Sichere Kommunikation in drahtlosen Sensornetzen

Werbung
Hauptseminar “Kommunikation in drahtlosen Sensornetzen”
Dipl.-Ing. Adrian Kacso / Prof. Dr. Roland Wismüller
Betriebssysteme und verteilte Systeme
Sichere Kommunikation in
drahtlosen Sensornetzen
Autor: Martin Reimer
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
1
Übersicht
1.Bedrohungen
2.Daten-Sicherheit
3.SPINS
a)SNEP
b)µtesla
4.Alternative Ansätze
a)LEAP
b)Prohabilistic key management
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
2
Bedrohungen
●
●
●
●
●
Spoofing
Acknowledgement forging
Selektive forwarding
Sybill Attack
Sinkhole Attack
●
●
●
●
Hello Floods
Routing Update
Wormhole Attack
...
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
3
Daten-Sicherheit
●
Vertraulichkeit (confidentiality)
●
Verfügbarkeit (availability)
●
Unversehrtheit (integrity)
●
Authentizität (authenticity)
●
Aktualität (freshness)
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
4
SPINS - Security Protocols for Sensor
Networks
●
SPINS – Sicherheitsprotokolle für drahtlose
Sensornetze
●
SNEP und µTesla
●
Entwickelt für SmartDusts
●
Ausschließlich symmetrische Kryptographie
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
5
SNEP – security network encryption protocol
●
Allgemeines
–
Sichere Ende-zu-Ende Kommunikation zwischen
Knoten und Basis
–
Wurde speziell für Smart Dusts entwickelt
–
Benutzt symmetrische Kryptographie
–
Schlüssellänge von 64Bit (8Byte Overhead)
–
Benutzt RC5 Algorithmus von Ronald Rivest
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
6
RC5 – Ronald Rivest
●
Professor Ronald Rivest
●
Massachussets Institute of Technology
●
‚Ron’s Code‘ bzw. ‚Rivest’s Cipher‘,
●
Variable Parameter
●
|Chiffrat| = |Klartext|
●
Kein Overhead
●
XOR Verknüpfung der Eingabeparameter
●
Verschiedene Modi
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
7
SNEP – Schlüsselerzeugung und Verteilung
●
●
●
●
Eigener Masterschlüssel je
Knoten
Verwaltungsaufwand bei Basis
Schlüsselerzeugung
unabhängig
Inkrementierung des Zählers
Keyencryption =RC5 1, Keymaster 
Key MAC =RC5  2, Key master 
Key random=RC53, Key master 
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
8
SNEP – Verschlüsselung
●
RC5 im Counter Modus
●
Zähler wird inkrementiert
●
●
RC5 generiert aus den
Eingabeparametern
Pseudozufalls Bit-Stream
Pseudozufalls Bit-Stream
wird XOR mit erstem
Plaintextblöcken verknüpft
●
Es entstehen Ciphertext-Blöcke (verschlüsselt)
●
Jeder Textblock hat ein anderes Chiffrat
●
Zähler muss bei Sender und Empfänger synchron sein
●
Paketverluste können ausgeglichen werden sonst re-synchronisation
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
9
SNEP – Signierung
●
RC5 in Cipher-Block-Chaining Modus
●
Verkettung der cheffrierten Textblöcke
●
Ergebnis ist der „Message Authentication Code“ MAC (64bit breit)
●
Bei vorheriger Verschlüsselung ist die Aktualität der Nachricht
gewährleistet. Zählerstand fließt mit in die Berechnungen ein.
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
10
µTesla- micro Timed efficient stream losstolerant authentication
●
Allgemeines
–
Realisiert Broadcast (Nachricht an alle Knoten)
–
Stellt die Authentizität des Senders sicher
–
Asymmetrisches Verfahren durch zeitversetze
Schlüsselfreigabe
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
11
µTesla- micro Timed efficient stream losstolerant authentication
●
Basisstation erzeugt aus einem Initialschlüssel Kn mit Hilfe einer
bestimmten Funktion F einen Nachfolgeschlüssel Kn-1
●
Mehrmalige Anwendung auf Folgeschlüssel. Letzter Schlüssel K0
●
Konstruktion der Schlüssel erfolgt One-Way!
●
Basisstation besitzt alle Schlüssel bei beginn des Broadcast
●
Ist K0 erzeugt, wird dieser mittels Unicast an alle Knoten verteilt
●
Synchrone Zeitphasen wichtig (Realisierung durch Netzwerkmodell)
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
12
µTesla- micro Timed efficient stream losstolerant authentication
●
●
●
Im Zeitintervall i benutzt die Basisstation den Schlüssel Ki aus {KnK0} zur Signierung der Informationen
Zur Signierung gleiches Verfahren wie bei SNEP
Sendet die Basis nun einen Broadcast signiert mit Ki, kann die
Authentizität der Nachricht nicht im gleichen Zeitintervall
sichergestellt werden. Die erforderliche Authentizität des Schlüssels
wird erst nach (Delta) Zeitintervallen durch den Folgeschlüssel
gegeben.
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
13
µTesla- micro Timed efficient stream losstolerant authentication
●
●
●
●
Nachrichten müssen also zwischengespeichert werden
Die Funktion F angewendet auf den letzten empfangenen Schlüssel
muss per Definition den vorigen empfangenen Schlüssel ergeben.
Der Initialschlüssel K0 wurde zu beginn der Übertragung jedem
Knoten mitgeteilt. Dieser dient zur Sicherstellung der Authentizität der
gesamten übertragenen Daten.
