1 / 51

Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης σε Ασύρματα Αυτοφυή Δίκτυα

Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης σε Ασύρματα Αυτοφυή Δίκτυα. ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Κωνσταντίνος Παπαπαναγιώτου 21/11/2008.

tacy
Download Presentation

Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης σε Ασύρματα Αυτοφυή Δίκτυα

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης σε Ασύρματα Αυτοφυή Δίκτυα ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Κωνσταντίνος Παπαπαναγιώτου 21/11/2008

  2. δίκτυο = σύνολο πολύπλοκων κυκλωμάτων ή συστημάτων τηλεπικοινωνίας, ηλεκτροδότησης, ύδρευσης, συγκοινωνίας, κ.λπ. δίκτυο = οργανωμένη ομάδα προσώπων και μέσων, που συνδέονται με πολύπλοκο τρόπο για την επίτευξη κοινού στόχου

  3. Ασύρματα Αυτοφυή Δίκτυα • Αυτό-οργανωμένα δίκτυα ομότιμων οντοτήτων • Απουσία κεντρικών διοικητικών ή οργανωτικών αρχών • Συνεχείς μεταβολές της τοπολογίας εξαιτίας της άτακτης κίνησης των κόμβων • Περιορισμένος χρόνος ζωής δικτύου • Περιορισμένοι πόροι • Χωρητικότητα ασύρματου μέσου • Υπολογιστικοί πόροι κόμβων • Επεξεργαστική ισχύς • Μνήμη • Ενέργεια

  4. Απαιτήσεις Ασφάλειας • Επαναπροσδιορίζονται οι κλασικές έννοιες της αυθεντικότητας, ακεραιότητας, εμπιστευτικότητας και διαθεσιμότητας • Προκύπτουν νέες απαιτήσεις • Φυσική ασφάλεια: oι κόμβοι μπορεί να αιχμαλωτισθούν, κλαπούν, κ.λπ. • Ευάλωτα σε δύο ειδών επιθέσεις • Κακόβουλη συμπεριφορά • Ιδιοτελής συμπεριφορά

  5. Κακόβουλη συμπεριφορά • Ωτακουστές • Καταβόθρες • Απομίμηση • Sibyl attack: ο επιτιθέμενος προσποιείται ταυτόχρονα πολλούς άλλους κόμβους του δικτύου • Άρνηση εξυπηρέτησης • Κατακλυσμός (flooding) • Εξάντληση δυνατοτήτων διεκπεραίωσης • Sleep deprivation torture: εξάντληση ενεργειακών πόρων • Επιθέσεις «Βυζαντινού τύπου»

  6. Ιδιοτελής συμπεριφορά • Άρνηση κατανάλωσης ισχύος και ενέργειας για το κοινό καλό • Άρνηση προώθησης μηνυμάτων • Άρνηση συμμετοχής σε κατανεμημένες διαδικασίες για την επίτευξη κοινών στόχων • Διεκπεραίωση διαδικασιών που επιφέρουν μόνο ίδιον όφελος • Υπερκατανάλωση • Δέσμευση πόρων για ίδια χρήση

  7. Προστασία • Κρυπτογραφία κατωφλίου (K, t+1) • Διαμοιρασμός μερικών κλειδιών σε K κόμβους • t+1κόμβοι συνδυάζουν τα μερικά κλειδιά τους για να δημιουργήσουν το πλήρες κλειδί • Θα πρέπει να παραβιαστούν περισσότεροι από tκόμβοι για να αποκτηθεί το κλειδί • MOCA: κατανομή Αρχών Πιστοποίησης και λειτουργιών PKI σε κόμβους • k από n αρχές αναπαράγουν το πλήρες κλειδί • Ασφαλή πρωτόκολλα δρομολόγησης: ARAN, SAODV

  8. Ανάκληση και Επαλήθευση Πιστοποιητικών • Απαραίτητη όπου διανέμονται κλειδιά ή ψηφιακά πιστοποιητικά • Ανάκληση: απρόσμενη διακοπή ισχύος του πιστοποιητικού • Επαλήθευση: έλεγχος εγκυρότητας (ανάκλησης) ενός πιστοποιητικού • Διανομή πληροφοριών κατάστασης πιστοποιητικών (Certificate Status Information – CSI)

  9. Πρότυπα επαλήθευσης: CRLs • Λίστες Ανάκλησης Πιστοποιητικών (CRLs) • Περιέχουν λίστα με τους σειριακούς αριθμούς των πιστοποιητικών που έχουν ανακληθεί • Εκδίδονται περιοδικά • Ψηφιακά υπογεγραμμένες από την ΑΠ (CA) • Προβλήματα: • Μέγεθος • Περιοδικότητα • Διαμοιρασμός • Pushing • Pulling

