• Nenhum resultado encontrado

Βασιζόμενοι σε μία νέα κρυπτογραφική έννοια που ονομάζεται pairing, [1] προτείνουμε την ιδέα κλειδιών που βασίζονται στην τοποθεσία (Location Based Keys, LBKs) δεσμεύοντας ιδιωτικά κλειδιά ανεξάρτητων κόμβων με τα ID τους και τη γεωγραφική τους θέση

N/A
N/A
Protected

Academic year: 2023

Share "Βασιζόμενοι σε μία νέα κρυπτογραφική έννοια που ονομάζεται pairing, [1] προτείνουμε την ιδέα κλειδιών που βασίζονται στην τοποθεσία (Location Based Keys, LBKs) δεσμεύοντας ιδιωτικά κλειδιά ανεξάρτητων κόμβων με τα ID τους και τη γεωγραφική τους θέση"

Copied!
59
0
0

Texto

(1)

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ

ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μηχανισμοί Ασφαλείας που εξαρτώνται από τη θέση των κινητών κόμβων

Αντιγόνη Α. Ζήση

Επιβλέπων: Ευστάθιος Χατζηευθυμιάδης, Αναπληρωτής Καθηγητής

ΑΘΗΝΑ ΜΑΡΤΙΟΣ 2017

(2)

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μηχανισμοί Ασφαλείας που εξαρτώνται από τη θέση των κινητών κόμβων

Αντιγόνη Α. Ζήση Α.Μ.: 1115201000206

ΕΠΙΒΛΕΠΩΝ: Ευστάθιος Χατζηευθυμιάδης, Αναπληρωτής Καθηγητής

(3)

Μορφές απειλής σε ασύρματα δίκτυα αποτελούν οι ενεργητικές και οι παθητικές απειλές στους κόμβους του δικτύου. Βασικές απαιτήσεις ενός τέτοιου δικτύου είναι η ακεραιότητα, η αυθεντικότητα, η ταυτοποίηση και η απόρρητη συναλλαγή. Μια προσέγγιση για την απόκτηση των παραπάνω αποτελεί η διαχείριση της ασφάλειας του δικτύου με βάση την θέση των κόμβων (Location-Based Security Management).

Σκοπός της εργασίας αυτής αποτελεί η εύρεση κατάλληλης κρυπτογραφικής μεθόδου, με βάση τη θέση των κόμβων, για την επίτευξη της ασφαλούς επικοινωνίας μέσα στο δίκτυο.

Βασιζόμενοι σε μία νέα κρυπτογραφική έννοια που ονομάζεται pairing, [1] προτείνουμε την ιδέα κλειδιών που βασίζονται στην τοποθεσία (Location Based Keys, LBKs) δεσμεύοντας ιδιωτικά κλειδιά ανεξάρτητων κόμβων με τα ID τους και τη γεωγραφική τους θέση. Έπειτα, αναπτύσσουμε ένα περιβάλλον συστήματος επαλήθευσης (βασιζόμενο στα LBK) για να εντοπιστεί η επίδραση του συμβιβασμένου κόμβου στην εγγύτητα τους. Παρουσιάζουμε επίσης, αποτελεσματικές προσεγγίσεις για να εγκατασταθεί διαμοιραζόμενο κλειδί μεταξύ οποιωνδήποτε κόμβων δικτύου. Σε αντίθεση με τις προηγούμενες προτάσεις εγκαθίδρυσης κλειδιού, οι προσεγγίσεις μας παρουσιάζουν σχεδόν ιδανικές αντοχές σε περίπτωση έκθεσης κόμβου, χαμηλές προδιαγραφές μνήμης και υψηλή διαδικτυακή επεκτασιμότητα. Επιπλέον, παρουσιάζουμε την αποτελεσματικότητα των LBKs στην εξουδετέρωση διαφορετικών επιθέσεων ενάντια σε δίκτυα αισθητήρων όπως η Sybil επίθεση ή η επίθεση αντιγραφής. Τέλος, προτείνουμε ένα βασισμένο στην τοποθεσία σύστημα υποστήριξης ορίου (κατωφλίου) ονομαζόμενη LTE (Location – based Threshold Endorsement) προκειμένου να κρίνουμε αν ένας κόμβος που πλησιάζει επιτρέπεται να επιχειρήσει έναρξη συνεδρίας με κάποιον άλλο κόμβο.

