Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση...

Post on 14-Jan-2016

34 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης σε Ασύρματα Αυτοφυή Δίκτυα. ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Κωνσταντίνος Παπαπαναγιώτου 21/11/2008. - PowerPoint PPT Presentation

TRANSCRIPT

ΕΘΝΙΚΟΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟΠΑΝΕΠΙΣΤΗΜΙΟΑΘΗΝΩΝ

ΤΜΗΜΑΠΛΗΡΟΦΟΡΙΚΗΣΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

Κωνσταντίνος Παπαπαναγιώτου21/11/2008

Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης

σε Ασύρματα Αυτοφυή Δίκτυα

δίκτυο = σύνολο πολύπλοκων κυκλωμάτων ή , συστημάτων τηλεπικοινωνίας

, , , ηλεκτροδότησης ύδρευσης συγκοινωνίας. .κ λπ

δίκτυο = οργανωμένη ομάδα προσώπων και, μέσων που συνδέονται με πολύπλοκο τρόπο

για την επίτευξη κοινού στόχου

Ασύρματα Αυτοφυή Δίκτυα - Αυτό οργανωμένα δίκτυα ομότιμων οντοτήτων Απουσία κεντρικών διοικητικών ή

οργανωτικών αρχών Συνεχείς μεταβολές της τοπολογίας εξαιτίας

της άτακτης κίνησης των κόμβων Περιορισμένος χρόνος ζωής δικτύου Περιορισμένοι πόροι Χωρητικότητα ασύρματου μέσου Υπολογιστικοί πόροι κόμβων

Επεξεργαστική ισχύςΜνήμηΕνέργεια

Απαιτήσεις Ασφάλειας Επαναπροσδιορίζονται οι κλασικές έννοιες

, , της αυθεντικότητας ακεραιότητας εμπιστευτικότητας και διαθεσιμότητας

Προκύπτουν νέες απαιτήσεις : Φυσική ασφάλεια o ι κόμβοι μπορεί να

, , . .αιχμαλωτισθούν κλαπούν κ λπ Ευάλωτα σε δύο ειδών επιθέσεις

Κακόβουλη συμπεριφορά Ιδιοτελής συμπεριφορά

Κακόβουλη συμπεριφοράΩτακουστέςΚαταβόθρεςΑπομίμηση

Sibyl attack: ο επιτιθέμενος προσποιείται ταυτόχρονα πολλούς άλλους κόμβους του

δικτύου Άρνηση εξυπηρέτησης

Κατακλυσμός (flooding) Εξάντληση δυνατοτήτων διεκπεραίωσηςSleep deprivation torture: εξάντληση

ενεργειακών πόρων « »Επιθέσεις Βυζαντινού τύπου

Ιδιοτελής συμπεριφορά Άρνηση κατανάλωσης ισχύος και ενέργειας

για το κοινό καλό Άρνηση προώθησης μηνυμάτων Άρνηση συμμετοχής σε κατανεμημένες

διαδικασίες για την επίτευξη κοινών στόχων Διεκπεραίωση διαδικασιών που επιφέρουν

μόνο ίδιον όφελοςΥπερκατανάλωση

Δέσμευση πόρων για ίδια χρήση

Προστασία (Κρυπτογραφία κατωφλίου K, t+1)

Διαμοιρασμός μερικών κλειδιών σε K κόμβουςt+1 κόμβοι συνδυάζουν τα μερικά κλειδιά τους

για να δημιουργήσουν το πλήρες κλειδί Θα πρέπει να παραβιαστούν περισσότεροι από

t κόμβοι για να αποκτηθεί το κλειδίMOCA: κατανομή ΑρχώνΠιστοποίησης και

λειτουργιών PKI σε κόμβουςk από n αρχές αναπαράγουν το πλήρες κλειδί

: Ασφαλή πρωτόκολλα δρομολόγησης ARAN, SAODV

Ανάκληση και Επαλήθευση Πιστοποιητικών Απαραίτητη όπου διανέμονται κλειδιά ή

ψηφιακά πιστοποιητικά : Ανάκληση απρόσμενη διακοπή ισχύος τουπιστοποιητικού

: Επαλήθευση έλεγχος εγκυρότητας( ) ανάκλησης ενός πιστοποιητικού

Διανομή πληροφοριών κατάστασηςπιστοποιητικών (Certificate Status Information – CSI)