  10. Πρότυπα επαλήθευσης: OCSP • Online Certificate Status Protocol (OCSP) • Πρωτόκολλο πελάτη-εξυπηρετητή • Πελάτης: αποστέλλει αίτηση με στοιχεία για το πιστοποιητικό • Εξυπηρετητής: επιστρέφει ψηφιακά υπογεγραμμένη απάντηση με την κατάσταση του πιστοποιητικού (έγκυρο, ανακληθέν ή άγνωστο) • Προβλήματα • Κεντρικοποιημένη σχεδίαση • Εντοπισμός εξυπηρετητών (OCSP Responders)

  11. Άλλα πρότυπα • SCVP (IETF) • Παρόμοια φιλοσοφία λειτουργίας με το OCSP • Εύρεση και επαλήθευση μονοπατιού πιστοποίησης (DPD-DPV) • Σύνταξη μηνυμάτων με βάση το CMS • Μειονέκτημα: μέγεθος μηνυμάτων • Lightweight OCSP (IETF) • Προσαρμογή του OCSP σε περιορισμένα περιβάλλοντα • Αυστηρές προδιαγραφές σύνταξης μηνυμάτων • Προ-παραγωγή, διανομή και αποθήκευση απαντήσεων • OMA OCSP • Αυστηρές προδιαγραφές σύνταξης και επαλήθευσης μηνυμάτων • Αποθήκευση των απαντήσεων στους πελάτες

  12. Εναλλακτικές προτάσεις • Client Partially Cached OCSP (CPC OCSP) • Αποθήκευση απαντήσεων στους πελάτες • Μηχανισμός ενημέρωσής τους • Merkle Based Server OCSP (MBS-OCSP) • Παραλλαγή του CPC-OCSP • Χρήση δέντρων σύνοψης Merkleγια βελτιστοποίηση • Διανομή CRLs • Στόχος: αποδοτική εύρεση νεώτερων CRLs • Παραδείγματα • Ανταλλαγή συνόψεων των CRLs [1] • Αποστολή χρονικής στιγμής τελευταίας ενημέρωσης και ανταλλαγή λιστών με τις διαθέσιμες CRLs [2] [1] M. C. Morogan, and S. Muftic, “Certificate Revocation System Based on Peer-to-Peer CRL Distribution”, in Proc. of the DMS03 Conference, 2003 [2] C. Y. Liau, S. Bressan, and K. Tan “Efficient Certificate Revocation: A P2P Approach”, inProc. of the ASIAN 2002 Workshop on Southeast Asian Computing Research, 2002

  13. ADOPT • ADhoc OcsP for Trust • Αξιόπιστη, γρήγορη, κατανεμημένη υπηρεσία επαλήθευσης πιστοποιητικών • Στόχος: διαρκής διαθεσιμότητα επίκαιρων πληροφοριών κατάστασης πιστοποιητικών • Μικρή επιβάρυνση • Κατανεμημένη εφαρμογή του OCSP • Επανασχεδιασμός της αρχιτεκτονικής του • Χρήση προ-αποθηκευμένων (cached) απαντήσεων

  14. ADOPT: Αρχιτεκτονική • Τρία είδη κόμβων • Κόμβοι-εξυπηρετητές • Εκδίδουν απαντήσεις OCSP • Πιθανά προσβάσιμοι με άλλα μέσα (π.χ. GPRS, UMTS) • Κόμβοι-αποθηκευτές • Διαθέτουν πόρους για αποθήκευση απαντήσεων • Διατηρούν συνδέσμους με κόμβους-εξυπηρετητές • Κόμβοι-πελάτες

  15. Εντοπισμός Απαντήσεων • Υλοποίηση κατάλληλου μηχανισμού • Broadcast της αίτησης από τον κόμβο-πελάτη • Εάν δε βρεθεί απάντηση σε ενδιάμεσο κόμβο, επανεκπέμπεται • Προβλήματα: • “Request Loops” • Παράμετρος TTL • Εύρεση επίκαιρων απαντήσεων • Παράμετρος updateTime