ΘΕΜΑΤΙΚΗ ΠΕΡΙΟΧΗ: ασφάλεια δικτύων βάσει τοποθεσίας των κόμβων

ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: διαχείριση της ασφάλειας του δικτύου, κλειδιά που βασίζονται στην τοποθεσία, προτάσεις εγκαθίδρυσης κλειδιού, σύστημα υποστήριξης ορίου κατωφλίου

(4)

Node compromise is a serious threat to wireless sensor networks deployed in unattended and hostile environments. To mitigate the impact of compromised nodes, we propose a suite of location-based compromise-tolerant security mechanisms. Based on a new cryptographic concept called pairing, we propose the notion of location-based keys (LBKs) by binding private keys of individual nodes to both their IDs and geographic locations. We then develop an LBK-based neighborhood authentication scheme to localize the impact of compromised nodes to their vicinity. We also present efficient approaches to establish a shared key between any two network nodes. In contrast to previous key establishment solutions, our approaches feature nearly perfect resilience to node compromise, low communication and computation overhead, low memory requirements, and high network scalability. Moreover, we demonstrate the efficacy of LBKs in counteracting several notorious attacks against sensor networks such as the Sybil attack, the identity replication attack, and wormhole and sinkhole attacks. Finally, we propose a location-based threshold-endorsement scheme, called LTE, in order to evaluate the intentions of each approaching node and under the right circumstances, initiate a session with it.

SUBJECT AREA: location – based security

KEYWORDS: Node compromise, location-based keys, key establishment, location- based threshold-endorsement scheme

(5)
(6)

Στους γονείς και τη γιαγιά μου

(7)

θερμά τον επιβλέποντα, αναπληρωτή καθηγητή κ. Ευστάθιο Χατζηευθυμιάδη, κυρίως για την εμπιστοσύνη που μου έδειξε, και την υπομονή που έκανε κατά τη διάρκεια υλοποίησης της. Η συνεργασία και η συμβολή του στην ολοκλήρωση της μέσα από προτάσεις για τη βελτίωση της ήταν πολύτιμη.

Σημαντική ήταν, επίσης, και η υποστήριξη της οικογένειάς µου, η οποία μου στάθηκε σε όλα τα στάδια της διεκπεραίωσης της.

(8)

ΠΡΟΛΟΓΟΣ ... 13

1. ΕΙΣΑΓΩΓΗ ... 14

1.1 Ασύρματα Δίκτυα Αισθητήρων ... 15

1.2 Απαιτήσεις Ασφάλειας ... 16

1.3 Ασύρματα Κέντρα Διανομής Κλειδιών ... 17

1.3.1 Βασικά συστήματα διανομής ... 17

1.4 Κατανομή κλειδιών σε κατανεμημένα WSN ... 18

1.5 Εδραίωση κλειδιών ... 19

1.5.1 Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα ... 19

1.6 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος ... 23

1.6.1 Ανάλυση του πρωτοκόλλου Κέρβερος ... 26

1.6.2 Οι αδυναμίες του Κέρβερος ... 27

1.6.3 Το σύστημα Charon ... 27

1.6.3.1 Ανάλυση του Charon ... 28

1.6.3.2 H ασφάλεια του Charon ... 32

1.6.4 Το σύστημα Kaman ... 33

1.6.4.1 Ανάλυση του Kaman ... 33

1.6.4.2 Η ασφάλεια του Kaman ... 37

1.6.5 Απειλές σε Ασύρματα Δίκτυα Αισθητήρων ... 39

2. ΘΕΜΕΛΙΩΔΕΙΣ ΑΡΧΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΛΕΙΔΙΩΝ ... 42

2.1 Το Μοντέλο Αντιπάλου ... 42

2.2 Διαχείριση Συστήματος Κλειδιών βασισμένων στην τοποθεσία... 42

2.3 Αυθεντικοποίηση Γειτονιάς βάσει τοποθεσίας ... 44

3. ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΚΙΝΗΤΙΚΟΤΗΤΑΣ - ΜΟΒΙSIM ... 46

