1 / 18

Key Management i trådløse ad hoc nettverk

Key Management i trådløse ad hoc nettverk. Anne Marie Hegland , PhD student UniK/UiO Sponsor :. Oversikt. Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner. Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn

Download Presentation

Key Management i trådløse ad hoc nettverk

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Key Managementitrådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:

  2. Oversikt • Innledning • Key Management i tradisjonelle nettverk • Key Management for ad hoc nettverk • Konklusjoner

  3. Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn Organisering av nøkler Hierarki /gruppe - / parvise nøkler Etablering / distribusjon av nøkler Initielt + oppdatering Revokering av nøkler Hvem stenger uønskede noder ute og hvordan? Key management Hovedfokus

  4. Krav til Key Management system for trådløse ad hoc nettverk Hi, I’m Bob! • Sentraliserte / synkrone løsninger fungerer dårlig • Kan ikke garantere konnektivitet • Ikke planlagte ad hoc nettverk: • Pre-konfigurering ikke mulig • Tillit må etableres ad hoc • Robust • Må tåle at noder faller i feil hender eller jammes • ”Lette” protokoller • Begrenset båndbredde, batteri forbruk, beregningskompleksistet og minnebehov Oh, yeah? Utfordring: Etablere tillit

  5. Innledning • Key Management i tradisjonelle nettverk • Key Management for ad hoc nettverk • Konklusjoner

  6. Contributive protocolsDiffie-Hellman • Krever ingen prekonfigurering • Ulemper: • Man-in-the-middle attack mulig • Modulær eksponensiering = krevende beregning • Kun 2 parter Felles hemmelighet

  7. Contributive ProtocolsGeneraliseringer av D-H Gruppenøkkel etablering generalisering til n parter Her: 4 noders nett • Må vite #noder • Alle må være on-line • #runder = #noder

  8. Innledning • Key Management i tradisjonelle nettverk • Key Management for ad hoc nettverk • Konklusjoner

  9. Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs • Selv-organiserende PKI • ”PGP” • Identity-based PKI • Terskel protokoller: • Delvis distributert CA: • Zhou&Haas • MOCA • Fullt distribuert CA: • Ubiquitous computing • Identity based PKI • Symmetrisk: • Secure Pebblenets • Probabilistisk pre-distribusjon • Key Infection • Identity-based PKI

  10. k m s1 s2 sn K1/k1 s1 K2/k2 s2 ....... s3 Kn/kn Server 1 Server 1 Server 2 Server 2 Server 3 Server n PS(m,s1) PS(m,s2) Combiner <m>k Distributed CA - Threshold Schemeby Zhou & Haas • CAs private nøkkel, k, distribueres over n server noder vha (n, t+1) secret sharing scheme • Hver server lager del-signatur • Gyldig signature fås ved å kombinere t+1 del-signaturer

  11. Identity based PKI • Fjerner behovet for sertifikater • Offentlig nøkkel = identiteten til eieren • F.eks. IP-adresse, mail-adresse... • Privat nøkkel fås fra TTP -Private Key Generator (PKG)

  12. Identity based PKI for ad hoc nettverk • Nodene som initialiserer nettverket danner terskel PKG • Nye noder må kontakte et subset av PKG-nodene for å få sin private nøkkel

  13. Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs • Selv-organiserende PKI • ”PGP” • Identity-based PKI • Terskel protokoller: • Delvis distributert CA: • MOCA • Fullt distribuert CA: • Ubiquitous computing • Identity based PKI • Symmetrisk: • Secure Pebblenets • Probabilistisk pre-distribusjon • Key Infection • Identity-based PKI

  14. Key Management for WSN:Probabilistisk pre-distribusjon • Hver node har et random sett av nøkler • trekkes fra en stor nøkkelmengde • Sannsynlig at sensoren vil havne i et område med andre sensorer som har minst én felles nøkkel Hallo! Jeg kjenner nøkkel: 1,77 og 98 Hallo! Jeg kjenner nøkkel: 35,77 og 114

  15. Key Management for WSN:”Key infection” • Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorene • Send med gradvis økende effekt inntil svar mottas fra nabo-noder • Baserer seg på: • Overraskelses-momentet • Angripere vet ikke hvor du kommer til å droppe sensorene • Kort rekkevidde • Angriper noder er uansett i mindretall – kun i stand til å kompromittere en del av nettet.

  16. Konklusjoner • Key Management enklere for planlagte ad hoc nettverk • Off-line autentisering og prekonfigurering forenkler nettverks-initialisering • Key management for sanne ad hoc nett = tillits-etablerings problem • Ikke én protokoll som passer for alle scenarier • Mangler gode krypto-primitiver!

  17. Takk for oppmerksomheten! Anne Marie Hegland amh@unik.no

More Related