You are on page 1of 33

A biztonság kedvéért

Mi határozza meg a vezeték nélküli


mesh hálózatok biztonságát?

Dóra László
Laboratory of Cryptography and System Security (CrySyS)
Budapest University of Technology and Economics
Mesh hálózatokról általában

Hozzáférési pont /
Access point (AP)
Internet

Mesh router (MR)


Átjáró /
Gateway (GW)

Mesh kliensek /
Mesh clients (MC)

Laboratory of Cryptography and System Security


www.crysys.hu 2/33
Mesh hálózatok előnyei

ƒ Előnyök
– Könnyű telepíthetőség
– Magasabb megbízhatóság
– Nagyobb sávszélesség
– Különböző vezetéknélküli
technológiák integrálása
ƒ Tervezési szempontok
– Önszerveződő
– Több útvonalas
kommunikáció
– QoS-t biztosít
– Több operátor által vezérelt Internet
– Mobilitás támogatás

Laboratory of Cryptography and System Security


www.crysys.hu 3/33
Példa alkalmazások mesh hálózatokra

ƒ Lakóközösségek/Vállalatok számára fenntartott mesh hálózat


– Közös/kedvezményes internet szolgáltató
– Megbízhatóság növelésére különböző internet-előfizetések közös
használata
– Kamerarendszer számára átviteli közeg
– Bármilyen jelzőrendszer számára átviteli közeg
– Hálózaton belüli olcsó kommunikációs lehetőség mobilitás
támogatással
ƒ Várost lefedő mesh hálózat
– Olcsó és nagy sávszélességű hálózat
– Lakatlan területen (park) GSM/UMTS mellett olcsóbb alternatív
megoldás

Laboratory of Cryptography and System Security


www.crysys.hu 4/33
Jelenlegi megoldások

ƒ Számos működő megoldás létezik, de ezek nem szabványosak


és nem működnek együtt
– Tropos
– Belair
– Motorola
– PacketHop
ƒ IEEE 802.11s
– Egyelőre nem elfogadott szabvány
– Mindenféleképp számolni kell vele

ƒ Mostani előadás
– átfogóan mutatja be a mesh hálózatokat érintő biztonsági
problémákat és kevéssé a megoldásokra koncentrál
– Olyan szempontokat is figyelembe vesz, ami a jelenlegi
megoldásokban nem volt tervezési szempont

Laboratory of Cryptography and System Security


www.crysys.hu 5/33
Biztonság jelentősége

ƒ Számos támadás könnyebben kivitelezhetővé válik


– Nyílt kommunikációs csatorna
– Fizikai védelem hiánya
– Önszerveződő jelleg

ƒ Biztonság hiánya
– Eltántoríthatja a felhasználókat a technológia használatától
– Elmaradó profithoz vezethet

Laboratory of Cryptography and System Security


www.crysys.hu 6/33
Áttekintő

ƒ Mesh hálózatokról általában

ƒ Különböző erősségű támadók eszközei és céljai

ƒ Előfizetői hitelesítés

ƒ Hálózaton belüli kommunikáció védelme

ƒ Biztonságos útvonalválasztás

ƒ Kulcsmenedzsment

ƒ Támadás felismerése és felépülés

Laboratory of Cryptography and System Security


www.crysys.hu 7/33
Támadó modell

Külső Tisztességtelen Tisztességtelen


támadó előfizető operátor

DoS támadás X

Jogosulatlan
erőforráshoz való X X
hozzáférés

Előfizetők adataihoz
X X X
való hozzáférés

Előnyszerzés a
konkurenciával X
szemben

Laboratory of Cryptography and System Security


www.crysys.hu 8/33
Támadás eszközei

ƒ Vezetéknélküli vonalon keresztül


– Lehallgatás
– Visszajátszás
– Üzenetbeszúrás
– Jammelés
– Forgalomanalízis
ƒ Hamis mesh router felállítás
– Beépülhet a hálózatba
– Előfizetőket téveszthet meg
ƒ Mesh router kompromittálás
– Hasonlít a hamis mesh router felállításához
– Kulcsokat is szerez
– Fizikai védelem hiánya

