Eli Winjum

Kryptoutfordringar
i trådlause mobile ad hoc-nett
Eli Winjum
dr.scient.-stipendiat ved UniK
Norsk Kryptoseminar 2004
Eli Winjum, FFI/UniK
Kva er trådlause mobile ad hoc-nett?
Bob
Alice
Eli Winjum, FFI/UniK
Nettnodane er både endeterminalar
og ruterar
Bob
Alice
Eli Winjum, FFI/UniK
Kvar kan trådlause mobile ad hoc-nett
brukast?
 Kan ha ulik “ad hoc-grad”. Kan også vera sensornett.
 Kan vera fullt ut autonomt eller vera kopla mot andre nett
til dømes offentlege fastnett for internett og telefoni,
GSM, Tetra, ulike sensornett osv.
 Bruksområde er til dømes:
–
–
–
–
–
Taktiske nett
Redningsoperasjonar
Ad hoc-organisasjonar/operasjonar
Konferansar og møte
Sportsarrangement.
 Vert sett opp for å tena ei særskild hending. Trugsmål,
og krav til sikring vil difor variera frå nett til nett.
Eli Winjum, FFI/UniK
Trådlause mobile ad hoc-nett må sikrast
for å kunna brukast
 Trådlause linkar gjer det lett å avlytta trafikken og manipulera
trafikken ved å modifisera eller setja inn meldingar.
 Mobile nodar gjer at nettopologien endrar seg heile tida og gjer
det vanskeleg å oppdaga angrep.
 Dynamisk medlemskap i nettet og i kommunikasjonsgrupper
gjer det vanskeleg å lokalisera feil, skilja feil frå angrep og å skilja
normal åtferd frå unormal åtferd (og kva er normalt?) .
 Knappe ressursar gjer mange tradisjonelle løysingar uegna, då
desse ofte krev stor bandbreidde og stor reknekraft.
 Manglande infrastruktur gjer også mange tradisjonelle
løysingar uegna, då desse ofte er sentraliserte.
Eli Winjum, FFI/UniK
Rutingprotokollane er limet i trådlause
mobile ad hoc-nett
Administrativ last
Nyttelast
Bob
Alice
Eli Winjum, FFI/UniK
Hallo, eg er
Alice og har
Rutingprotokollane
er sårbare
den beste ruta
viktige
å sikra
til Bob
og
Eve
Bob
Alice
Eli Winjum, FFI/UniK
Ein inntrengjar kan ta kontroll over
trafikkflyten i nettet
Eve
Alice
Eli Winjum, FFI/UniK
Bob
Korleis hindra eller oppdaga dette?
Eve
Eve 2
Bob
High capacity channel
Alice
Eli Winjum, FFI/UniK
Sikringstenester
 Både administrativ last og nyttelast må sikrast:
− Autentisitet (identitetar, meldingsoriginatorar)
− Integritet
− Konfidensialitet
− Tilgjenge.
Kryptografiske
algoritmar og
nøklar
 Inntrengjar-toleranse?
 Manglande infrastruktur
⇒ distribuerte
løysingar naudsynt/ynskjeleg.
 Knappe ressursar
⇒
løysingar som krev lite plass/straum.
Eli Winjum, FFI/UniK
Fleksibilitet
Kvar bør sikringstenester plasserast?
Kommunikasjonslag
i trådlause mobile
ad hoc-nett
802.11x
IP
Brukar
applikasjonar
Brukar
applikasjonar
Nett
Nett
MAC
MAC
Fysisk
Fysisk
Høgt eller lågt ?
Ende til ende eller hopp for hopp ?
Eli Winjum, FFI/UniK