Πρότυπα επαλήθευσης: CRLs Λίστες Ανάκλησης Πιστοποιητικών (CRLs)

Περιέχουν λίστα με τους σειριακούς αριθμούς των πιστοποιητικών που έχουν

ανακληθεί Εκδίδονται περιοδικά Ψηφιακά υπογεγραμμένες από την ΑΠ (CA) :Προβλήματα

ΜέγεθοςΠεριοδικότηταΔιαμοιρασμός

PushingPulling

Πρότυπα επαλήθευσης: OCSPOnline Certificate Status Protocol (OCSP)

-Πρωτόκολλο πελάτη εξυπηρετητή : Πελάτης αποστέλλει αίτηση με στοιχεία για

το πιστοποιητικό : Εξυπηρετητής επιστρέφει ψηφιακά

υπογεγραμμένη απάντηση με την κατάσταση ( , του πιστοποιητικού έγκυρο ανακληθέν ή

)άγνωστοΠροβλήματα

Κεντρικοποιημένη σχεδίαση Εντοπισμός εξυπηρετητών (OCSP Responders)

Άλλα πρότυπαSCVP (IETF)

Παρόμοια φιλοσοφία λειτουργίας με το OCSP Εύρεση και επαλήθευση μονοπατιού πιστοποίησης

(DPD-DPV) Σύνταξη μηνυμάτων με βάση το CMS : Μειονέκτημα μέγεθος μηνυμάτων

Lightweight OCSP (IETF) Προσαρμογή του OCSP σε περιορισμέναπεριβάλλοντα

Αυστηρές προδιαγραφές σύνταξης μηνυμάτων - , Προ παραγωγή διανομή και αποθήκευσηαπαντήσεων

OMA OCSP Αυστηρές προδιαγραφές σύνταξης και επαλήθευσηςμηνυμάτων

Αποθήκευση των απαντήσεων στους πελάτες

Εναλλακτικές προτάσειςClient Partially Cached OCSP (CPC OCSP)

Αποθήκευση απαντήσεων στους πελάτες Μηχανισμός ενημέρωσής τους

Merkle Based Server OCSP (MBS-OCSP) Παραλλαγή του CPC-OCSP Χρήση δέντρων σύνοψης Merkle για βελτιστοποίηση

Διανομή CRLs : Στόχος αποδοτική εύρεση νεώτερων CRLsΠαραδείγματα

Ανταλλαγή συνόψεων των CRLs [1]

Αποστολή χρονικής στιγμής τελευταίας ενημέρωσης και ανταλλαγή λιστών με τις διαθέσιμες CRLs [2]

[1] M. C. Morogan, and S. Muftic, “Certificate Revocation System Based on Peer-to-Peer CRL Distribution”, in Proc. of the DMS03 Conference, 2003

[2] C. Y. Liau, S. Bressan, and K. Tan “Efficient Certificate Revocation: A P2P Approach”, in Proc. of the ASIAN 2002 Workshop on Southeast Asian Computing Research, 2002

ADOPTADhoc OcsP for Trust , , Αξιόπιστη γρήγορη κατανεμημένη

υπηρεσία επαλήθευσης πιστοποιητικών : Στόχος διαρκής διαθεσιμότητα επίκαιρων

πληροφοριών κατάστασης πιστοποιητικών Μικρή επιβάρυνση Κατανεμημένη εφαρμογή του OCSP

Επανασχεδιασμός της αρχιτεκτονικής του - Χρήση προ αποθηκευμένων (cached) απαντήσεων

ADOPT: Αρχιτεκτονική Τρία είδη κόμβων

-Κόμβοι εξυπηρετητές Εκδίδουν απαντήσεις OCSP ( . . Πιθανά προσβάσιμοι με άλλα μέσα π χ GPRS, UMTS)

-Κόμβοι αποθηκευτές Διαθέτουν πόρους για αποθήκευση απαντήσεων -Διατηρούν συνδέσμους με κόμβους εξυπηρετητές

-Κόμβοι πελάτες

Εντοπισμός Απαντήσεων Υλοποίηση κατάλληλου μηχανισμούBroadcast -της αίτησης από τον κόμβο πελάτη Εάν δε βρεθεί απάντηση σε ενδιάμεσο

