200 likes | 302 Views
Privacy Preservation over Untrusted Mobile Networks. Dormenco Ion. Statistici conform CISCO(2013). Retelele mobile genereaza 1.5 ExaBytes / luna In 2012 retelele mobile generau 820 PetaBytes / luna 59% din acest trafic este trafic video
E N D
Privacy Preservation over Untrusted MobileNetworks Dormenco Ion
Statistici conform CISCO(2013) • Retelele mobile genereaza 1.5 ExaBytes/luna • In 2012 retelele mobile generau 820 PetaBytes/luna • 59% din acesttraficestetrafic video • Conform Mobile World Congress la momentul actual numaruldispozitivelor mobile active se estimeaza la 7.3 miliarde
StructuraPrezentarii • Introducere • Concepte de baza in protectiaconfidelialitatii in retea • Propunerirecenteasuprasecuritatii in retelele mobile • O nouatehnica in asigurareaconfidelialitatii in retelehibride • Imbunatatiriviitoare • Concluzie
1.Introducere • Din pacateomniprezentasiacurateteatehnologiilorfara fir dauposibilitatepersoanelorneautorizatesaobtina date private despreutilizatori • Un efectsecundarar fi aparitiastereotipului “Big-Brother”: o societateundetehnologiilefara fir devin o forma de supraveghere a indivizilor(NSA) • Solutiile de confidentialitate se concentreaza in primul rand peprotejareautilizatorilorimpotrivaserviciilor care colecteaza date cu caracter personal pentru a asiguraservicii • Aparitiaretelelor mobile au facutproblemasimaidificila din cauza ca operatoriimobili au posibilitatea de a genera,partajasipastraprofiluri precise a utilizatorilor • Acestscenariu introduce operatoriimobilisinodurile de acces in listapotentialiloradversari
2.Concepte de baza • Abstractizareainfrastucturiiuneiretele • contine3 entitati: utilizatorii,serverelesi • infrastucturilede comunicatie. • Au fostpropusediferiteparadigmede • protectie a comunicarii in general • axandusepeprotectiaanonimitatii
2.1 TipurileParadigmelor de protectie • Sender anonymity : identitateaemitatoruluitrebuieascunsa de celelalteentitatiincluzandsireceptorul • Receiver anonymity : identitateareceptoruluitrebuieascunsa de celelalteentitati cu exceptiaemitatorului • Communication anonymity: combinaparadigmele sender/receiver anonymity.Adauga un concept nouunlinkability: imposibilitatea de a depista cu cine comunicaentitatile din retea • Posibiliadversari in retea: • Serverele • Partileexterne • Observatoriinterni
3.1.Anonimatul comunicarii in retelele cu fir • Mix networks • Chaum introduce un concept bazatpecriptografia cu cheipublice “mix” ceasiguraanonimatulemitatoruluisiimposibilitateaurmaririicomunicarii • Un mix colecteaza un set de mesaje de la diferitiemitatorisi le transmite la urmatoaredestinatie in ordinealeatoare • Mixulcunoastedoarnodul de la care vine mesajul nu sinodulcaruitrebuietrimismesajul
3.1.Mix networks • Aceastasolutie se bazeazape : • Drumulgenerat de trimitatorfa fi folositsi la cereresi la raspuns • Cunoastereatopologiei de retea • Entitati de incredere Aceastasolutie nu esteaplicapilaretelelor mobile din cauza ca : • Utilizatoriiisischimbapozitia “prea rapid” facandimposibilfolosireaaceluiasi drum • Topologii de reteaarbitrare • Device-uri cu capacitatilimitate