  16. Αρχιτεκτονική: Διάγραμμα Ροής

  17. ADOPT: Πλεονεκτήματα • Αναζήτηση πληροφοριών κατάστασης προσαρμοσμένη στα ασύρματα αυτοφυή δίκτυα • Διαρκής διαθεσιμότητα πληροφοριών κατάστασης • Ανεξάρτητα της παρουσίας ή της θέσης των κόμβων • Οι απαντήσεις υπογράφονται ψηφιακά μία φορά από τους κόμβους-εξυπηρετητές • Οι κόμβοι-αποθηκευτές δεν χρειάζεται να υπογράφουν τις απαντήσεις • Τα κλειδιά που χρησιμοποιούνται για την υπογραφή τους παραμένουν ασφαλή ακόμα και αν καταληφθούν οι κόμβοι-αποθηκευτές

  18. Ενδιάμεση Αποθήκευση Απαντήσεων • Καθορίζεται από πολιτικές • Επιλογής κόμβων-αποθηκευτών • Αποθήκευσης απαντήσεων • Ανανέωσης αποθηκευμένων απαντήσεων • Διαγραφής απαντήσεων

  19. Επιλογή κόμβων-αποθηκευτών • Αποθήκευση στις άκρες των πλεγμάτων (Y5, X6) • Κριτήριο: NCx(Ai,t)≥1 όπου NC(Ai)=αριθμός πλεγμάτων • Αποθήκευση σε κομβικά σημεία (Χ2) • Ανάλογα του αριθμού γειτονικών κόμβων NR(Ai,t) • Αποθήκευση σε κόμβους με υψηλή κινητικότητα • Ανάλογα του αριθμού των κόμβων που γίνονται αντιληπτοί στη μονάδα του χρόνου MI(Ai,t)

  20. Πολιτικές Ενδιάμεσης Αποθήκευσης • Οι κόμβοι-αποθηκευτές ανάλογα με τους πόρους τους μπορούν να επιλέξουν: • Πολιτική άπληστης αποθήκευσης • Αποθηκεύεται κάθε απάντηση • Πολιτική επιλεκτικής αποθήκευσης • Αποθηκεύονται kαπό Kαπαντήσεις ή απαντήσεις που έχουν εμφανιστεί mφορές • Πολιτική μηδενικής αποθήκευσης • Δεν αποθηκεύεται καμία απάντηση • Η επιλογή γίνεται σύμφωνα με τη συνάρτηση: fDEC(Ai,t) = α * NCx(Ai,t) + β * NR(Ai,t) + γ * MI(Ai,t)

  21. Εκτίμηση Απόδοσης • Μελέτες προσομοίωσης • Μέτρηση • Απόδοσης • Χρόνος εύρεσης πληροφοριών κατάστασης • Αριθμός βημάτων • Χρόνος διάδοσης νέων πληροφοριών κατάστασης • Επιβάρυνση του δικτύου

  22. Αριθμός βημάτων Αριθμός βημάτων που διανύει μια απάντηση χρησιμοποιώντας διαφορετικές πολιτικές αποθήκευσης

  23. Διάδοση νέων CSI Χρόνος που απαιτείται για τη διάδοση πληροφοριών κατάστασης για πιστοποιητικά που ανακλήθηκαν πρόσφατα

  24. Συγκριτική μελέτη • ADOPT • CPC-OCSP • Διαμοιρασμός d-CRLs • Αν ένας κόμβος δεν διαθέτει [επίκαιρη] CRL αιτείται μία από τους γειτονικούς του κόμβους • Αναγνωριστικό αρχής που εξέδωσε τη CRL • Ημερομηνία έκδοσης της CRL που διαθέτει • Αν βρεθεί γειτονικός κόμβος που διαθέτει νεώτερη CRL, τότε αποστέλλεται στον αιτούντα • Υλοποίηση με d-CRLs

  25. Μέσος χρόνος ανάκτησης Μέσος χρόνος που απαιτείται για την ανάκτηση πληροφοριών κατάστασης για συγκεκριμένες τιμές της παραμέτρου TTL

  26. Αριθμός βημάτων Μέσος αριθμός βημάτων που απαιτείται για την ανάκτηση πληροφοριών κατάστασης

  27. Ανεπίκαιρες απαντήσεις Μέσος αριθμός ανεπίκαιρων απαντήσεων που ελήφθησαν προτού ανακτηθούν επίκαιρες πληροφορίες κατάστασης