, κόμβο επανεκπέμπεται :Προβλήματα

“Request Loops” Παράμετρος TTL

Εύρεση επίκαιρων απαντήσεων Παράμετρος updateTime

Αρχιτεκτονική: Διάγραμμα Ροής

NY

N

YYΑποστολή αίτησης ADOPT (certID,

TTL, updateTime)

Είναι επίκαιρη (updateTime);

Επαν-εκπομπή αίτησης

Προώθηση αποθηκευμένης

απάντησης ADOPT

N Υπάρχει αποθηκευμένη

απάντηση (certID);

Υπέρβαση μέγιστου αριθμού βημάτων

(TTL);

Απόρριψη αίτησης

ADOPT: Πλεονεκτήματα Αναζήτηση πληροφοριών κατάστασης

προσαρμοσμένη στα ασύρματα αυτοφυή δίκτυα Διαρκής διαθεσιμότητα πληροφοριώνκατάστασης Ανεξάρτητα της παρουσίας ή της θέσης τωνκόμβων

Οι απαντήσεις υπογράφονται ψηφιακά μία -φορά από τους κόμβους εξυπηρετητές

- Οι κόμβοι αποθηκευτές δεν χρειάζεται να υπογράφουν τις απαντήσεις

Τα κλειδιά που χρησιμοποιούνται για την υπογραφή τους παραμένουν ασφαλή ακόμα και αν

-καταληφθούν οι κόμβοι αποθηκευτές

Ενδιάμεση Αποθήκευση Απαντήσεων

Καθορίζεται από πολιτικές Επιλογής κόμβων-αποθηκευτών Αποθήκευσης απαντήσεων Ανανέωσης αποθηκευμένων απαντήσεων Διαγραφής απαντήσεων

Επιλογή κόμβων-αποθηκευτών

(Αποθήκευση στις άκρες των πλεγμάτων Y5, X6) : Κριτήριο NCx(Ai,t)≥1 όπου NC(Ai)= αριθμός πλεγμάτων

( 2)Αποθήκευση σε κομβικά σημεία Χ Ανάλογα του αριθμού γειτονικών κόμβων NR(Ai,t)

Αποθήκευση σε κόμβους με υψηλή κινητικότητα Ανάλογα του αριθμού των κόμβων που γίνονται

αντιληπτοί στη μονάδα του χρόνου MI(Ai,t)

Y4 Y1

Y5

Αυτοφυή Δίκτυα

Σταθμός Βάσης

Y3

X3

X1 X2 X5 X6

X4

CAN X CAN Y

AAN

Y2 A4

A1

A2 A3

Y4 Y1

Y5 Y3

X3

X1 X2 X5 X6

X4

CAN X CAN Y

AAN

Y2 A4

A1

A2 A3

Βάσης

Πολιτικές Ενδιάμεσης Αποθήκευσης - Οι κόμβοι αποθηκευτές ανάλογα με τους

:πόρους τους μπορούν να επιλέξουν Πολιτική άπληστης αποθήκευσης

Αποθηκεύεται κάθε απάντηση Πολιτική επιλεκτικής αποθήκευσης

Αποθηκεύονται k από K απαντήσεις ή απαντήσεις που έχουν εμφανιστεί m φορές

Πολιτική μηδενικής αποθήκευσης Δεν αποθηκεύεται καμία απάντηση

:Η επιλογή γίνεται σύμφωνα με τη συνάρτησηfDEC(Ai,t) = * α NCx(Ai,t) + * β NR(Ai,t) + * γ MI(Ai,t)

Εκτίμηση Απόδοσης Μελέτες προσομοίωσηςΜέτρηση

Απόδοσης Χρόνος εύρεσης πληροφοριών κατάστασης Αριθμός βημάτων Χρόνος διάδοσης νέων πληροφοριών κατάστασης Επιβάρυνση του δικτύου

Αριθμός βημάτων

0 2 4 6 8

10 12 14 16

ΑΠΛΗΣΤΗ ΕΠΙΛ (m=2) ΕΠΙΛ (m=3)

Βήματα Πιστοπ.=42, Μνήμη=25 απαντ. Πιστοπ.=42, Μνήμη=50 απαντ.

