180 likes | 347 Views
Key Management i trådløse ad hoc nettverk. Anne Marie Hegland , PhD student UniK/UiO Sponsor :. Oversikt. Innledning Key Management i tradisjonelle nettverk Key Management for ad hoc nettverk Konklusjoner. Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn
E N D
Key Managementitrådløse ad hoc nettverk Anne Marie Hegland, PhD student UniK/UiO Sponsor:
Oversikt • Innledning • Key Management i tradisjonelle nettverk • Key Management for ad hoc nettverk • Konklusjoner
Generering av nøkler randomitet Lagring av nøkler Hindre uautorisert innsyn Organisering av nøkler Hierarki /gruppe - / parvise nøkler Etablering / distribusjon av nøkler Initielt + oppdatering Revokering av nøkler Hvem stenger uønskede noder ute og hvordan? Key management Hovedfokus
Krav til Key Management system for trådløse ad hoc nettverk Hi, I’m Bob! • Sentraliserte / synkrone løsninger fungerer dårlig • Kan ikke garantere konnektivitet • Ikke planlagte ad hoc nettverk: • Pre-konfigurering ikke mulig • Tillit må etableres ad hoc • Robust • Må tåle at noder faller i feil hender eller jammes • ”Lette” protokoller • Begrenset båndbredde, batteri forbruk, beregningskompleksistet og minnebehov Oh, yeah? Utfordring: Etablere tillit
Innledning • Key Management i tradisjonelle nettverk • Key Management for ad hoc nettverk • Konklusjoner
Contributive protocolsDiffie-Hellman • Krever ingen prekonfigurering • Ulemper: • Man-in-the-middle attack mulig • Modulær eksponensiering = krevende beregning • Kun 2 parter Felles hemmelighet
Contributive ProtocolsGeneraliseringer av D-H Gruppenøkkel etablering generalisering til n parter Her: 4 noders nett • Må vite #noder • Alle må være on-line • #runder = #noder
Innledning • Key Management i tradisjonelle nettverk • Key Management for ad hoc nettverk • Konklusjoner
Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs • Selv-organiserende PKI • ”PGP” • Identity-based PKI • Terskel protokoller: • Delvis distributert CA: • Zhou&Haas • MOCA • Fullt distribuert CA: • Ubiquitous computing • Identity based PKI • Symmetrisk: • Secure Pebblenets • Probabilistisk pre-distribusjon • Key Infection • Identity-based PKI
k m s1 s2 sn K1/k1 s1 K2/k2 s2 ....... s3 Kn/kn Server 1 Server 1 Server 2 Server 2 Server 3 Server n PS(m,s1) PS(m,s2) Combiner <m>k Distributed CA - Threshold Schemeby Zhou & Haas • CAs private nøkkel, k, distribueres over n server noder vha (n, t+1) secret sharing scheme • Hver server lager del-signatur • Gyldig signature fås ved å kombinere t+1 del-signaturer
Identity based PKI • Fjerner behovet for sertifikater • Offentlig nøkkel = identiteten til eieren • F.eks. IP-adresse, mail-adresse... • Privat nøkkel fås fra TTP -Private Key Generator (PKG)
Identity based PKI for ad hoc nettverk • Nodene som initialiserer nettverket danner terskel PKG • Nye noder må kontakte et subset av PKG-nodene for å få sin private nøkkel
Key Management i trådløse ad hoc nettverk Trådløse Sensor Nettverk Ad hoc MANETs Planlagte MANETs • Selv-organiserende PKI • ”PGP” • Identity-based PKI • Terskel protokoller: • Delvis distributert CA: • MOCA • Fullt distribuert CA: • Ubiquitous computing • Identity based PKI • Symmetrisk: • Secure Pebblenets • Probabilistisk pre-distribusjon • Key Infection • Identity-based PKI
Key Management for WSN:Probabilistisk pre-distribusjon • Hver node har et random sett av nøkler • trekkes fra en stor nøkkelmengde • Sannsynlig at sensoren vil havne i et område med andre sensorer som har minst én felles nøkkel Hallo! Jeg kjenner nøkkel: 1,77 og 98 Hallo! Jeg kjenner nøkkel: 35,77 og 114
Key Management for WSN:”Key infection” • Idé: ”Hvisk” nøkkel i klartekst til nabo-sensorene • Send med gradvis økende effekt inntil svar mottas fra nabo-noder • Baserer seg på: • Overraskelses-momentet • Angripere vet ikke hvor du kommer til å droppe sensorene • Kort rekkevidde • Angriper noder er uansett i mindretall – kun i stand til å kompromittere en del av nettet.
Konklusjoner • Key Management enklere for planlagte ad hoc nettverk • Off-line autentisering og prekonfigurering forenkler nettverks-initialisering • Key management for sanne ad hoc nett = tillits-etablerings problem • Ikke én protokoll som passer for alle scenarier • Mangler gode krypto-primitiver!
Takk for oppmerksomheten! Anne Marie Hegland amh@unik.no