3.2 Anonimatul in MANET • Au fostpropuseurmatoareleprotocoale: • MASK (Zhang) se bazeazapepseudonimedinamice in loc de MAC-address asigurandanonimatulcomunicariisi a locatiei • SDAR(Bonkerche)(secure distributed anonymous routing) se bazeazapecriptarea header-uluipachatuluipermitandnodurilor de increderesa participle in comunicarefarasaafectezeanonimatulnodurilor Protocoalelepropuse se bazeazapecriptarea cu chei ,cheidinamicesaupseudonimeceeace le face inaplicabile in cazul in care device-urile au putere de calcullimitata
4.O nouatehnica in asigurareaconfidelialitatii in retelehibride • In aceastalucrareautorii au o nouaviziuneasuprasecuritatii :toateentitatile care pot saprimeascasausa observe comunicarea (inclusive operatoriimobili) suntconsideratiposibiliadversari • Aceastasolutiedifera de solutiileanterioareprinfaptul ca esteaplicabilaretelelor mobile hibridesiesteaxatapeprotejarea k-anonimatuluiimpotrivaoperatorilorretelei
4.1 Sender k-anonymity • k-anonimatul a fost initial introdus in contextual bazelor de date siinseamna ca o informatieesteindistingibilapentru nu maiputin de k respondent • k-anonimatul in retelele mobile • Definitia 1:Fie M un mesajceprovine de la un utilizatormobilu.Utilizatorul u are k anonimatdacaprobabilitateaasocieriiutilizatorului u ca emitator a mesajului M estemai mica sauegala ca 1/k
4.2Analiza protocolului • Fie P,O,S –multimea peer-urilor,operatorilormobilisi a serverelor • Utilizatorulu ∈ P creaza o cerere,s∈Sserverulsio∈Ooperatorulretelei mobile • Serverul s sireteauacelularasuntintr-o relatie business ,iar u esteabonatuluneiretelecelulare • Serverul s siutilizatorul u suntintr-o relatieproducator-consumatorsipartajeaza o cheiecomuna SK generatafolosindprotocolulDiffie-Hellman pentruschimb de chei. • Fiecaremesaj M intre u si s estecriptatsimetricprotejandconfidentialitateasiintegritateamesajului • Mid un numar random folosit ca identificator a mesajului
4.2.1 Cererianonime • Initiator: u∈P • Entitati: P peer-uri mobile, Operatoriimobilio,Server s • Variabile: Mesajul original M, mesajulraspunsMr,cheia SK partajataintreusis
4.2.2 Raspunsurianonime • Dupaceserverul s a asamblatmesajul M de la u ,s creaza un raspunsMrilcripteaza cu SK apoiiltransmite la k peer-uri cu care a avutloccerereaanonima • Serveruls se bazeazapereteauacelulara care asiguratrimitereamesajelorsimobilitatea peer-urilor • ToatamultimeaP primestemesajul ,u estesingurul care ilpoatedecriptasibeneficia de serviciu • Solutia prezentataasiguraprotocolul de comunicareanonimasi k-anonimitateimpotrivaoperatorilormobili
6.Imbunatatiri viitoare • Performanta: micorareatraficuluigenerat de acestprotocol.Scadereaconsumuluicurentului electric. • Peer-urimaltioasesaunecooperative: de luat in calcul peer-uri care pot samodifice,dublezesau nu trimitaunelepachete.Atacurisincroneunde peer-urimaltioasetrimitpachete false pentru a atacabateria peer-urilorvecine • Operatorimaltiosi :operatori care dubleaza,omitsauretrimitpachetepentru a colecta date private despreutilizatori • Comunicarea in maimulterunde : adaptareaacestui protocol pentru a fi folosit de serviciice au nevoie de comunicare in maimulterunde .
6.Concluzii • In aceastalucrareautorii au prezentatsolutiilecurentepentruasigurareaanonimatului in diferitetipuri de retelesi au aratatproblemeleacelorsolutii • Au prezentat o solutiepentruprotejareaanonimatului in retelehibridesi au discutatposibileleimbunatatiripentru a asigura un protocol eficientpentruprotectiacomunicarii
Referinte: • http://profs.info.uaic.ro/~cbirjoveanu/web/Ps/Project2/Anonymity/ArdJa_09.pdf