Kryptoutfordringar i trådlause mobile ad hoc-nett Eli Winjum dr.scient.-stipendiat ved UniK Norsk Kryptoseminar 2004 Eli Winjum, FFI/UniK Kva er trådlause mobile ad hoc-nett? Bob Alice Eli Winjum, FFI/UniK Nettnodane er både endeterminalar og ruterar Bob Alice Eli Winjum, FFI/UniK Kvar kan trådlause mobile ad hoc-nett brukast? Kan ha ulik “ad hoc-grad”. Kan også vera sensornett. Kan vera fullt ut autonomt eller vera kopla mot andre nett til dømes offentlege fastnett for internett og telefoni, GSM, Tetra, ulike sensornett osv. Bruksområde er til dømes: – – – – – Taktiske nett Redningsoperasjonar Ad hoc-organisasjonar/operasjonar Konferansar og møte Sportsarrangement. Vert sett opp for å tena ei særskild hending. Trugsmål, og krav til sikring vil difor variera frå nett til nett. Eli Winjum, FFI/UniK Trådlause mobile ad hoc-nett må sikrast for å kunna brukast Trådlause linkar gjer det lett å avlytta trafikken og manipulera trafikken ved å modifisera eller setja inn meldingar. Mobile nodar gjer at nettopologien endrar seg heile tida og gjer det vanskeleg å oppdaga angrep. Dynamisk medlemskap i nettet og i kommunikasjonsgrupper gjer det vanskeleg å lokalisera feil, skilja feil frå angrep og å skilja normal åtferd frå unormal åtferd (og kva er normalt?) . Knappe ressursar gjer mange tradisjonelle løysingar uegna, då desse ofte krev stor bandbreidde og stor reknekraft. Manglande infrastruktur gjer også mange tradisjonelle løysingar uegna, då desse ofte er sentraliserte. Eli Winjum, FFI/UniK Rutingprotokollane er limet i trådlause mobile ad hoc-nett Administrativ last Nyttelast Bob Alice Eli Winjum, FFI/UniK Hallo, eg er Alice og har Rutingprotokollane er sårbare den beste ruta viktige å sikra til Bob og Eve Bob Alice Eli Winjum, FFI/UniK Ein inntrengjar kan ta kontroll over trafikkflyten i nettet Eve Alice Eli Winjum, FFI/UniK Bob Korleis hindra eller oppdaga dette? Eve Eve 2 Bob High capacity channel Alice Eli Winjum, FFI/UniK Sikringstenester Både administrativ last og nyttelast må sikrast: − Autentisitet (identitetar, meldingsoriginatorar) − Integritet − Konfidensialitet − Tilgjenge. Kryptografiske algoritmar og nøklar Inntrengjar-toleranse? Manglande infrastruktur ⇒ distribuerte løysingar naudsynt/ynskjeleg. Knappe ressursar ⇒ løysingar som krev lite plass/straum. Eli Winjum, FFI/UniK Fleksibilitet Kvar bør sikringstenester plasserast? Kommunikasjonslag i trådlause mobile ad hoc-nett 802.11x IP Brukar applikasjonar Brukar applikasjonar Nett Nett MAC MAC Fysisk Fysisk Høgt eller lågt ? Ende til ende eller hopp for hopp ? Eli Winjum, FFI/UniK
© Copyright 2024