3.1 Σύνθετα ίχνη κίνησης κόμβων ... 46

3.2 Παράμετροι συστήματος ... 48

3.3 Εφαρμογή LTE (Location – Based Threshold Endorsement) ... 49

3.3.1 Ανάλυση Πίνακα Αποτελεσμάτων ... 49

4. ΕΙΣΑΓΩΓΗ ΓΙΑ ORDER PRESERVING HASH FUNCTIONS ... 51

4.1 Συναρτήσεις Κατακερματισμού (Hash functions) ... 51

4.2 Τέλειες Συναρτήσεις Κατακερματισμού (Perfect Hash Functions) ... 52

4.2.1 Minimal Perfect Hash Functions ... 52

(9)

5. ΣΥΜΠΕΡΑΣΜΑΤΑ ... 54

ΠΙΝΑΚΑΣ ΟΡΟΛΟΓΙΩΝ ... 55

ΣΥΝΤΜΗΣΕΙΣ – ΑΡΚΤΙΚΟΛΕΞΑ – ΑΚΡΩΝΥΜΙΑ ... 56

ΠΑΡΑΡΤΗΜΑ ... 57

ΑΝΑΦΟΡΕΣ ... 59

(10)

Σχήμα 1: Διάγραμμα Χρόνου – Απόστασης μεταξύ Νi, No ……….49 Σχήμα 2: Order Preserving Minimal Hash Function……….………….53

(11)

Networks... 15

Εικόνα 2: KDC με (α) ενδιάμεση και (β) άμεση επικοινωνία ... 19

Εικόνα 3: KTC με (α) ενδιάμεση και (β) άμεση επικοινωνία. ... 20

Εικόνα 4: Πρωτόκολλο Πιστοποίησης Ταυτότητας Κέρβερος (σχήμα α) ... 24

Εικόνα 5: Πρωτόκολλο Πιστοποίησης Ταυτότητας Κέρβερος (σχήμα β) ... 25

Εικόνα 6: α) To Κέρβερος. β) Απόκτηση εισιτηρίου μέσω του Charon. γ) Απόκτηση ενός κλειδιού συνδιάλεξης για χρήση με το Charon. δ) Απόκτηση ενός κλειδιού εξυπηρέτησης μέσω του Charon. ... 29

Εικόνα 7: Λειτουργία του Kaman ... 34

Εικόνα 8: Επίθεση Καταβόθρας (Sinkhole) ... 39

Εικόνα 9: Σιβυλλική Επίθεση (Sybil) ... 40

Εικόνα 10: Επίθεση Σκουληκότρυπας (Wormhole)... 40

Εικόνα 11: Επίθεση Αντιγραφής Κόμβου (Identity Replication Attack) ... 41

Εικόνα 12: Μοτίβο κίνησης των κόμβων στο Μοντέλο Κινητικότητας RPGM ... 46

Εικόνα 13: Η ροή εργασίας της χρήσης MobiSim ... 47

Εικόνα 14: Χωρική Κατανομή των κόμβων στο μοντέλο Nomadic ... 48

Εικόνα 15: Μια συνάρτηση κατακερματισμού ... 51

(12)

Πίνακας 2: Ανάλυση των αποτελεσμάτων της εφαρμογής MobiSim ……….57

(13)

© ΕΚΠΑ, 2017

Η παρούσα εργασία εκπονήθηκε στα πλαίσια του μαθήματος «Πτυχιακή Εργασία» και αποτελεί συνιδιοκτησία του ΕΚΠΑ και του φοιτητή, ο καθένας από τους οποίους έχει το δικαίωμα ανεξάρτητης χρήσης και αναπαραγωγής της (στο σύνολο ή τμηματικά) για διδακτικούς και ερευνητικούς σκοπούς, σε κάθε περίπτωση αναφέροντας τον τίτλο, το συγγραφέα και το ΕΚΠΑ, όπου εκπονήθηκε η Πτυχιακή Εργασία καθώς και τον επιβλέποντα και την επιτροπή κρίσης.