Knoten und möglichen Gegnern sind zum Zeitintervall i nur Schlüssel
K0 bis Ki-1 bekannt. Knoten kann also davon ausgehen, dass die
Nachricht Ki aus Intervall i nur von der Basis stammen kann, wenn er
im Intervall i+(Delta) passenden Schlüssel bekommt.
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
14
µTesla- micro Timed efficient stream losstolerant authentication
●
Bedingungen
–
Es dürfen keine Nachrichten älter als (Delta)
Zeitintervalle akzeptiert werden
–
Die Verzögerung (Delta) darf nicht zu kurz gewählt
werden. z.B. kürzer als die RTT im Sensornetz
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
15
Übersicht
1.Bedrohungen
2.Daten-Sicherheit
3.SPINS
a)SNEP
b)µtesla
4.Alternative Ansätze
a)LEAP
b)Prohabilistic key management
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
16
LEAP – Localized Encryption and
Authentication Protocol
●
●
Dieses Protokoll stellt automatisch nach der Installation eines
Knotens eine Verbindung her
5 verschiedene Arten des Verbindungsaufbau
–
Basisstation und Sensorknoten mit individuellen Schlüsseln
–
Sensorknoten und direkte Nachbarn mit „shared keys“
–
Sensorknoten eines Clusters mit Clusterschlüsseln
–
„shared keys“ über Multi-Hop
–
Alle Knoten eines Netzwerks mit Gruppenschlüsseln
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
17
LEAP – Localized Encryption and
Authentication Protocol
●
●
Basisstation und Sensorknoten mit individuellen Schlüsseln
–
Jeder Sensorknoten u wird vorab mir einem individuellen
Schlüssel Kmu bestückt
–
Dieser wird aus einem Masterschlüssel und der Identität des
Knotens berechnet.
m
m
K u := f  K s , u
Spart Speicherplatz in der Basisstation. Es müssen nur die
Knotenidentitäten gespeichert werden.
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
18
LEAP – Localized Encryption and
Authentication Protocol
●
Sensorknoten und direkte Nachbarn mit „shared keys“
–
Voraussetzung Zeitintervall Tmin
–
Nachbarschaftsbeziehung wird hergestellt durch
Gruppenschlüssel Kl. Diese wurden vorab in den Knoten
konfiguriert.
–
Knoten berechnet seinen Masterschlüssel
–
Anschließend sendet Knoten Nachricht mit seiner Identität u und
einmaliger Nummer ru
u ∗: u , r u
–
Knoten v Antwortet:
–
Knoten u berechnet Kv und überprüft MAC
–
Daraufhin berechnen beide Knoten
–
Es werden alle Schlüssel des Zeitintervalls Tmin gelöscht bis auf
die „shared Keys“
K u = f  K l , u
v u : v , MAC K v , ru∣v
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
K u , v = f K v , u 
19
LEAP – Localized Encryption and
Authentication Protocol
●
Sensorknoten eines Clusters mit Clusterschlüsseln
–
Cluster setzt sich aus mehreren Knoten zusammen
–
Sind verbunden durch einen Clusterkey
–
Ein Knoten sendet den berechneten Clusterkey an alle
Nachbarknoten v1...vn. u  v i : E  K u , vi , K cu 
–
Nachbarknoten entschlüsseln diesen mit dem „shared key“
Ku,vi
–
Wird ein Knoten von der Kommunikation ausgeschlossen,
muss ein neuer Clusterkey verteilt werden.
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
20
LEAP – Localized Encryption and
Authentication Protocol
●
„shared keys“ über Multi-Hop
–
Dazwischenliegende Knoten werden als Proxy benutzt
–
Um potentiellen Proxys vi zu finden, sendet ein Knoten u eine
Broadcastnachricht mit seiner eigenen ID und der ID des Knoten c
an alle Nachbarn
–
Ein möglicher Proxy kennt beide ID's (von u und von c)
Er sendet eine Antwort mit seiner ID an u.
–
Hat nun ein Knoten u m Antworten erhalten werden m Schlüssel
Sk1,...,Skm aus dem geheimen Schlüssel Ku,c erzeugt
–
Diese werden über die Knoten vi an den Knoten c gesendet und
dieser setzt daraus den „shared key“ zusammen
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
21
LEAP – Localized Encryption and
Authentication Protocol
●
Alle Knoten eines Netzwerks mit Gruppenschlüsseln
–
Basis erzeugt neuen Gruppenschlüssel
–
Basis sendet Gruppenschlüssel via Clusterkey an direkte
Nachbarn
–
Diese senden den empfangenen Gruppenschlüssel weiter an ihre
Nachbarknoten
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
22
Prohabilistic key management
Wahrscheinlichkeitstheoretische Schlüsselverwaltung
–
Großer Schlüsselpool von 2^17-2^20 Schlüsseln + zugehöriger ID
–
„key ring“ - pro Sensorknoten werden k Schlüssel entnommen
–
Schlüsselringe bestehen aus Schlüsseln und Identifier
–
Wahrscheinlichkeit das 2 Knoten einen Schlüssel teilen und
darüber Kommunizieren können kann berechnet werden...siehe
Ausarbeitung
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
23
Zusammenfassung
Es ist möglich unter bestimmten
Voraussetzungen Sicherheit in drahtlosen
Sensornetzen zu gewährleisten
Design entscheidet über Sicherheit
Martin Reimer - Sichere Kommunikation in drahtlosen Sensornetzen
Universität Siegen FB12 Elektrotechnik und Informatik
24
Herunterladen