Professional Documents
Culture Documents
Dóra László
Laboratory of Cryptography and System Security (CrySyS)
Budapest University of Technology and Economics
Mesh hálózatokról általában
Hozzáférési pont /
Access point (AP)
Internet
Mesh kliensek /
Mesh clients (MC)
Előnyök
– Könnyű telepíthetőség
– Magasabb megbízhatóság
– Nagyobb sávszélesség
– Különböző vezetéknélküli
technológiák integrálása
Tervezési szempontok
– Önszerveződő
– Több útvonalas
kommunikáció
– QoS-t biztosít
– Több operátor által vezérelt Internet
– Mobilitás támogatás
Mostani előadás
– átfogóan mutatja be a mesh hálózatokat érintő biztonsági
problémákat és kevéssé a megoldásokra koncentrál
– Olyan szempontokat is figyelembe vesz, ami a jelenlegi
megoldásokban nem volt tervezési szempont
Biztonság hiánya
– Eltántoríthatja a felhasználókat a technológia használatától
– Elmaradó profithoz vezethet
Előfizetői hitelesítés
Biztonságos útvonalválasztás
Kulcsmenedzsment
DoS támadás X
Jogosulatlan
erőforráshoz való X X
hozzáférés
Előfizetők adataihoz
X X X
való hozzáférés
Előnyszerzés a
konkurenciával X
szemben
Előfizetői hitelesítés
Biztonságos útvonalválasztás
Kulcsmenedzsment
Kölcsönös hitelesítés
Gyors hitelesítési eljárás a mobilitás és a QoS együttes
biztosítására
Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs
ismeretében
Hozzáférési kulcsok függetlensége
Hozzáférési kulcsok frissessége
DoS ellenállóság
Szabványokkal való kompatibilitás
Skálázhatóság
Megbízható kizárólagos eszközök kerülése
Hozzáférés ellenőrzése
– Központi
• Mesh hálózat védtelen
• Nem skálázható megoldás
– Átjárónál
• Vezetékes hálózat védett a vezetéknélküli résztől
– Elosztott (AP-nál)
• Vezetéknélküli rész is védett
• Egyetlen AP kompromittálásával is rés üthető a hálózaton
Hitelesítés típusa
– Reaktív
• Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg
– Proaktív
• Előre hitelesít a következő AP-nál
• Adott esetben nem lehet eldönteni, hogy melyik AP a következő (Î több
hitelesítés)
• MC vagy AS is kezdeményezheti
Hitelesítés helye
– Központi AS
– Helyi AS
– AP
Előfizetői hitelesítés
Biztonságos útvonalválasztás
Kulcsmenedzsment
MC – AP
– AP-ok között az irányított antenna kriptográfiai védelem nélkül is
megfelelő biztonságot nyújthat
– MC mindig körsugárzó antennával rendelkezik, ezért jobban
kiszolgáltatott a támadónak
Más operátorokon átmenő forgalom
– Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban
igen
MC – GW
– Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak
a vezetéknélküli forgalmat kell biztonságosabbá tenni
MC – Aggregátor
– Több útvonalas küldés esetén használható
– A GW-ben sem kell megbízni
Előfizetői hitelesítés
Biztonságos útvonalválasztás
Kulcsmenedzsment
Útvonal-felderítés
– Támadó saját irányába terelheti a forgalom nagy részét
• Forgalom analízis
• Csomagok feletti kontroll
Erőforrás-foglalás
– Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már
nem marad szabad kapacitás
– Nem szabad, hogy lefoglalt erőforrások bennmaradjanak
Adattovábbítás ellenőrzése
– Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonal-
felderítés paraméterei alapján elvárható lenne
Támadás esetén helyreállítás
– Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a
hibás él kihagyásával
– Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő
algoritmus
– Hibás él körüli útvonalkerülés csökkenti a többletterhelést
Link-state routing
– Pl. OLSR
Működés
– A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális
állapotukról
• Szabad kapacitás
• Élek átviteli paraméterei
– Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által
fenntartott táblázat alapján képes dönteni
Biztonság
– Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó
ellen)
– Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy
konzisztensek-e a leíró paraméterek (kompromittált támadó ellen)
Előfizetői hitelesítés
Biztonságos útvonalválasztás
Kulcsmenedzsment
Előfizetői hitelesítés
Biztonságos útvonalválasztás
Kulcsmenedzsment
Statisztikai módszerek
– Fix topológia
Központosított megoldás
– Állandó kapcsolat az Internettel
– Különböző helyről végzett mérések adatait együttesen tudja
felhasználni egy központi egység
– Különböző helyről adatokat gyűjteni a vezetéknélküli technológia
broadcast jellege miatt lehetséges
Cross-layer megoldások
– Több rétegből származó paraméterek együttes vizsgálata
Frekvenciaváltás
– A jammingelt frekvenciát elhagyva egy másik frekvenciasávon
folytatják a kommunikációt
– Hatással lehet a szomszédok kapcsolatok frekvenciájára is
– Frekvenciaváltás hullám veszélye fennáll
Erősebb rádió adás, lassabb átvitel
– Erősíti az adást a pontosabb dekódolás érdekében, amely a
jamming miatt vált szükségessé
– Ütközés léphet fel az erősebb rádióadás által szomszédokká vált
kapcsolatokkal
Több útvonal – több átjáró
– Több útvonal fenntartása, hogy támadás esetén gyorsan át
lehessen kapcsolni a másikra
– Több útvonal több átjáró felé is vezethet