(14)

1. ΕΙΣΑΓΩΓΗ

Τα ασύρματα δίκτυα αισθητήρων έχουν αποσπάσει ιδιαίτερη προσοχή τελευταία εξαιτίας της ευρείας χρήσης τους σε στρατιωτικές και πολιτικές επιχειρήσεις [2]. Πολλά ασύρματα δίκτυα αισθητήρων (WSN, Wireless Sensor Networks), αναπτύσσονται σε αφύλακτα και συχνά εχθρικά περιβάλλοντα όπως ο στρατός και επιχειρήσεις εθνικής ασφάλειας. Γι αυτό, οι μηχανισμοί ασφαλείας που παρέχουν εμπιστευτικότητα, επιβεβαίωση, ακεραιότητα δεδομένων και υπηρεσίες ελέγχου της προέλευσης των δεδομένων, μεταξύ άλλων σκοπών ασφαλείας, είναι κρίσιμοι για να εξασφαλίσουν μία σωστή διαδικτυακή λειτουργία.

Ένα μελλοντικό WSN θεωρείται ότι πρέπει να αποτελείται από εκατοντάδες ή ακόμη και χιλιάδες αισθητήριους κόμβους. Αυτό, όμως, θα καθιστά αδύνατη την παρακολούθηση και την προστασία κάθε ανεξάρτητου κόμβου από φυσικές ή λογικές επιθέσεις. Επίσης, η περίφραξη κάθε κόμβου με λογισμικό που θα αντιστέκεται σε παραβιάσεις θεωρείται άσκοπη και ασύμφορη οικονομικά. Γι αυτό, κάθε κόμβος θα αναπαριστά ένα πιθανό σημείο έκθεσης. Αφού εκτεθούν συγκεκριμένοι κόμβοι κι αποκτηθεί το κλειδί τους, αντίπαλοι μπορούν να εισάγουν διάφορες εσωτερικές επιθέσεις. Για παράδειγμα, μπορούν να αλλοιώσουν ή να επαναλάβουν πληροφορίες δρομολόγησης προκειμένου να διακοπεί η δρομολόγηση του δικτύου. Μπορούν να ξεκινήσουν Sybil επίθεση όπου ένας μόνο κόμβος παρουσιάζει περισσότερες από μία ταυτότητες σε άλλους κόμβους ή να επιχειρήσουν επίθεση αντιγραφής ταυτότητας κατά την οποία κλώνοι ενός εκτεθειμένου κόμβου τοποθετούνται σε πολλά διαδικτυακά σημεία. Ακόμα, αντίπαλοι μπορεί να εισάγουν ψευδή δεδομένα στο δίκτυο για να καταναλώσουν τους ελάχιστους πόρους που διαθέτει. Εξαιτίας αυτής της κατάστασης, κρίνεται αναγκαία η σχεδίαση μηχανισμών ασφαλείας που θα επιτρέπουν και θα διαχειρίζονται την έκθεση των δικτύων. Δηλαδή μηχανισμοί ώστε το δίκτυο να παραμένει ασφαλές ακόμη κι αν ένας αριθμός κόμβων εκτίθεται σε απειλές. Πολλές λύσεις έχουν προταθεί για την ασφάλεια στα WSN, αλλά οι περισσότερες από αυτές δεν παρέχουν την απαραίτητη ανοχή στην έκθεση των κόμβων και στις επιθέσεις που προκύπτουν.

Σε πολλά WSN, οι αισθητήριοι κόμβοι παραμένουν σταθεροί στο σημείο που αναπτύσσονται. Αυτή η ιδιότητα παίζει σημαντικό ρόλο σε πολλές εφαρμογές WSΝ, όπως η παρακολούθηση στόχου και η γεωγραφική δρομολόγηση. Ωστόσο, η προοπτική τους στη διασφάλιση των WSN δεν έχει λάβει την απαραίτητη προσοχή.

Βασισμένοι λοιπόν σε αυτή την παρατήρηση, προτείνεται μία σειρά από μηχανισμούς ασφαλείας που εξαρτώνται από τη θέση του κινητού κόμβου.

Αρχικά, προτείνεται η καινοτόμα ιδέα των κλειδιών βάσει τοποθεσίας, ή αλλιώς LBK, Location – Based Keys που βασίζονται στην κρυπτογραφική έννοια γνωστή ως pairing.