Laboratory of Cryptography and System Security


www.crysys.hu 9/33
Áttekintő

ƒ Mesh hálózatokról általában

ƒ Különböző erősségű támadók eszközei és céljai

ƒ Előfizetői hitelesítés

ƒ Hálózaton belüli kommunikáció védelme

ƒ Biztonságos útvonalválasztás

ƒ Kulcsmenedzsment

ƒ Támadás felismerése és felépülés

Laboratory of Cryptography and System Security


www.crysys.hu 10/33
Előfizetői hitelesítés

ƒ Előfizetői hitelesítésre van szükség, ha


– Pénzt akarunk kérni a nyújtott szolgáltatásokért
– Korlátozni akarjuk a szolgáltatást elérők körét
– Logolni kívánjuk az eseményeket
ƒ Hitelesítés során hozzáférési kulcsot hoznak létre, amivel
biztosítani lehet az állandó hozzáférés ellenőrzést
ƒ Tervezési szempont lehet:
– Mobilitás támogatás
– QoS biztosítás
– Több operátoros környezet

ƒ Hitelesítő egység (Authentication server – AS)


– Általában szükséges egy központi elem a felhasználók
menedzseléséhez
ƒ ~22 megoldást javasoltak eddig gyors hitelesítésre

Laboratory of Cryptography and System Security


www.crysys.hu 11/33
Előfizetői hitelesítéssel szemben támasztott
követelmények

ƒ Kölcsönös hitelesítés
ƒ Gyors hitelesítési eljárás a mobilitás és a QoS együttes
biztosítására
ƒ Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs
ismeretében
ƒ Hozzáférési kulcsok függetlensége
ƒ Hozzáférési kulcsok frissessége
ƒ DoS ellenállóság
ƒ Szabványokkal való kompatibilitás
ƒ Skálázhatóság
ƒ Megbízható kizárólagos eszközök kerülése

Laboratory of Cryptography and System Security


www.crysys.hu 12/33
Hitelesítési eljárások csoportosítása (leírás)

ƒ Hozzáférés ellenőrzése
– Központi
• Mesh hálózat védtelen
• Nem skálázható megoldás
– Átjárónál
• Vezetékes hálózat védett a vezetéknélküli résztől
– Elosztott (AP-nál)
• Vezetéknélküli rész is védett
• Egyetlen AP kompromittálásával is rés üthető a hálózaton
ƒ Hitelesítés típusa
– Reaktív
• Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg
– Proaktív
• Előre hitelesít a következő AP-nál
• Adott esetben nem lehet eldönteni, hogy melyik AP a következő (Î több
hitelesítés)
• MC vagy AS is kezdeményezheti
ƒ Hitelesítés helye
– Központi AS
– Helyi AS
– AP

Laboratory of Cryptography and System Security


www.crysys.hu 13/33
Hitelesítési eljárások csoportosítása

Laboratory of Cryptography and System Security


www.crysys.hu 14/33
Áttekintő

ƒ Mesh hálózatokról általában

ƒ Különböző erősségű támadók eszközei és céljai

ƒ Előfizetői hitelesítés

ƒ Hálózaton belüli kommunikáció védelme

ƒ Biztonságos útvonalválasztás

ƒ Kulcsmenedzsment

ƒ Támadás felismerése és felépülés

Laboratory of Cryptography and System Security


www.crysys.hu 15/33
Hálózaton belüli kommunikáció védelme

ƒ Végponttól végpontig tartó védelem


ƒ Részleges útvonal védelem
– MC – AP
– Más operátorokon átmenő forgalom
– MC – GW
– MC – Aggregátor
ƒ Linkenkénti kapcsolatok védelme

Laboratory of Cryptography and System Security


www.crysys.hu 16/33
Végponttól végpontig tartó védelem

ƒ MC és Internet host (vagy mesh hálózaton belüli cél között)


