1 / 31

DFG Kolloquium Rostock 2002 SPP Sicherheit in der Informations- und Kommunikationstechnik

DFG Kolloquium Rostock 2002 SPP Sicherheit in der Informations- und Kommunikationstechnik. Sicherheitsarchitektur und Referenzszenario für spontan vernetzte mobile Geräte. Gliederung. Projektziele Aktuelle Arbeiten / Ergebnisse CeBIT 2003 Beitrag Ausblick / weitere Arbeiten.

zarola
Download Presentation

DFG Kolloquium Rostock 2002 SPP Sicherheit in der Informations- und Kommunikationstechnik

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DFG Kolloquium Rostock 2002SPP Sicherheit in der Informations- und Kommunikationstechnik Sicherheitsarchitektur und Referenzszenariofür spontan vernetzte mobile Geräte

  2. Gliederung • Projektziele • Aktuelle Arbeiten / Ergebnisse • CeBIT 2003 Beitrag • Ausblick / weitere Arbeiten

  3. Drahtlose Netzwerkarchitekturen WPAN 802.15 WLAN 802.11 WWAN GSM, UMTS Lokaler Serviceprovider Zentraler Serviceprovider 10 m 300 m 10 km

  4. Ziele des Projektes • Untersuchung von Sicherheitsproblemen im Bereich mobiler Systeme bei spontaner Vernetzung über drahtlose Verbindungen • Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen • Entwicklung von Techniken der Anonymisierung und der individuellen Konfiguration durch den Anwender • Prototypische Implementierung

  5. Aktuelle Arbeiten / Ergebnisse • Sicherheitsanalyse, ASM • Kryptografisches Interface • Anonymität in drahtlosen Ad Hoc Netzen • Sensornetzwerke • Sicheres und effizientes Service Discovery • Referenzszenario: Digital Citizen Assistant

  6. Sicherheitsanalyse • Sicherheitsanalyse existierender drahtloser Technologien mit der Möglichkeit zur spontanen Vernetzung • Unzureichende „Device Level Security“ • Keine Benutzer-Authentifizierung • Kein automatisierter initialer Schlüsselaustausch (PIN) • Keine PKI-Infrastruktur bzw. Zertifikatsüberprüfung • Lokalisierungs-Problem • Kein abgesichertes Service Discovery und Service Nutzung • Vielfalt von Lösungen, die oftmals nicht miteinander kompatibel sind • Advanced Security Manager (ASM) Konzept

  7. ASM Konzept • „Ad hoc networks require ad hoc security“ • Ad hoc Netzwerke benötigen eine einfache, homogene, flexible und skalierbare Datensicherheit: • Keine manuelle Administration beim Verbindungsaufbau • Zentrales Sicherheitsmanagement mit einheitlichem Benutzerinterface • Automatische Anpassung von Sicherheitsebenen • Geräte- und anwendungsspezifische Sicherheitsebenen • Kooperierender Ansatz • Unterstützung der technologiespezifischen Sicherheitsmechanismen • Erweiterung dieser durch zusätzliche kryptographische Algorithmen und Sicherheitskonzepte

  8. ASM Architektur User - Interface Legacy Applicat. GMU Autorisierung Authentifizierung Verschlüsselung Integrität Non-Repudiation ASM Application Connection User Sec. Module Access Transport Layer Device Network Layer Physical Layer/Data Link Layer

  9. ASM Performance (iPAQ) • Performance des ASM bei der Verschlüsselung von großen Daten-strömen unbefriedigend • Einsatz von kryptografischer Hardware erforderlich • Schneller • Sicherer = tamperresistant • ressourcenschonend Durchsatz [kb/s] Paketgrösse [Byte]

  10. P CMCIA Control SIM 1 Rekonfigurierbare Hardware 3DES ECC AES SIM 2 Linux-Crypto-API cipher-idea.o SIM3 cipher-des.o cipher-aes.o cipher-hardware.o Kryptographisches Interface • PCMCIA Interface • Hot-Plugable • weit verbreitet • Einbettung der Crypto-Hardware in ein Kernel-Modulauf Basis der Linux-Crypto-API • Ziele: • Performanceverbesserung • „Hardware Security Plugin“ für mobile Geräte

  11. Anonymität in drahtl. Ad Hoc Netzen • Ziel: Zurückhaltung identifizierender Daten • Feine Unterschiede zwischen HyperLAN2 und IEEE802.11 • Stromverbrauch und Aufwand für den Betrieb sind ebenfalls zu berücksichtigen

  12. Ad HocKommunikationsmodelle • Direkte Übertragung • Peer-to-Peer Kommunikation • Multihop Übertragung • Sensornetzwerke • Clustering • Mehrstufige Systemarchitektur

  13. Cluster Netzwerk • besteht aus: • Mobilen Knoten • Clusterköpfen • Algorithmus zur Bestimmung der Clusterköpfe • Low-Energy Adaptive Clustering Hierarchy LEACH • Verbesserung des LEACH Algorithmus durch Berücksichtigung der Energieressourcen der mobilen Geräte • 30 % höhere Lebensdauer • Sicherheitseigenschaften: • selbstorganisiert, dezentralisiert • LEACH erschwert gezieltes Ausschalten von Knoten

  14. Simulationsumgebung YANASim (Yet Another Network Analyzing and Simulation Tool) Experimenteller Aufbau Bluetooth Gateway Bluetooth Protokollstack für Mikrocontroller BlueNode Plattform Piconet-2 CH CH Piconet-1 Cluster Evaluierung