Στο σύστημα μας, κάθε κόμβος θα κρατάει ένα ιδιωτικό κλειδί δεσμευμένο στο ID και τη γεωγραφική του τοποθεσία και όχι μόνο στο ID όπως στα τυπικά συστήματα.

Ακολούθως, γίνεται σχεδίαση ενός πρωτοπόρου πρωτοκόλλου επαλήθευσης γειτονικών κόμβων βασισμένα στα LBK. Μέσω αυτής, θα επιτευχθεί το επιθυμητό αποτέλεσμα εντοπισμού του ακριβούς αριθμού των εκτεθειμένων κόμβων (σε περίπτωση που εντοπιστεί ότι υπάρχουν αντίστοιχοι) στη γύρω περιοχή.

Στη συνέχεια, παρουσιάζονται αποτελεσματικές προσεγγίσεις για την εγκατάσταση των διαμοιραζόμενων κλειδιών μεταξύ δύο οποιονδήποτε κόμβων που είναι άμεσοι γείτονες και συνδέονται από απόσταση. Τα συγκεκριμένα κλειδιά είναι σημαντικά στην παροχή

(15)

ασφαλούς υποστήριξης για τα ασύρματα δίκτυα αισθητήρων, WSN. Οι προσεγγίσεις αυτές, παρουσιάζουν εξαιρετική αντίσταση σε περιπτώσεις εκθέσεων κόμβου καθώς τα ζευγάρια διαμοιραζόμενων κλειδιών μεταξύ των μη εκτεθειμένων κόμβων θα παραμένουν πάντα ασφαλή, ανεξάρτητα του πόσοι κόμβοι εκτίθενται.

Τέλος, παρουσιάζονται τρόποι ώστε τα LBK να μπορούν να λειτουργήσουν ως αποτελεσματικοί μέθοδοι αντιμετώπισης επιθέσεων σε WSN, όπως επιθέσεις Sybil Attack, επιθέσεις αντιγραφής ταυτότητας και άλλες.

1.1 Ασύρματα Δίκτυα Αισθητήρων

H επικοινωνία σε ασύρματα δίκτυα αισθητήρων (Wireless Sensor Networks – WSN) παρουσιάζει ομοιότητες με τα ασύρματα δίκτυα ad hoc [3]. Ομοίως, τα ασύρματα δίκτυα αισθητήρων είναι δυναμικά, με την έννοια ότι το ραδιοφωνικό εύρος και η συνδεσιμότητα του δικτύου αλλάζουν με το χρόνο. Κόμβοι αισθητήρων ‘πεθαίνουν’ και νέοι κόμβοι μπορούν να προστεθούν στο δίκτυο. Ωστόσο, τα ασύρματα δίκτυα αισθητήρων είναι πιο περιορισμένα, πυκνότερα και μπορεί να ζημιωθούν (ή να επωφεληθούν) από περιττές πληροφορίες. Οι αρχιτεκτονικές WSN οργανώνονται σε ιεραρχικές και διανεμημένες δομές, όπως φαίνεται στο παρακάτω Σχήμα .

Εικόνα 1: Network Models: (α) Hierarchical and (β) Distributed Wireless Sensor Networks

Στα ιεραρχικά ασύρματα δίκτυα αισθητήρων (Hierarchical Wireless Sensor Networks - HWSN), Σχήμα (α), υπάρχει μια ιεραρχία μεταξύ των κόμβων με βάση τις δυνατότητές τους: τους σταθμούς βάσης, τους επικεφαλής ομάδας και τους κόμβους αισθητήρων.

Οι σταθμοί βάσης είναι πολλές τάξεις μεγέθους πιο ισχυροί από τους αισθητήριους κόμβους και τους επικεφαλής ομάδας. Ένας σταθμός βάσης είναι συνήθως μια πύλη σε άλλο δίκτυο, ένα ισχυρό κέντρο δεδομένων επεξεργασίας / αποθήκευσης, ή ένα σημείο πρόσβασης για ανθρώπινη διεπαφή. Οι σταθμοί βάσης συλλέγουν τις αναγνώσεις των αισθητήρων, εκτελούν δαπανηρές εργασίες για λογαριασμό των αισθητήριων κόμβων και διαχειρίζονται το δίκτυο. Σε ορισμένες εφαρμογές, οι σταθμοί βάσης θεωρούνται αξιόπιστοι και ανθεκτικοί. Έτσι, χρησιμοποιούνται ως κέντρα κατανομής κλειδιών. Οι κόμβοι αισθητήρων αναπτύσσονται γύρω από μία ή περισσότερες γειτονιές του σταθμού βάσης. Σχηματίζουν ένα πυκνό δίκτυο όπου μια ομάδα αισθητήρων που βρίσκονται σε μια συγκεκριμένη περιοχή μπορεί να παρέχει παρόμοιες αναγνώσεις. Οι