Αριθμός βημάτων που διανύει μια απάντηση χρησιμοποιώντας διαφορετικές πολιτικές

αποθήκευσης

Διάδοση νέων CSI

0 1 2 3 4 5 6 7 8 9

ΑΠΛΗΣΤΗ ΕΠΙΛ (m=2) ΕΠΙΛ (m=3)

Βήματα

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

Χρόνος

Βήματα Καθυστέρηση

Χρόνος που απαιτείται για τη διάδοση πληροφοριών κατάστασης για πιστοποιητικά που ανακλήθηκαν

πρόσφατα

Συγκριτική μελέτηADOPTCPC-OCSP Διαμοιρασμός d-CRLs

[ ] Αν ένας κόμβος δεν διαθέτει επίκαιρη CRL αιτείται μία από τους γειτονικούς του κόμβους

Αναγνωριστικό αρχής που εξέδωσε τη CRL Ημερομηνία έκδοσης της CRL που διαθέτει

Αν βρεθεί γειτονικός κόμβος που διαθέτει νεώτερη CRL, τότε αποστέλλεται στον αιτούντα

Υλοποίηση με d-CRLs

Μέσος χρόνος ανάκτησης

Μέσος χρόνος που απαιτείται για την ανάκτηση πληροφοριών κατάστασης για συγκεκριμένες τιμές της παραμέτρου TTL

Αριθμός βημάτων

Μέσος αριθμός βημάτων που απαιτείται για την ανάκτηση πληροφοριών κατάστασης

Ανεπίκαιρες απαντήσεις

Μέσος αριθμός ανεπίκαιρων απαντήσεων που ελήφθησαν προτού ανακτηθούν επίκαιρες πληροφορίες κατάστασης

Απειλές - Πιθανές Επιθέσεις Κατακλυσμός αιτήσεων ADOPT

Κακόβουλοι κόμβοι κατακλύζουν το δίκτυο με αιτήσεις για ανύπαρκτα πιστοποιητικά

Επιβάρυνση του δικτύου Κατακλυσμός απαντήσεων ADOPT

, Αποστολή απαρχαιωμένων άκυρων ή λανθασμένων απαντήσεων

Επιβάρυνση του δικτύου και των κόμβων Κατασκευή απαντήσεων

, Αποστολή κατασκευασμένων άκυρωναπαντήσεων

Επιβάρυνση του δικτύου και των κόμβων

Η πρόταση του ATF Γενικό πλαίσιο εγκαθίδρυσης εμπιστοσύνης Κατανεμημένη σχεδίαση - Αυτό αναπτυσσόμενοι αλγόριθμοι εδραίωσηςεμπιστοσύνης

Συνυπολογίζονται Άμεσες παρατηρήσειςΣυστάσεις Ιστορικά στοιχεία

Αποφυγή κακόβουλων και ιδιοτελών κόμβων Επιβολή συνεργασίας με στόχο τη

, διαθεσιμότητα κόμβων δικτύου και υπηρεσιών

Σχεδιασμός – Προδιαγραφές Εισαγωγή ενός κατακόρυφου επιπέδουεμπιστοσύνης

Ανταλλαγή συστάσεων μεταξύ ενός πρωτοκόλλου εμπιστοσύνης

Εκδόσεις των υπαρχόντων πρωτοκόλλων που αναγνωρίζουν στοιχεία εμπιστοσύνης

Επίπεδο Εφαρμογής

Επίπεδο Μεταφοράς

Επίπεδο Σύνδεσης

Επίπεδο Δικτύου

Φυσικό Επίπεδο (a) (b)

Επ

ίπεδο

Ε

μπ

ιστο

σύνη

ς

ΤΕπίπεδο Εφαρμογής Πρωτόκολλο Εμπιστοσύνης

Επ

ίπεδ

ο Ε

μπ

ιστο

σύ

νης

ΤΕπίπεδο Μεταφοράς

ΤΕπίπεδο Δικτύου

ΤΕπίπεδο Σύνδεσης

ΤΦυσικό Επίπεδο

ΤΕπίπεδο Εφαρμογής

ΤΕπίπεδο Μεταφοράς

ΤΕπίπεδο Δικτύου

ΤΕπίπεδο Σύνδεσης

ΤΦυσικό Επίπεδο

Βελτιστοποιήσεις : Στόχος μείωση του αριθμού των απαντήσεων

που λαμβάνει ένας κόμβος μετά από μία αίτηση Λειτουργία Cerberus

Απομόνωση κακόβουλων κόμβων Απόρριψη πακέτων που προέρχονται ή

προωθούνται σε κακόβουλους κόμβους Δεν προωθούνται αιτήσεις προς αυτούς Απορρίπτονται απαντήσεις που προέρχονται από αυτούς