ƒ Előnyök
– Mesh hálózaton túl is védett csomagok
– Nem kell az MR-eket felkészíteni a csomagok biztonsági
kezelésére
ƒ Hátrányok
– Végpontnak biztosítania kell a megfelelő biztonsági
követelmények teljesítését
– Támadó úgy tudja elárasztani a hálózatot érvénytelen
csomagokkal, hogy az MR-ek nem tudják ezt detektálni
– Biztonsági frissítések a felhasználók felelőssége
ƒ Szabványos megoldások
– SSL, SSH, VPN, IPsec

Laboratory of Cryptography and System Security


www.crysys.hu 17/33
Részleges útvonal védelem

ƒ MC – AP
– AP-ok között az irányított antenna kriptográfiai védelem nélkül is
megfelelő biztonságot nyújthat
– MC mindig körsugárzó antennával rendelkezik, ezért jobban
kiszolgáltatott a támadónak
ƒ Más operátorokon átmenő forgalom
– Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban
igen
ƒ MC – GW
– Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak
a vezetéknélküli forgalmat kell biztonságosabbá tenni
ƒ MC – Aggregátor
– Több útvonalas küldés esetén használható
– A GW-ben sem kell megbízni

ƒ Előny: Minden esetben csak infrastrukturális elemet érint (+ MC)


ƒ Hátrány: Támadó úgy tudja elárasztani a hálózatot érvénytelen
csomagokkal, hogy az MR-ek nem tudják ezt detektálni

Laboratory of Cryptography and System Security


www.crysys.hu 18/33
Linkenkénti kapcsolatok védelme

ƒ A csomagokat elküldéskor rejtjelezik és integritásvédelem


látják el, fogadáskor dekódolják és ellenőrzik az integritást a
szomszédok között megosztott kulccsal
ƒ Előnyök
– Forgalomanalízis bizonyos fokú védelmet nyújt, mivel a fejlécek is
rejtjelezve továbbítódnak
– Külső támadótól érkező, illegális csomagok nem terjednek
ƒ Hátrányok
– Minden MR-ben egy adott útvonalon meg kell bízni
• Fizikai védelem nélküli MR-ek
• Konkurens operátorok által vezérelt MR-ek
ƒ Standard megoldások
– WPA
– OpenVPN

Laboratory of Cryptography and System Security


www.crysys.hu 19/33
Üzenet hitelesítő kód vs. Digitális aláírás

ƒ Szimmetrikus kulcsú megoldás esetén a megoldások


kombinálására van szükség:
– Linkenkénti kapcsolat védelme
– Végpontok közötti vagy részleges útvonal védelem

ƒ Integritás védelem digitális aláírással is védhető


– Mindenki tudja ellenőrizni az útvonalon a csomag integritását
– Digitális aláírás komolyabb számítási kapacitást igényel, mint a
szimmetrikus kulcsú megoldás
– Valószínűségi alapon elegendő lehet megtenni vagy ha a végpont
túl sok rossz üzenetet detektál

Laboratory of Cryptography and System Security


www.crysys.hu 20/33
Áttekintő

ƒ Mesh hálózatokról általában

ƒ Különböző erősségű támadók eszközei és céljai

ƒ Előfizetői hitelesítés

ƒ Hálózaton belüli kommunikáció védelme

ƒ Biztonságos útvonalválasztás

ƒ Kulcsmenedzsment

ƒ Támadás felismerése és felépülés

Laboratory of Cryptography and System Security


www.crysys.hu 21/33
Biztonságos útvonalválasztás

ƒ Útvonal-felderítés
– Támadó saját irányába terelheti a forgalom nagy részét
• Forgalom analízis
• Csomagok feletti kontroll
ƒ Erőforrás-foglalás
– Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már
nem marad szabad kapacitás
– Nem szabad, hogy lefoglalt erőforrások bennmaradjanak
ƒ Adattovábbítás ellenőrzése
– Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonal-
felderítés paraméterei alapján elvárható lenne
ƒ Támadás esetén helyreállítás
– Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a
hibás él kihagyásával
– Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő
algoritmus
– Hibás él körüli útvonalkerülés csökkenti a többletterhelést