(16)

κόμβοι με τους καλύτερους πόρους, ονομάζονται επικεφαλής ομάδας και μπορούν να χρησιμοποιηθούν για τη συλλογή της τοπικής κυκλοφορίας, την οποία στέλνουν στο σταθμό βάσης. Η ισχύς εκπομπής του σταθμού βάσης είναι συνήθως αρκετή για να φτάσει σε όλους τους αισθητήριους κόμβους, αλλά οι κόμβοι αισθητήρων εξαρτώνται και από την ad hoc επικοινωνία για να φθάσουν στο σταθμό βάσης. Έτσι, η ροή δεδομένων σε τέτοια δίκτυα μπορεί να είναι: (i) κατά ζεύγη (unicast) μεταξύ των κόμβων αισθητήρων, (ii) κατά ομάδα (multicast) μέσα σε ένα σύμπλεγμα των κόμβων αισθητήρων, και (iii) κατά δίκτυο (broadcast) από τους σταθμούς βάσης στους κόμβους αισθητήρων.

Ένα κατανεμημένο ασύρματο δίκτυο αισθητήρων (Distributed Wireless Sensor Network - DWSN) φαίνεται στο Σχήμα (β). Δεν υπάρχει σταθερή υποδομή, και η τοπολογία του δικτύου δε γίνεται γνωστή πριν από την ανάπτυξη. Οι κόμβοι αισθητήρων είναι συνήθως τυχαία διασκορπισμένοι σε όλη την περιοχή του στόχου. Από τη στιγμή που έχουν αναπτυχθεί, κάθε κόμβος αισθητήρας σαρώνει την περιοχή κάλυψης του ραδιοφώνου του για να βρει τους γείτονές του.

1.2 Απαιτήσεις Ασφάλειας

Τα ασύρματα δίκτυα είναι πιο ευάλωτα σε επιθέσεις από τα ενσύρματα διότι τα πρώτα μεταδίδουν με περιορισμένους πόρους στους κόμβους αισθητήρων και παραμένουν χωρίς έλεγχο σε περιβάλλοντα άνευ ασφαλείας [4]. Οι απαιτήσεις ασφάλειας στα Ασύρματα Δίκτυα Αισθητήρων είναι παρόμοιες με εκείνες των δικτύων ad hoc λόγω των ομοιοτήτων μεταξύ ΜΑΝΕΤ (Mobile Ad hoc Network) και WSN. Έτσι, τα ασύρματα δίκτυα αισθητήρων έχουν τις ακόλουθες γενικές απαιτήσεις ασφάλειας:

- Διαθεσιμότητα : Διασφάλιση ότι η υπηρεσία που προσφέρεται από ολόκληρο το WSN, ή από οποιοδήποτε μέρος του, ή από ένα ενιαίο κόμβο αισθητήρα, πρέπει να είναι διαθέσιμη όποτε ζητείται,

- Αυθεντικοποίηση : Επικύρωση κόμβων, των επικεφαλής ομάδων και σταθμών βάσης πριν γίνει παροχή ενός περιορισμένου πόρου, ή αποκάλυψη πληροφοριών,

- Ακεραιότητα : Διασφάλιση ότι το μήνυμα ή η οντότητα υπό εξέταση δεν μεταβάλλεται, - Εμπιστευτικότητα : Παροχή προστασίας των ασύρματων καναλιών επικοινωνίας για την πρόληψη υποκλοπών,

- Μη Απόκρυξη : Πρόληψη κακόβουλων κόμβων από το να κρύψουν τις δραστηριότητές τους.