Αλγόριθμος TrustPath Απόρριψη απαντήσεων που προέρχονται από μη

έμπιστο μονοπάτι

Μελέτες προσομοίωσηςΣενάρια

5 8 -ή κακόβουλοι κόμβοι εξυπηρετητές5 8 -ή κακόβουλοι κόμβοι αποθηκευτές

Μετρήσεις Τηλεπικοινωνιακή επιβάρυνση Όφελος από τη λειτουργία Cerberus Όφελος από τη λειτουργία TrustPath

Τηλεπικοινωνιακή επιβάρυνση

0

20

40

60

80

100

0 30 60 90 120 150 180 210 240 270 300

χρόνος (sec)

Επ

ιβά

ρυ

νση

%

MI=30 MI=20

Επιβάρυνση που προκαλείται από τις αιτήσεις συστάσεων του ADOPT

Όφελος από το Cerberus

0 20 40 60 80

100 120 140 160

Αρ

ιθμ

ός Α

πα

ντήσ

εων

N=30, Ns=8, ΑΠΛ, ΕΛΑΦΡΙΑ N=30, Nc=8, ΑΠΛ, ΕΛΑΦΡΙΑ N=30, Ns=5, ΑΠΛ, ΕΛΑΦΡΙΑ N=30, Nc=5, ΑΠΛ, ΕΛΑΦΡΙΑ

Συνολικές Κακόβουλες Συνολικές Κακόβουλες χωρίς Cerb. χωρίς Cerb. με Cerb. με Cerb.

- Απαντήσεις σε έναν κόμβο πελάτη με και χωρίς τη χρήση του μηχανισμού Cerberus

Όφελος από το TrustPath

Έμπιστα Μονοπάτια

10 Έμπιστα

Μονοπάτια 8

Έμπιστα Μονοπάτια

10 Έμπιστα

Μονοπάτια 10 0

50

100

150

200

250

300

N=50, Ns=8, ΕΠΙΛ, ΕΛΑΦΡΙΑ

N=50, Nc=8, ΕΠΙΛ, ΕΛΑΦΡΙΑ

N=50, Ns=5, ΕΠΙΛ, ΕΛΑΦΡΙΑ

N=50, Nc=5, ΕΠΙΛ, ΕΛΑΦΡΙΑ

Αρ

ιθμ

ός Α

πα

ντή

σεω

ν

Αρ

ιθμ

ός

Έμ

πισ

τω

ν Μ

ονο

πατιώ

ν

Συνολικές Κακόβουλες Έγκυρες Έμπιστα Μονοπάτια

Συνολικές και έγκυρες απαντήσεις του ADOPT σε σχέση με τα έμπιστα μονοπάτια

Συγκριτική Ανάλυση : Στόχος συγκριτική αποτίμηση του ADOPT

με αντίστοιχα σχήματα : Στη βιβλιογραφία προτάσεις καθορισμού

κριτηρίων ταξινόμησης και αποτίμησης Διαχωρισμός σε τρία πεδία

ΔιαχείρισηΑπόδοσηΑσφάλεια

Μεγάλη ποικιλία κριτηρίων

Πλαίσιο Σύγκρισης για Αυτοφυή Δίκτυα Διατηρούμε το διαχωρισμό σε τρία πεδία Επιλογή κριτηρίων ύστερα από ιεράρχησηΑσφάλεια

– – Εμπιστευτικότητα ακεραιότητα διαθεσιμότητα Αντοχή σε κακόβουλη και ιδιοτελή συμπεριφορά Επίκαιρες πληροφορίες κατάστασης

Απόδοση Επίκαιρες πληροφορίες κατάστασης Τηλεπικοινωνιακό κόστος Επεξεργαστικό κόστοςΚλιμακωσιμότητα

