kryptoutfordringar i trådlause mobile ad hoc-nett eli winjum dr.scient.-stipendiat ved unik
DESCRIPTION
Kryptoutfordringar i trådlause mobile ad hoc-nett Eli Winjum dr.scient.-stipendiat ved UniK. Norsk Kryptoseminar 2004. Bob. Alice. Kva er trådlause mobile ad hoc-nett?. Bob. Alice. Nettnodane er både endeterminalar og ruterar. Kan ha ulik “ad hoc-grad”. Kan også vera sensornett. - PowerPoint PPT PresentationTRANSCRIPT
Eli Winjum, FFI/UniK
Kryptoutfordringar
i trådlause mobile ad hoc-nett
Eli Winjumdr.scient.-stipendiat ved UniK
Norsk Kryptoseminar 2004
Eli Winjum, FFI/UniK
Bob
Alice
Kva er trådlause mobile ad hoc-nett?
Eli Winjum, FFI/UniK
Bob
Alice
Nettnodane er både endeterminalar og ruterar
Eli Winjum, FFI/UniK
Kan ha ulik “ad hoc-grad”. Kan også vera sensornett.
Kan vera fullt ut autonomt eller vera kopla mot andre nett til dømes offentlege fastnett for internett og telefoni, GSM, Tetra, ulike sensornett osv.
Bruksområde er til dømes:– Taktiske nett – Redningsoperasjonar– Ad hoc-organisasjonar/operasjonar– Konferansar og møte– Sportsarrangement.
Vert sett opp for å tena ei særskild hending. Trugsmål, og krav til sikring vil difor variera frå nett til nett.
Kvar kan trådlause mobile ad hoc-nett brukast?
Eli Winjum, FFI/UniK
Trådlause linkar gjer det lett å avlytta trafikken og manipulera trafikken ved å modifisera eller setja inn meldingar.
Mobile nodar gjer at nettopologien endrar seg heile tida og gjer det vanskeleg å oppdaga angrep.
Dynamisk medlemskap i nettet og i kommunikasjonsgrupper gjer det vanskeleg å lokalisera feil, skilja feil frå angrep og å skilja normal åtferd frå unormal åtferd (og kva er normalt?) .
Knappe ressursar gjer mange tradisjonelle løysingar uegna, då desse ofte krev stor bandbreidde og stor reknekraft.
Manglande infrastruktur gjer også mange tradisjonelle løysingar uegna, då desse ofte er sentraliserte.
Trådlause mobile ad hoc-nett må sikrast for å kunna brukast
Eli Winjum, FFI/UniK
Bob
Alice
Rutingprotokollane er limet i trådlause mobile ad hoc-nett
Administrativ last
Nyttelast
Eli Winjum, FFI/UniK
Bob
Alice
Rutingprotokollane er sårbare og viktige å sikra
Hallo, eg er Alice og har
den beste ruta til Bob
Eve
Eli Winjum, FFI/UniK
Bob
Alice
Ein inntrengjar kan ta kontroll over trafikkflyten i nettet
Eve
Eli Winjum, FFI/UniK
Korleis hindra eller oppdaga dette?
High capacity channel
Alice
EveBob
Eve 2
Eli Winjum, FFI/UniK
Sikringstenester
Både administrativ last og nyttelast må sikrast:
− Autentisitet (identitetar, meldingsoriginatorar)
− Integritet
− Konfidensialitet
− Tilgjenge.
Inntrengjar-toleranse?
Manglande infrastruktur
⇒ distribuerte løysingar naudsynt/ynskjeleg.
Knappe ressursar
⇒ løysingar som krev lite plass/straum.
Kryptografiskealgoritmar og nøklar
Fleksibilitet
Eli Winjum, FFI/UniK
Kvar bør sikringstenester plasserast?
Kommunikasjonslag i trådlause mobile ad hoc-nett
IP
802.
11x
Brukar applikasjonar
Nett
MAC
Fysisk
Brukar applikasjonar
Nett
MAC
Fysisk
Høgt eller lågt ?
Ende til ende eller hopp for hopp ?