Εκτός από αυτές τις γενικές απαιτήσεις, τα ασύρματα δίκτυα αισθητήρων έχουν και τις ακόλουθες ειδικές απαιτήσεις:

- Δυνατότητα Επιβίωσης : η ικανότητα να παρέχουν ένα ελάχιστο επίπεδο υπηρεσιών σε περίπτωση απώλειας ισχύος, αποτυχιών ή επιθέσεων,

- Υποβάθμιση των υπηρεσιών ασφαλείας: η δυνατότητα να αλλάζουν το επίπεδο ασφάλειας, όταν αλλάζει η διαθεσιμότητα των πόρων.

Αυτές οι απαιτήσεις ασφαλείας γίνεται να παρέχονται από ένα μηχανισμό κατανομής κλειδιών με τις απαιτήσεις που δίνονται παρακάτω.

(17)

- Δυνατότητα του συστήματος: η ικανότητα να υποστηρίξει μεγαλύτερα δίκτυα. Οι μηχανισμοί κατανομής κλειδιών πρέπει να υποστηρίζουν μεγάλα δίκτυα και να είναι ελαστικά απέναντι σε μία ουσιαστική αύξηση του μεγέθους του δικτύου, ακόμη και μετά την ανάπτυξη,

- Αποτελεσματικότητα: όπου η αποθήκευση και οι περιορισμοί επεξεργασίας και επικοινωνίας για τους κόμβους αισθητήρων πρέπει να λαμβάνονται υπ όψιν,

- Πολυπλοκότητα Αποθήκευσης: το ποσό της μνήμης που απαιτείται για την αποθήκευση πιστοποιητικών ασφαλείας,

- Πολυπλοκότητα Επεξεργασίας: το ποσό των κύκλων του επεξεργαστή που απαιτείται για τη δημιουργία ενός κλειδιού,

- Πολυπλοκότητα Επικοινωνίας: ο αριθμός των μηνυμάτων που ανταλλάσσονται κατά τη διάρκεια της διαδικασίας δημιουργίας κλειδιού,

- Συνδεσιμότητα Κλειδιού (πιθανότητα διαμοιρασμού-κλειδιού): η πιθανότητα δύο (ή περισσότεροι) κόμβοι αισθητήρων να αποθηκεύσουν το ίδιο κλειδί ή υλικό κλειδιού. Η συνδεσιμότητα Κλειδιού πρέπει να παρέχεται σε ένα WSN για να μπορεί να λειτουργήσει.

- Ανθεκτικότητα: Αντίσταση κατά την έκθεση του κόμβου. Η παραβίαση των πιστοποιητικών ασφαλείας, οι οποίοι αποθηκεύονται σε έναν κόμβο αισθητήρα ή ανταλλάσσονται μέσω ραδιοζεύξεων, δεν θα πρέπει να αποκαλύπτει πληροφορίες σχετικά με την ασφάλεια οποιουδήποτε συνδέσμου στο WSN. Συνήθως υψηλότερη ανθεκτικότητα σημαίνει μικρότερος αριθμός εκτεθειμένων συνδέσεων.

1.3 Ασύρματα Κέντρα Διανομής Κλειδιών

Τα κλειδιά κατανομής αποτελούν σημαντικό θέμα στο σχεδιασμό των ασύρματων δικτύων αισθητήρων (WSN). Τα Ασύρματα δίκτυα αισθητήρων ορίζονται, επίσης, ως δίκτυα μικρών συσκευών, που τροφοδοτούνται από μπαταρία, περιορίζονται από μνήμη και ονομάζονται κόμβοι αισθητήρων, οι οποίοι έχουν τη δυνατότητα ασύρματης επικοινωνίας σε μια περιορισμένη περιοχή [5]. Λόγω της μνήμης και της ισχύος, πρέπει να είναι καλά τοποθετημένοι για να οικοδομηθεί ένα πλήρως λειτουργικό δίκτυο.

1.3.1 Βασικά συστήματα διανομής

Η προ-διανομή κλειδιών είναι ο τρόπος διανομής των κλειδιών σε κόμβους πριν από την ανάπτυξη τους . Ως εκ τούτου, οι κόμβοι δημιουργούν δίκτυα, χρησιμοποιώντας τα μυστικά κλειδιά τους μετά την ανάπτυξη, δηλαδή, όταν φτάσουν την επιθυμητή θέση τους.