ΔιαχείρισηΔιαφάνειαΠολυπλοκότητα Διανομή και διαθεσιμότητα CSI

Συγκριτική ΑποτίμησηΑσφάλεια

Εξασφάλιση μέσωψηφιακών υπογραφών Μειωμένη αντοχή σε επιθέσεις και ιδιοτελήσυμπεριφορά

ΚλιμακωσιμότηταCRLs: μικρή

ΔιαφάνειαOCSP: σαφής ένδειξη για την κατάσταση τουπιστοποιητικού

Μελέτες προσομοίωσης : Σχήματα ADOPT, CPC-OCSP, διαμοιρασμός CRLs Έμφαση στην επιβάρυνση

Μέγεθος μηνυμάτων

Σχήμα Αίτηση Απάντηση

CRL (άδεια) 73 bytes 368 bytes

CRL (με 5 ανακληθέντα πιστοποιητικά) 73 bytes 483 bytes

ADOPT 66 bytes 187 bytes

CPC-OCSP 89 bytes 232 bytes

OMA OCSP 103 bytes 240 bytes

Lightweight OCSP 62 bytes 187 bytes

SCVP 92 bytes 1322 bytes

Μέσος αριθμός απαντήσεων

Μέσος αριθμός απαντήσεων και επιβάρυνση ανά αίτηση

Θέσεις μνήμης

Μέσος αριθμός κατειλημμένων θέσεων μνήμης κόμβων κατά τη διάρκεια της προσομοίωσης

Μέγεθος μνήμης

Μέσο μέγεθος κατειλημμένης μνήμης ενός κόμβου στο τέλος της προσομοίωσης

Εφαρμογή σε Δίκτυα Οχημάτων Ιδιαίτερη κατηγορία αυτοφυών δικτύων

Υψηλές ταχύτητες , Έντονη αλλά εύκολα προβλέψιμη

κινητικότητα Ενεργειακά αυτόνομοι κόμβοι Συχνή επικοινωνία με σταθερούς σταθμούςβάσης

Επιθέσεις και Ασφάλεια Επιθέσεις σε δίκτυα οχημάτων

: Κακόβουλοι χρήστες κλοπή ηλεκτρονικών, , , εισιτηρίων πλαστοπροσωπία παρεμβολές παραβίαση ιδιωτικότητας

: Φαρσέρ ενεργοποίηση συναγερμών Χρήση PKI και ψηφιακών πιστοποιητικών

Απαραίτητη η ύπαρξη μηχανισμών ανάκλησης και επαλήθευσης πιστοποιητικών

Επαλήθευση Πιστοποιητικών Διαμοιρασμός πληροφοριών κατάστασης

IEEE 1609.2: διανομή CRLs, χωρίς να περιγράφειπώς

Συμπίεση CRLs - Έκδοση αυτό επαληθευόμενων CRL με

τοπικές πληροφορίες μόνοADOPT: καλύτερα προσαρμοσμένο στις

ανάγκες των δικτύων οχημάτων Υλοποίηση κατάλληλων σεναρίωνπροσομοίωσης

Χρόνος ανάκτησης επίκαιρων CSI

Τύπος απάντησηςΜέσος

χρόνοςΒήματα

Προηγούμενες

απαντήσεις

Επίκαιρες

απαντήσεις

ADOPT 0.298992 sec 2.51 1.93 53%

CPC-OCSP 0.345344 sec 2.23 2.03 13%

CRL 0.007900 sec 1 1 0

Συμπεράσματα : , Στόχος εγκαθίδρυση εμπιστοσύνης

συνεργασίας και ασφάλειας Απαραίτητη η ύπαρξη ενός αποδοτικού

σχήματος επαλήθευσης πιστοποιητικώνADOPT

Καινοτόμο σχήμα επαλήθευσης πιστοποιητικών για αυτοφυή δίκτυα

, , Αξιόπιστη γρήγορη ελαφριά και κατανεμημένη υπηρεσία

Διαρκής διαθεσιμότητα έγκυρων και επίκαιρων πληροφοριών κατάστασης

Γρήγορη και αποτελεσματική εύρεση και ανάκτησή τους

Συμπεράσματα (2) Ενδιάμεση αποθήκευση απαντήσεων

-Πολιτικές επιλογής κόμβων αποθηκευτών Πολιτικές αποθήκευσης και διαγραφής

Πειραματικές μελέτες προσομοίωσης Αποδοτική λειτουργία Βέλτιστα αποτελέσματα σε σχέση με άλλασχήματα

