Hauptseminar “Kommunikation in drahtlosen Sensornetzen” Dipl.-Ing. Adrian Kacso / Prof. Dr. Roland Wismüller Betriebssysteme und verteilte Systeme Sichere Kommunikation in drahtlosen Sensornetzen Autor: Martin Reimer Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 1 Übersicht 1.Bedrohungen 2.Daten-Sicherheit 3.SPINS a)SNEP b)µtesla 4.Alternative Ansätze a)LEAP b)Prohabilistic key management Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 2 Bedrohungen ● ● ● ● ● Spoofing Acknowledgement forging Selektive forwarding Sybill Attack Sinkhole Attack ● ● ● ● Hello Floods Routing Update Wormhole Attack ... Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 3 Daten-Sicherheit ● Vertraulichkeit (confidentiality) ● Verfügbarkeit (availability) ● Unversehrtheit (integrity) ● Authentizität (authenticity) ● Aktualität (freshness) Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 4 SPINS - Security Protocols for Sensor Networks ● SPINS – Sicherheitsprotokolle für drahtlose Sensornetze ● SNEP und µTesla ● Entwickelt für SmartDusts ● Ausschließlich symmetrische Kryptographie Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 5 SNEP – security network encryption protocol ● Allgemeines – Sichere Ende-zu-Ende Kommunikation zwischen Knoten und Basis – Wurde speziell für Smart Dusts entwickelt – Benutzt symmetrische Kryptographie – Schlüssellänge von 64Bit (8Byte Overhead) – Benutzt RC5 Algorithmus von Ronald Rivest Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 6 RC5 – Ronald Rivest ● Professor Ronald Rivest ● Massachussets Institute of Technology ● ‚Ron’s Code‘ bzw. ‚Rivest’s Cipher‘, ● Variable Parameter ● |Chiffrat| = |Klartext| ● Kein Overhead ● XOR Verknüpfung der Eingabeparameter ● Verschiedene Modi Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 7 SNEP – Schlüsselerzeugung und Verteilung ● ● ● ● Eigener Masterschlüssel je Knoten Verwaltungsaufwand bei Basis Schlüsselerzeugung unabhängig Inkrementierung des Zählers Keyencryption =RC5 1, Keymaster Key MAC =RC5 2, Key master Key random=RC53, Key master Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 8 SNEP – Verschlüsselung ● RC5 im Counter Modus ● Zähler wird inkrementiert ● ● RC5 generiert aus den Eingabeparametern Pseudozufalls Bit-Stream Pseudozufalls Bit-Stream wird XOR mit erstem Plaintextblöcken verknüpft ● Es entstehen Ciphertext-Blöcke (verschlüsselt) ● Jeder Textblock hat ein anderes Chiffrat ● Zähler muss bei Sender und Empfänger synchron sein ● Paketverluste können ausgeglichen werden sonst re-synchronisation Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 9 SNEP – Signierung ● RC5 in Cipher-Block-Chaining Modus ● Verkettung der cheffrierten Textblöcke ● Ergebnis ist der „Message Authentication Code“ MAC (64bit breit) ● Bei vorheriger Verschlüsselung ist die Aktualität der Nachricht gewährleistet. Zählerstand fließt mit in die Berechnungen ein. Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 10 µTesla- micro Timed efficient stream losstolerant authentication ● Allgemeines – Realisiert Broadcast (Nachricht an alle Knoten) – Stellt die Authentizität des Senders sicher – Asymmetrisches Verfahren durch zeitversetze Schlüsselfreigabe Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 11 µTesla- micro Timed efficient stream losstolerant authentication ● Basisstation erzeugt aus einem Initialschlüssel Kn mit Hilfe einer bestimmten Funktion F einen Nachfolgeschlüssel Kn-1 ● Mehrmalige Anwendung auf Folgeschlüssel. Letzter Schlüssel K0 ● Konstruktion der Schlüssel erfolgt One-Way! ● Basisstation besitzt alle Schlüssel bei beginn des Broadcast ● Ist K0 erzeugt, wird dieser mittels Unicast an alle Knoten verteilt ● Synchrone Zeitphasen wichtig (Realisierung durch Netzwerkmodell) Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 12 µTesla- micro Timed efficient stream losstolerant authentication ● ● ● Im Zeitintervall i benutzt die Basisstation den Schlüssel Ki aus {KnK0} zur Signierung der Informationen Zur Signierung gleiches Verfahren wie bei SNEP Sendet die Basis nun einen Broadcast signiert mit Ki, kann die Authentizität der Nachricht nicht im gleichen Zeitintervall sichergestellt werden. Die erforderliche Authentizität des Schlüssels wird erst nach (Delta) Zeitintervallen durch den Folgeschlüssel gegeben. Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 13 µTesla- micro Timed efficient stream losstolerant authentication ● ● ● ● Nachrichten müssen also zwischengespeichert werden Die Funktion F angewendet auf den letzten empfangenen Schlüssel muss per Definition den vorigen empfangenen Schlüssel ergeben. Der Initialschlüssel K0 wurde zu beginn der Übertragung jedem Knoten mitgeteilt. Dieser dient zur Sicherstellung der Authentizität der gesamten übertragenen Daten. Knoten und möglichen Gegnern sind zum Zeitintervall i nur Schlüssel K0 bis Ki-1 bekannt. Knoten kann also davon ausgehen, dass die Nachricht Ki aus Intervall i nur von der Basis stammen kann, wenn er im Intervall i+(Delta) passenden Schlüssel bekommt. Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 14 µTesla- micro Timed efficient stream losstolerant authentication ● Bedingungen – Es dürfen keine Nachrichten älter als (Delta) Zeitintervalle akzeptiert werden – Die Verzögerung (Delta) darf nicht zu kurz gewählt werden. z.B. kürzer als die RTT im Sensornetz Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 15 Übersicht 1.Bedrohungen 2.Daten-Sicherheit 3.SPINS a)SNEP b)µtesla 4.Alternative Ansätze a)LEAP b)Prohabilistic key management Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 16 LEAP – Localized Encryption and Authentication Protocol ● ● Dieses Protokoll stellt automatisch nach der Installation eines Knotens eine Verbindung her 5 verschiedene Arten des Verbindungsaufbau – Basisstation und Sensorknoten mit individuellen Schlüsseln – Sensorknoten und direkte Nachbarn mit „shared keys“ – Sensorknoten eines Clusters mit Clusterschlüsseln – „shared keys“ über Multi-Hop – Alle Knoten eines Netzwerks mit Gruppenschlüsseln Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 17 LEAP – Localized Encryption and Authentication Protocol ● ● Basisstation und Sensorknoten mit individuellen Schlüsseln – Jeder Sensorknoten u wird vorab mir einem individuellen Schlüssel Kmu bestückt – Dieser wird aus einem Masterschlüssel und der Identität des Knotens berechnet. m m K u := f K s , u Spart Speicherplatz in der Basisstation. Es müssen nur die Knotenidentitäten gespeichert werden. Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 18 LEAP – Localized Encryption and Authentication Protocol ● Sensorknoten und direkte Nachbarn mit „shared keys“ – Voraussetzung Zeitintervall Tmin – Nachbarschaftsbeziehung wird hergestellt durch Gruppenschlüssel Kl. Diese wurden vorab in den Knoten konfiguriert. – Knoten berechnet seinen Masterschlüssel – Anschließend sendet Knoten Nachricht mit seiner Identität u und einmaliger Nummer ru u ∗: u , r u – Knoten v Antwortet: – Knoten u berechnet Kv und überprüft MAC – Daraufhin berechnen beide Knoten – Es werden alle Schlüssel des Zeitintervalls Tmin gelöscht bis auf die „shared Keys“ K u = f K l , u v u : v , MAC K v , ru∣v Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik K u , v = f K v , u 19 LEAP – Localized Encryption and Authentication Protocol ● Sensorknoten eines Clusters mit Clusterschlüsseln – Cluster setzt sich aus mehreren Knoten zusammen – Sind verbunden durch einen Clusterkey – Ein Knoten sendet den berechneten Clusterkey an alle Nachbarknoten v1...vn. u v i : E K u , vi , K cu – Nachbarknoten entschlüsseln diesen mit dem „shared key“ Ku,vi – Wird ein Knoten von der Kommunikation ausgeschlossen, muss ein neuer Clusterkey verteilt werden. Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 20 LEAP – Localized Encryption and Authentication Protocol ● „shared keys“ über Multi-Hop – Dazwischenliegende Knoten werden als Proxy benutzt – Um potentiellen Proxys vi zu finden, sendet ein Knoten u eine Broadcastnachricht mit seiner eigenen ID und der ID des Knoten c an alle Nachbarn – Ein möglicher Proxy kennt beide ID's (von u und von c) Er sendet eine Antwort mit seiner ID an u. – Hat nun ein Knoten u m Antworten erhalten werden m Schlüssel Sk1,...,Skm aus dem geheimen Schlüssel Ku,c erzeugt – Diese werden über die Knoten vi an den Knoten c gesendet und dieser setzt daraus den „shared key“ zusammen Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 21 LEAP – Localized Encryption and Authentication Protocol ● Alle Knoten eines Netzwerks mit Gruppenschlüsseln – Basis erzeugt neuen Gruppenschlüssel – Basis sendet Gruppenschlüssel via Clusterkey an direkte Nachbarn – Diese senden den empfangenen Gruppenschlüssel weiter an ihre Nachbarknoten Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 22 Prohabilistic key management Wahrscheinlichkeitstheoretische Schlüsselverwaltung – Großer Schlüsselpool von 2^17-2^20 Schlüsseln + zugehöriger ID – „key ring“ - pro Sensorknoten werden k Schlüssel entnommen – Schlüsselringe bestehen aus Schlüsseln und Identifier – Wahrscheinlichkeit das 2 Knoten einen Schlüssel teilen und darüber Kommunizieren können kann berechnet werden...siehe Ausarbeitung Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 23 Zusammenfassung Es ist möglich unter bestimmten Voraussetzungen Sicherheit in drahtlosen Sensornetzen zu gewährleisten Design entscheidet über Sicherheit Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen Universität Siegen FB12 Elektrotechnik und Informatik 24