150 likes | 277 Views
Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban. Hagyományosan biztonság: Avaibility (elérhetőség) Confidentiality (bizalmasság) Integrity (módosítatlanság) Ma létező eszközök: Felhasználó azonosítás és hitelesítés Hozzáférés vezérlés Audit (loggolás, értesítés)
E N D
Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban
Hagyományosan biztonság: • Avaibility (elérhetőség) • Confidentiality (bizalmasság) • Integrity (módosítatlanság) Ma létező eszközök: • Felhasználó azonosítás és hitelesítés • Hozzáférés vezérlés • Audit (loggolás, értesítés) • Rosszindulatú programok kódok detektálása (behatolók és bent lévők) • Hálózati és személyes tűzfal • Kriptográfiai rendszerek (átvitt és tárolt adatok titkosítása)
mégis, a vezeték nélküli hálózatok biztonsága ma fontos kutatási terület • A jövőben egyre terjednek a személyre szóló szolgáltatások • Erősen ingadozó, hogy mennyire van rá igény • Jó lenne, ha a • biztonság dinamikusan változtatható rendszer-attribútum lenne • felhasználó különböző szintű biztonsági szolgáltatást igényelhet • biztonságot a különböző rendszereszközök képességeihez adaptálnák (heterogén hálózatokban) • multimédiás szolgáltatások biztonsági szintjeire megoldások születnének (meglévő rendszer erőforrásokhoz adaptált) • Dinamikus biztonsági szolgáltatásokkal biztonság egy újabb QoS dimenziója a hálózatnak
Fontos kutatási területek (State of the art) • Biztonság, mint QoS dimenzió • Mobil adhoc hálózatok biztonsága • Biztonságos mobil tranzakciók • Biztonsági protokollok
State of the art 1Biztonság, a hálózat egyik QoS dimenziója • ma nem „security based on need”, hanem statikus biztonsági protokollok • Túl sok vagy túl kevés • Mindenkire ugyanannyi költség hárul • Túl magas biztonság • Nehéz kontrollálni, • Menedzselni a rendszert • Processzorokat terheli szerver és kliens oldalon is • Kisebb kézi készülékek nem képesek real-time titkosításra • QoS biztonság • Felhasználóra adaptált szolgáltatás • Erőforrások jobb kihasználása
Cikkek QoSS témában • Ong et al.: „Quality of protection” fogalom bevezetése • felhasználó hitelesítés és • adat titkosítás szintjét méri • <content type, interval of security, encryption algorithm, key length, encryption block size> • Shneck, Schwan: „Authenticast” dinamikus hitelesítési protokoll • Felhasználói szinten fut • „Security level” vagy „range” = az átvitt csomagok hány százalékát kell hitelesíteni
Lindskog és Jonsson: biztonság, mint QoS • Hogyan mérjük ? Taxonómia, terminológia kidolgozása • Skálázható titkosítási modell • biztonság teljesítmény trade-off • Az átvitt adatok mekkora hányadát titkosítják erősen, gyengén vagy sehogyan? • Session inicializálás során állapodnak meg a felek • Implementálták SCTP felett. Session közben is változtatható mértékű titkosítás.
State of the art 2Mobil ad-hoc hálózatok biztonsága • Szokatlan jellemzők: • Nincs állandó infrastruktúra, spontán kapcsolatszakadások, kapcsolat-gyengülések, nincs hálózathatár, nincs központi entitás • Kihívás: • újfajta routing protokollok • címkiosztás • QoS szolgáltatások tervezése • biztonsági szolgáltatások
Biztonságos útvonalválasztás • Kulcslétrehozás, -kiosztás (-menedzsment) • Biztonsági modellek, architektúrák • Néhány témakör: • Spontán hálózatkialakulás, kulcslétesítés • Vannak javasolt megoldások, de általában • Kicsi, zárt hálózatokra érvényesek (meeting) • Feltételezik, hogy a belső felhasználók megbíznak egymásban • Buttyán, Hubaux: publikus kulcskiosztási rendszer ön-szerveződő hálózatokhoz • PGP szerű, nincs központi kulcskiosztó szerver • Korlátozott nagyságú hálózatra érvényes
Venturini et al., Martucci et. al: • Ad-hoc hálózatokra kialakított biztonsági modell • Megbízhatósági kapcsolatrendszer kiépítése • A „trust” nem statikus, ki van mondva (tanúsítvány tárolja)
State of the art 3Mobil tranzakciók • Például: • M-payment • M-banking • M-administration • Különböző tranzakciók különböző biztonsági szintet igényelnek kell QoS • Számos szervezet foglalkozik mobil-szolgáltatások definiálásával • Radicchio, Liberty, ETSI, …
Szabványok, technikai feltételek adottak (SIM, Java, XML, WAP …) • Fontos kérdések a témában: • Tanúsítványfajták • Kulcsinfrastruktúra • Biztonságpolitika • Minél automatizáltabb szolgáltatások • Felhasználó a szándékát egyértelműen és letagadhatatlanul kifejezhesse • Törvényekhez adaptált • EU Direktíva az elektronikus aláírásról • eEurope Action Plan - CLBPS
State of the art 4Biztonsági protokollok tervezése • Hordozó, transzport, session, alkalmazási szinten • Processzálási képesség, memóriaméret, kijelző és beviteli eszköz korlátolt • Késleltetés, spontán kapcsolatszakadás (átviteli közeg hatásai) • Két szinten van szükség kutatásra: • Alacsonyabb szinten • biztonsági algoritmusok (aláírás, titkosítás, stb.) • Magasabb szinten • Protokoll tervezés, validálás • Algoritmusokat általában biztonságosnak tekintjük
Kutatási területek: • Formális tervezés, protokoll verifikáció • eszközök • Formális nyelvek • Vezetéknélküli, heterogén hálózatok leírására adaptált nyelv • Környezeti változókat hogyan lehet megfogni • QoS paraméterek leírása, mértékek kitalálása • Sok formális nyelv és logika létezik, amelyek részben alkalmasak biztonsági protokollok ellenőrzésére • BAN, GNY, AT … • Tudás alapú és temporális logikák kecsegtetőek • Reális protokollok ellenőrzése még nem valósult meg
Összegzés • Biztonság, mint QoS dimenzió • QoSS = dinamikus biztonsági szolgáltatás = feltételekhez adaptáltan, parciális biztonságot nyújtó hálózat • Ad-hoc hálózatok biztonsága • Bármilyen méretű, nem zártkörű adhoc hálózatra: • Biztonsági modell • Kulcskiosztás, menedzsment • Megbízhatósági kapcsolatrendszer kiépítése • Fontos szempontok még: használhatóság, teljasítőképesség • Biztonsági politika, tanúsítványfajták ~ törvények • Formális nyelvek és protokoll verifikációs eszközök adaptálása vezeték nélküli hálózatokra