  28. Απειλές - Πιθανές Επιθέσεις • Κατακλυσμός αιτήσεων ADOPT • Κακόβουλοι κόμβοι κατακλύζουν το δίκτυο με αιτήσεις για ανύπαρκτα πιστοποιητικά • Επιβάρυνση του δικτύου • Κατακλυσμός απαντήσεων ADOPT • Αποστολή απαρχαιωμένων, άκυρων ή λανθασμένων απαντήσεων • Επιβάρυνση του δικτύου και των κόμβων • Κατασκευή απαντήσεων • Αποστολή κατασκευασμένων, άκυρων απαντήσεων • Επιβάρυνση του δικτύου και των κόμβων

  29. Η πρόταση του ATF • Γενικό πλαίσιο εγκαθίδρυσης εμπιστοσύνης • Κατανεμημένη σχεδίαση • Αυτό-αναπτυσσόμενοι αλγόριθμοι εδραίωσης εμπιστοσύνης • Συνυπολογίζονται • Άμεσες παρατηρήσεις • Συστάσεις • Ιστορικά στοιχεία • Αποφυγή κακόβουλων και ιδιοτελών κόμβων • Επιβολή συνεργασίας με στόχο τη διαθεσιμότητα κόμβων, δικτύου και υπηρεσιών

  30. Σχεδιασμός – Προδιαγραφές • Εισαγωγή ενός κατακόρυφου επιπέδου εμπιστοσύνης • Ανταλλαγή συστάσεων μεταξύ ενός πρωτοκόλλου εμπιστοσύνης • Εκδόσεις των υπαρχόντων πρωτοκόλλων που αναγνωρίζουν στοιχεία εμπιστοσύνης

  31. Βελτιστοποιήσεις • Στόχος: μείωση του αριθμού των απαντήσεων που λαμβάνει ένας κόμβος μετά από μία αίτηση • Λειτουργία Cerberus • Απομόνωση κακόβουλων κόμβων • Απόρριψη πακέτων που προέρχονται ή προωθούνται σε κακόβουλους κόμβους • Δεν προωθούνται αιτήσεις προς αυτούς • Απορρίπτονται απαντήσεις που προέρχονται από αυτούς • Αλγόριθμος TrustPath • Απόρριψη απαντήσεων που προέρχονται από μη έμπιστο μονοπάτι

  32. Μελέτες προσομοίωσης • Σενάρια • 5 ή 8 κακόβουλοι κόμβοι-εξυπηρετητές • 5 ή 8 κακόβουλοι κόμβοι-αποθηκευτές • Μετρήσεις • Τηλεπικοινωνιακή επιβάρυνση • Όφελος από τη λειτουργία Cerberus • Όφελος από τη λειτουργία TrustPath

  33. Τηλεπικοινωνιακή επιβάρυνση Επιβάρυνση που προκαλείται από τις αιτήσεις συστάσεων του ADOPT

  34. Όφελος από το Cerberus Απαντήσεις σε έναν κόμβο-πελάτη με και χωρίς τη χρήση του μηχανισμού Cerberus

  35. Όφελος από το TrustPath Συνολικές και έγκυρες απαντήσεις του ADOPT σε σχέση με τα έμπιστα μονοπάτια

  36. Συγκριτική Ανάλυση • Στόχος: συγκριτική αποτίμηση του ADOPT με αντίστοιχα σχήματα • Στη βιβλιογραφία: προτάσεις καθορισμού κριτηρίων ταξινόμησης και αποτίμησης • Διαχωρισμός σε τρία πεδία • Διαχείριση • Απόδοση • Ασφάλεια • Μεγάλη ποικιλία κριτηρίων

  37. Πλαίσιο Σύγκρισης για Αυτοφυή Δίκτυα • Διατηρούμε το διαχωρισμό σε τρία πεδία • Επιλογή κριτηρίων ύστερα από ιεράρχηση • Ασφάλεια • Εμπιστευτικότητα – ακεραιότητα – διαθεσιμότητα • Αντοχή σε κακόβουλη και ιδιοτελή συμπεριφορά • Επίκαιρες πληροφορίες κατάστασης • Απόδοση • Επίκαιρες πληροφορίες κατάστασης • Τηλεπικοινωνιακό κόστος • Επεξεργαστικό κόστος • Κλιμακωσιμότητα • Διαχείριση • Διαφάνεια • Πολυπλοκότητα • Διανομή και διαθεσιμότητα CSI

  38. Συγκριτική Αποτίμηση • Ασφάλεια • Εξασφάλιση μέσω ψηφιακών υπογραφών • Μειωμένη αντοχή σε επιθέσεις και ιδιοτελή συμπεριφορά • Κλιμακωσιμότητα • CRLs: μικρή • Διαφάνεια • OCSP: σαφής ένδειξη για την κατάσταση του πιστοποιητικού • Μελέτες προσομοίωσης • Σχήματα: ADOPT, CPC-OCSP, διαμοιρασμός CRLs • Έμφαση στην επιβάρυνση

