110 likes | 288 Views
Kryptoutfordringar i trådlause mobile ad hoc-nett Eli Winjum dr.scient.-stipendiat ved UniK. Norsk Kryptoseminar 2004. Bob. Alice. Kva er trådlause mobile ad hoc-nett?. Bob. Alice. Nettnodane er både endeterminalar og ruterar. Kan ha ulik “ad hoc-grad”. Kan også vera sensornett.
E N D
Kryptoutfordringar i trådlause mobile ad hoc-nett Eli Winjum dr.scient.-stipendiat ved UniK Norsk Kryptoseminar 2004 Eli Winjum, FFI/UniK
Bob Alice Kva er trådlause mobile ad hoc-nett? Eli Winjum, FFI/UniK
Bob Alice Nettnodane er både endeterminalar og ruterar Eli Winjum, FFI/UniK
Kan ha ulik “ad hoc-grad”. Kan også vera sensornett. Kan vera fullt ut autonomt eller vera kopla mot andre nett til dømes offentlege fastnett for internett og telefoni, GSM, Tetra, ulike sensornett osv. Bruksområde er til dømes: Taktiske nett Redningsoperasjonar Ad hoc-organisasjonar/operasjonar Konferansar og møte Sportsarrangement. Vert sett opp for å tena ei særskild hending. Trugsmål, og krav til sikring vil difor variera frå nett til nett. Kvar kan trådlause mobile ad hoc-nett brukast? Eli Winjum, FFI/UniK
Trådlause linkar gjer det lett å avlytta trafikken og manipulera trafikken ved å modifisera eller setja inn meldingar. Mobile nodar gjer at nettopologien endrar seg heile tida og gjer det vanskeleg å oppdaga angrep. Dynamisk medlemskap i nettet og i kommunikasjonsgrupper gjer det vanskeleg å lokalisera feil, skilja feil frå angrep og å skilja normal åtferd frå unormal åtferd (og kva er normalt?) . Knappe ressursar gjer mange tradisjonelle løysingar uegna, då desse ofte krev stor bandbreidde og stor reknekraft. Manglande infrastruktur gjer også mange tradisjonelle løysingar uegna, då desse ofte er sentraliserte. Trådlause mobile ad hoc-nett må sikrast for å kunna brukast Eli Winjum, FFI/UniK
Bob Alice Rutingprotokollane er limet i trådlause mobile ad hoc-nett Administrativ last Nyttelast Eli Winjum, FFI/UniK
Hallo, eg er Alice og har den beste ruta til Bob Bob Eve Alice Rutingprotokollane er sårbare og viktige å sikra Eli Winjum, FFI/UniK
Bob Alice Ein inntrengjar kan ta kontroll over trafikkflyten i nettet Eve Eli Winjum, FFI/UniK
Eve Eve 2 Bob High capacity channel Alice Korleis hindra eller oppdaga dette? Eli Winjum, FFI/UniK
Kryptografiske algoritmar og nøklar Fleksibilitet Sikringstenester • Både administrativ last og nyttelast må sikrast: • Autentisitet (identitetar, meldingsoriginatorar) • Integritet • Konfidensialitet • Tilgjenge. • Inntrengjar-toleranse? • Manglande infrastruktur ⇒distribuerte løysingar naudsynt/ynskjeleg. • Knappe ressursar ⇒ løysingar som krev lite plass/straum. Eli Winjum, FFI/UniK
Brukar applikasjonar Brukar applikasjonar IP 802.11x Nett Nett MAC MAC Fysisk Fysisk Kvar bør sikringstenester plasserast? Kommunikasjonslag i trådlause mobile ad hoc-nett Høgt eller lågt ? Ende til ende eller hopp for hopp ? Eli Winjum, FFI/UniK