  15. Secure Find (Service S) Use (Service S) Service S Effizientes Service Discovery • Entwicklung des Konzeptes für das sichere, Zeit und Energie effiziente Service Discovery und Nutzung • Energie und Zeit effizient (Standby 10 mW / Aktiv 178,2mW) • Unterstützung von Sicherheitsmechanismen • Geeignet für Ad Hoc Netzwerke mit ressourcenarmen Knoten

  16. Siemens TopSec ID Module Identity Token Citizen Digital Assistant Communication Framework (IrDA, Bluetooth, WLAN, GSM, UMTS) Subscriber Identity Framework Secure Document Management Framework Compaq IPAQ 3870 (Linux 2.4.18) Monitoring and Confidentiality Framework

  17. Authentifizierung Person Inhaber der Identität Person Inhaber der Identität Auth1 Auth2 Applikation Digitales Pendant Benutzer Proof of Identity Proof of Credential Bürger CDA e-Government Service CDA handelt stellvertretendfür den Bürger

  18. Publikationen • Handy, M.; Haase, M.; Timmermann, D.; Low-Energy Adaptive Clustering Hierarchy with Deterministic Cluster-Head Selection; 4th IEEE International Conference on Mobile and Wireless Communications Networks, Stockholm, September 2002 • Haase, M., Burchardt, H., Golatowsk, F.; Bluetooth Sensornetzwerk auf der Basis von Mikrocontroller gesteuerten Sensorknoten; embedded world 2003 • Maibaum, N; Sedov, I.; Cap, C.; A Citizen Digital Assistant for e-Government; Volume 2456, Pages 0284-0287 Lecture Notes in Computer Science; EGOV2002, Aix-en Provence, France, September 2002 • Cap, C; Maibaum, N.; Heyden, L.; JavaCard-kontrollierter, sicherer Zugriff auf persönliche Dokumente und Berechtigungen;GI-Edition - Lecture Notes in Informatics; Sigrid Schubert, Bernd Reusch and Norbert Jesse (Hrsg.), Informatik bewegt, Informatik 2002; Proceedings of the 32th Annual Meeting of the GI, pages 433-436 • Cap, C.; Maibaum, N.; Digital Identity and it's Implications for Electronic Government;First IFIP IEEE Conference; 4-5 October, 2001

  19. Publikationen • Sedov, I.; Preuss, S.; Haase, M.; Cap, C; Timmermann, D; Time and Energy Efficient Service Discovery in Bluetooth, The 57th IEEE Semiannual Vehicular Technology Conference, Jeju, Korea 2003 (eingereicht) • Sedov, I.; Maibaum, N.; Cap, C.; Haase, M.; Timmermann, D.; Citizen Digital Assistant (CDA) – Ein sicherer Zugang zu e-Government – Diensten, PIK Sonderheft 2003 • Handy, M.; Haase, M; Zugenmaier, A; Hohl, A.; Anonymität in drahtlosenAd-Hoc Netzwerken, BSI Kongress 2003 (eingereicht) • Buchholz, H.; Sedov, I.; Preuss, S.; Cap, C; Security for Service Discovery, Technischer Bericht, 2002 • Buchholz, H.; Preuss, S.;Haase, M.; Sedov, I.; Cap, C.; Ad Hoc Network Protection by the Advanced Security Manager Advanced Security Manager; Technischer Bericht, 2002

  20. Gliederung • Projektziele • Aktuelle Arbeiten / Ergebnisse • CeBIT 2003 Beitrag • Ausblick / weitere Arbeiten

  21. CeBIT 2003 Beitrag • Beteiligung am gemeinsamen PDA Prototypen • Middleware • SDP Manager • Ad-Hoc Manager • Advanced Security Manager • Bluetooth Gateway für Bank Szenario • Eigener Beitrag für Einzelpräsentation • Kryptografisches Interface • Bluetooth Cluster Netzwerk (BlueNode, Tini Board) • Biometrischer Sensor • Advanced Security Manager

  22. Architektur des Prototypen

  23. Middleware

  24. Gliederung • Projektziele • Aktuelle Arbeiten / Ergebnisse • CeBIT 2003 Beitrag • Ausblick / weitere Arbeiten

  25. Ausblick / weitere Arbeiten • Sicheres und effizientes Service Discovery und Servicenutzung • Ad Hoc Netzwerktopologien • Selbstorganisation • Aufbau, Betrieb, Pflege • Clustering • Sicherheit • Prototypische Implementierung (BlueNode, Tini Board, Gateway) • Adaptiver, transparenter Wechsel von Kommunikationstechnologien in Abhängigkeit der Sicherheitsanforderungen • IrDA+802.15+802.11+GSM(UMTS)

  26. Ausblick / weitere Arbeiten • Einsatz kryptografischer Hardware für mobile Klein- und Kleinstgeräte • VPN Client für PDA oder Sensor • Gemeinsame Kooperation im Rahmen des SPPS bei der Weiterentwicklung des Prototypen

  27. ENDE

  28. Backup Folien

  29. Encoder Matcher Archiv TopSec ID Module Aktuelle Arbeiten/Ergebnisse • Modul-Managment • Identifizieren • Verifizieren • Erfassen • Verwalten RS-232 Sensor

  30. ASM Performance ASM ohne Sicherheitsroutinen RSA-Verschlüsselung ASM mit 3DES, non-Repudiation, MD5

  31. SAM – Secure Ad Hoc Management Topologie Aufbau Automatische Auswahl der drahtl. Technologie Secure Ad-Hoc Management Suchen von Diensten Nutzung von Diensten Topologie Verwaltung ohne zentrale Instanz Advanced Security Manager

More Related