Laboratory of Cryptography and System Security


www.crysys.hu 22/33
Kapcsolatállapot alapú útvonal-felderítés

ƒ Link-state routing
– Pl. OLSR
ƒ Működés
– A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális
állapotukról
• Szabad kapacitás
• Élek átviteli paraméterei
– Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által
fenntartott táblázat alapján képes dönteni
ƒ Biztonság
– Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó
ellen)
– Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy
konzisztensek-e a leíró paraméterek (kompromittált támadó ellen)

Laboratory of Cryptography and System Security


www.crysys.hu 23/33
Távolságvektor alapú útvonal-felderítés

ƒ Distance vector routing


– Pl. AODV
ƒ Működés
– Csak akkor kommunikálnak a MR-ek, amikor igény van egy cél
elérésére
– Egy adott AP elárasztja a hálózatot útvonal-felderítő kéréssel
– Válaszban az egész útvonalat leíró paraméter olvasható ki
ƒ Biztonság
– Támadó manipulálhatja az útvonalat leíró paramétert úgy, hogy a
rajta átmenő útvonal tűnjön a legjobbnak
– Később sem lehet detektálni, hogy melyik MR hazudott

Laboratory of Cryptography and System Security


www.crysys.hu 24/33
Áttekintő

ƒ Mesh hálózatokról általában

ƒ Különböző erősségű támadók eszközei és céljai

ƒ Előfizetői hitelesítés

ƒ Hálózaton belüli kommunikáció védelme

ƒ Biztonságos útvonalválasztás

ƒ Kulcsmenedzsment

ƒ Támadás felismerése és felépülés

Laboratory of Cryptography and System Security


www.crysys.hu 25/33
Kulcsmenedzsment

ƒ Minden eddig tárgyalt esetben szükséges:


– Felhasználói hitelesítés
– Eszközök közötti kommunikáció
– Útvonalválasztás során
ƒ Három szokásos megoldás
– Közös szimmetrikus kulcs
• Mindenki ugyanazt a kulcsot használja
• Külső támadó ellen nyújt csupán védelmet
– Páronkénti szimmetrikus kulcs
• Broadcast üzeneteket nem lehet küldeni vagy külön kulcsot kell
fenntartani
• Komplikált kulcsmenedzsment
– PKI alapú

Laboratory of Cryptography and System Security


www.crysys.hu 26/33
PKI alapú kulcsmenedzsment

ƒ PKI használatának előnyei/jogosultságai:


– Nincs erőforrás (számítási vagy energia) korlát
– Decentralizált módon működhet
– Önszerveződő rendszer
– Támogatja a több operátor által fenntartott mesh hálózatot
ƒ Helyi CA
– Minden operátor fenntart egy
saját CA-t, és maga bocsájt ki
tanúsítványokat
– A kooperálni kívánó operátorok
kereszt-tanúsítványokkal
biztosítják a saját eszközeik
számára más operátorok által
vezérelt eszközökkel való
kommunikáció lehetőségét
ƒ Visszavonási lista
– Minden operátor fenntart egy visszavonási listát, ezeket elküldi a hálózatban
résztvevő csomópontoknak, vagy
– Olyan rövid lejáratú kulcsokat használnak, hogy nincs szükség visszavonási
listára