  39. Μέγεθος μηνυμάτων

  40. Μέσος αριθμός απαντήσεων Μέσος αριθμός απαντήσεων και επιβάρυνση ανά αίτηση

  41. Θέσεις μνήμης Μέσος αριθμός κατειλημμένων θέσεων μνήμης κόμβων κατά τη διάρκεια της προσομοίωσης

  42. Μέγεθος μνήμης Μέσο μέγεθος κατειλημμένης μνήμης ενός κόμβου στο τέλος της προσομοίωσης

  43. Εφαρμογή σε Δίκτυα Οχημάτων • Ιδιαίτερη κατηγορία αυτοφυών δικτύων • Υψηλές ταχύτητες • Έντονη, αλλά εύκολα προβλέψιμη κινητικότητα • Ενεργειακά αυτόνομοι κόμβοι • Συχνή επικοινωνία με σταθερούς σταθμούς βάσης

  44. Επιθέσεις και Ασφάλεια • Επιθέσεις σε δίκτυα οχημάτων • Κακόβουλοι χρήστες: κλοπή ηλεκτρονικών εισιτηρίων, πλαστοπροσωπία, παρεμβολές, παραβίαση ιδιωτικότητας • Φαρσέρ: ενεργοποίηση συναγερμών • Χρήση PKI και ψηφιακών πιστοποιητικών • Απαραίτητη η ύπαρξη μηχανισμών ανάκλησης και επαλήθευσης πιστοποιητικών

  45. Επαλήθευση Πιστοποιητικών • Διαμοιρασμός πληροφοριών κατάστασης • IEEE 1609.2: διανομή CRLs, χωρίς να περιγράφει πώς • Συμπίεση CRLs • Έκδοση αυτό-επαληθευόμενων CRL με τοπικές πληροφορίες μόνο • ADOPT: καλύτερα προσαρμοσμένο στις ανάγκες των δικτύων οχημάτων • Υλοποίηση κατάλληλων σεναρίων προσομοίωσης

  46. Χρόνος ανάκτησης επίκαιρων CSI

  47. Συμπεράσματα • Στόχος: εγκαθίδρυση εμπιστοσύνης, συνεργασίας και ασφάλειας • Απαραίτητη η ύπαρξη ενός αποδοτικού σχήματος επαλήθευσης πιστοποιητικών • ADOPT • Καινοτόμο σχήμα επαλήθευσης πιστοποιητικών για αυτοφυή δίκτυα • Αξιόπιστη, γρήγορη, ελαφριά και κατανεμημένη υπηρεσία • Διαρκής διαθεσιμότητα έγκυρων και επίκαιρων πληροφοριών κατάστασης • Γρήγορη και αποτελεσματική εύρεση και ανάκτησή τους

  48. Συμπεράσματα (2) • Ενδιάμεση αποθήκευση απαντήσεων • Πολιτικές επιλογής κόμβων-αποθηκευτών • Πολιτικές αποθήκευσης και διαγραφής • Πειραματικές μελέτες προσομοίωσης • Αποδοτική λειτουργία • Βέλτιστα αποτελέσματα σε σχέση με άλλα σχήματα • Ενίσχυση εμπιστοσύνης • Λειτουργικός συνδυασμός με το σχήμα ATF • Ενσωμάτωση της εμπιστοσύνης • Βελτιστοποιήσεις • Βελτίωση της ασφάλειας και της εμπιστοσύνης • Βελτίωση της συνολικής απόδοσης

  49. Συμπεράσματα (3) • Συγκριτική αποτίμηση • Πλαίσιο κριτηρίων για ασύρματα αυτοφυή δίκτυα • Θεωρητική και πρακτική σύγκριση • ADOPT: βέλτιστα αποτελέσματα • Εφαρμογή σε δίκτυα οχημάτων

  50. Προοπτικές • Βελτιστοποίηση του ADOPT • Τρόπος μετάδοσης των αιτήσεων • Εντοπισμός επίκαιρων απαντήσεων • Ανανέωση αποθηκευμένων απαντήσεων • Ενσωμάτωση πολλαπλών πιστοποιητικών στις απαντήσεις • Εφαρμογή σε άλλα περιβάλλοντα • Λειτουργία σε διαφορετικά περιβάλλοντα • Δίκτυα επικάλυψης (overlay networks)

More Related