joule

  49. Verfügbarkeit Mobiler Code • Java, ActiveX • Automatischer Firmware Upload, Konfiguration, Klingeltöne • Schutzmaßnahmen • Watchdog • Limitiere Adressräume • Sandbox

  50. Anonymität • Zurückhaltung identifizierender persönlicher Daten • Identität • Stattfinden von Kommunikation, Datenvolumen • Ort während der Kommunikation • MAC Adresse des drahtlosen Interfaces • Schutz der Privatsphäre, Datenschutz • Kommerzielle Interessen gefährden Anonymität • Payback, Rabatsysteme • Anwendungen • Anonyme Kommunikation • Anonyme finanzielle Transaktionen • Anonyme Auktionen

More Related