Laboratory of Cryptography and System Security


www.crysys.hu 27/33
Áttekintő

ƒ Mesh hálózatokról általában

ƒ Különböző erősségű támadók eszközei és céljai

ƒ Előfizetői hitelesítés

ƒ Hálózaton belüli kommunikáció védelme

ƒ Biztonságos útvonalválasztás

ƒ Kulcsmenedzsment

ƒ Támadás felismerése és felépülés

Laboratory of Cryptography and System Security


www.crysys.hu 28/33
Támadás felismerése és felépülés

ƒ Támadások megelőzése sok esetben


– Túl költséges
– Lehetetlen
ƒ Felismerendő támadások
– Fizikai réteg
• Jamming
– MAC réteg (RTS/CTS)
• Virtuális jamming
– Hálózati réteg
• Útvonalválasztáshoz kapcsolódó manipulációk
ƒ Felismerés altípusai
– Rossz viselkedés felismerése
• Minták a rossz viselkedésre
– Anomália felismerése
• Minták jó viselkedésre
– Protokoll-alapú felismerés
• Protokollok ismert paramétereinek vizsgálata

Laboratory of Cryptography and System Security


www.crysys.hu 29/33
Felhasználható módszerek a pontosabb támadás-
felismerés érdekében

ƒ Statisztikai módszerek
– Fix topológia
ƒ Központosított megoldás
– Állandó kapcsolat az Internettel
– Különböző helyről végzett mérések adatait együttesen tudja
felhasználni egy központi egység
– Különböző helyről adatokat gyűjteni a vezetéknélküli technológia
broadcast jellege miatt lehetséges
ƒ Cross-layer megoldások
– Több rétegből származó paraméterek együttes vizsgálata

Laboratory of Cryptography and System Security


www.crysys.hu 30/33
Támadásból való felépülés

ƒ Frekvenciaváltás
– A jammingelt frekvenciát elhagyva egy másik frekvenciasávon
folytatják a kommunikációt
– Hatással lehet a szomszédok kapcsolatok frekvenciájára is
– Frekvenciaváltás hullám veszélye fennáll
ƒ Erősebb rádió adás, lassabb átvitel
– Erősíti az adást a pontosabb dekódolás érdekében, amely a
jamming miatt vált szükségessé
– Ütközés léphet fel az erősebb rádióadás által szomszédokká vált
kapcsolatokkal
ƒ Több útvonal – több átjáró
– Több útvonal fenntartása, hogy támadás esetén gyorsan át
lehessen kapcsolni a másikra
– Több útvonal több átjáró felé is vezethet

Laboratory of Cryptography and System Security


www.crysys.hu 31/33
Közösség által fenntartott mesh hálózat

ƒ Operátor által vezérelt mesh hálózatokban nincsenek önző


csomópontok, hanem maguk az operátorok lehetnek önzők
ƒ Közösségi mesh hálózatokban akár minden egyes
csomópontnak különböző lehet a fenntartója
ƒ Ilyen típusú mesh hálózatok céljai:
– Megbízhatóság növelése
– Sávszélesség növelés
– Belső forgalom (fájlmegosztás) átvitelének gyorsítása
ƒ Hírnév alapú módszerek
– Megfigyelések alapján egymást értékelik a MR-ek
– A MR fenntartója a MR értékelése alapján fér hozzá bizonyos
szolgáltatásokhoz
• Nagyobb sávszélesség
– Ösztönzi a MR fenntartókat a jó viselkedésre

Laboratory of Cryptography and System Security


www.crysys.hu 32/33
Konklúzió

ƒ Mesh hálózatokról röviden


ƒ Különböző erősségű támadók eszközei és céljai
ƒ Biztonság problémák felvetése és kategorizálás
– Előfizetői hitelesítés
– Hálózaton belüli kommunikáció védelme
– Útvonalválasztás
– Kulcsmenedzsment
– Támadás felismerése és felépülés
ƒ Néhány egyszerűbb, hathatós megoldás ismertetése

I. Askoxylakis, B. Bencsáth, L. Buttyán, L. Dóra, V. Siris, D. Szili, I. Vajda Securing


Multi-operator Based QoS-aware Mesh Networks: Requirements and
Design Options Wireless Communications and Mobile Computing (Special
Issue on QoS and Security in Wireless Networks), 2009.

Laboratory of Cryptography and System Security


www.crysys.hu 33/33

You might also like