Ενίσχυση εμπιστοσύνης Λειτουργικός συνδυασμός με το σχήμα ATF

Ενσωμάτωση της εμπιστοσύνηςΒελτιστοποιήσεις

Βελτίωση της ασφάλειας και της εμπιστοσύνης Βελτίωση της συνολικής απόδοσης

Συμπεράσματα (3) Συγκριτική αποτίμηση

Πλαίσιο κριτηρίων για ασύρματα αυτοφυήδίκτυα

Θεωρητική και πρακτική σύγκρισηADOPT: βέλτιστα αποτελέσματα

Εφαρμογή σε δίκτυα οχημάτων

Προοπτικές Βελτιστοποίηση του ADOPT

Τρόπος μετάδοσης των αιτήσεων Εντοπισμός επίκαιρων απαντήσεων Ανανέωση αποθηκευμένων απαντήσεων Ενσωμάτωση πολλαπλών πιστοποιητικών

στις απαντήσεις Εφαρμογή σε άλλα περιβάλλοντα

Λειτουργία σε διαφορετικά περιβάλλοντα Δίκτυα επικάλυψης (overlay networks)

Δημοσιεύσεις1. K. Papapanagiotou, G. F. Marias, P. Georgiadis, “Revising Certificate Validation Standards for Mobile and Wireless

Communications”, Elsevier Computer Standards and Interfaces, Special Issue on Information and Communications Security, Privacy and Trust: Standards and Regulations. Vol. 2008 ( υπό κρίση).

2. K. Papapanagiotou, G. F. Marias and P. Georgiadis, “A Certificate Validation Protocol for VANETs”, In Proceedings 2nd IEEE Workshop on Automotive Networking and Applications (AutoNet 2007), co-located with IEEE GLOBECOM 2007, Washington DC, USA, December 2007.

3. G. F. Marias, K. Papapanagiotou, V. Tsetsos, O. Sekkas and P. Georgiadis, “Integrating a Trust Framework with a Distributed Certificate Validation Scheme for MANETs”, EURASIP Journal on Wireless Communications and Networking, Special Issue on Wireless Network Security. Vol. 2006. ( )καταγράφεται μία ετεροαναφορά

4. K. Papapanagiotou, G. F. Marias, P. Georgiadis and S. Gritzalis, "Performance Evaluation of a Distributed OCSP Protocol Over MANETs," IEEE Consumer Communications and Networking Conference 2006 (IEEE CCNC06), Las Vegas, January 2006.

5. G. F. Marias, K. Papapanagiotou, and P. Georgiadis. Caching Alternatives for a MANET-Oriented OCSP Scheme, 1st IEEE/CREATE-NET Workshop on Security and QoS in Communication networks, Athens, Sept. 2005. ( )καταγράφεται μία ετεροαναφορά

6. G. F. Marias, K. Papapanagiotou, and P. Georgiadis. ADOPT. A Distributed OCSP for Trust Establishment in MANETs, 11th European Wireless Conference 2005, Nicosia, Cyprus, April 2005.

7. G. F. Marias, K. Papapanagiotou, and P. Georgiadis. A Distributed OCSP Framework For Ad-Hoc Networks, International Conference in Applied Computing 2005, Algarve, Portugal, February 2005.

8. E. Kellinis and K. Papapanagiotou, “Using Steganography to Improve Hash Functions’ Collision Resistance”, In Proceedings SECRYPT 2007 International Conference on Security and Cryptography, Barcelona, July 2007.

9. K. Papapanagiotou, E. Kellinis, G. F. Marias and P. Georgiadis, "Alternatives for Multimedia Messaging System Steganography," IEEE Computational Intelligence and Security (CIS), Xian, China, December 2005.

10.K. Papapanagiotou, K. Markantonakis, Q. Zhang, W. G. Sirett and K. Mayes. On the performance of certificate revocation protocols based on a Java Card certificate client implementation. In Proceedings - 20th IFIP International Information Security Conference (Sec 2005) - Small Systems Security and Smart cards. Chiba, Japan, May 2005.

top related