Ένα σύστημα προ-διανομής έχει 3 φάσεις : 1. Κατανομή Κλειδιών

2. Ανακάλυψη Κοινόχρηστου κλειδιού 3. Εγκαθίδρυση Κλειδιού – Μονοπατιού

Κατά τη διάρκεια αυτών των φάσεων, παράγονται μυστικά κλειδιά που τοποθετούνται σε κόμβους αισθητήρων και κάθε κόμβος αισθητήρα ψάχνει την περιοχή που ανήκει στο εύρος επικοινωνίας του για να βρει έναν άλλο κόμβο να επικοινωνήσει. Μια ασφαλής σύνδεση δημιουργείται όταν δύο κόμβοι ανακαλύπτουν ένα ή περισσότερα κοινά κλειδιά (αυτό διαφέρει σε κάθε σύστημα) και η επικοινωνία γίνεται σε αυτή τη σύνδεση μεταξύ των δύο κόμβων. Στη συνέχεια, γίνεται εγκατάσταση μονοπατιών που ενώνουν αυτούς

(18)

τους συνδέσμους, για να δημιουργήσουν ένα συνδεδεμένο γράφημα. Το αποτέλεσμα είναι ένα ασύρματο δίκτυο επικοινωνίας που λειτουργεί με το δικό του τρόπο, σύμφωνα με το σύστημα προ-διανομής που χρησιμοποιήθηκε κατά τη δημιουργία του.

Υπάρχουν πολλές μορφές ασύρματων δικτύων αισθητήρων για τις οποίες τα συστήματα προ-διανομής ανταγωνίζονται για να επιτύχουν ένα καλύτερο αποτέλεσμα.

Τα πιο κρίσιμα από αυτά είναι : η τοπική και παγκόσμια συνδεσιμότητα καθώς και η ανθεκτικότητα.

- Η τοπική συνδεσιμότητα αποτελεί την πιθανότητα κάθε δύο κόμβοι αισθητήρων να έχουν ένα κοινό κλειδί με το οποίο μπορούν να δημιουργήσουν μια ασφαλή σύνδεση για επικοινωνία.

- Η παγκόσμια συνδεσιμότητα είναι το μέρος των κόμβων που βρίσκονται σε ένα μεγαλύτερο συνδεδεμένο γράφημα πάνω από τον αριθμό όλων των κόμβων.

- Η ανθεκτικότητα είναι ο αριθμός των συνδέσεων που δεν μπορεί να τεθεί σε κίνδυνο, όταν ένας αριθμός κόμβων (επομένως τα κλειδιά αυτών) βρεθούν σε κίνδυνο. Είναι ουσιαστικά η ποιότητα της αντίστασης ενάντια στις προσπάθειες να αποκτηθεί παράνομη πρόσβαση στο δίκτυο.

Εκτός από αυτά, τα δύο άλλα κρίσιμα ζητήματα στο σχεδιασμό WSN είναι το υπολογιστικό κόστος και το κόστος του υλικού.

- Το υπολογιστικό κόστος αφορά το ποσό των υπολογισμών που γίνονται κατά τη διάρκεια αυτών των φάσεων.

- Το κόστος του υλικού αποτελεί γενικά το κόστος της μνήμης και της μπαταρίας σε κάθε κόμβο.

Τα κλειδιά μπορεί να δημιουργούνται τυχαία και, στη συνέχεια, οι κόμβοι να καθορίζουν την αμοιβαία συνδεσιμότητα.

1.4 Κατανομή κλειδιών σε κατανεμημένα WSN

Σε DWSN, οι κόμβοι αισθητήρων χρησιμοποιούν προ-διανεμημένα κλειδιά άμεσα, ή χρησιμοποιούν το υλικό κλειδιών για να δημιουργήσουν ζεύγη και κλειδιά ομάδας. Η πρόκληση βρίσκεται στο να βρεθεί ένας αποτελεσματικός τρόπος κατανομής των κλειδιών και του υλικού τους στους αισθητήριους κόμβους πριν από την ανάπτυξη.

Οι λύσεις για το πρόβλημα της διανομής κλειδιών σε DWSN μπορούν να χρησιμοποιήσουν μία από τις τρεις προσεγγίσεις:

- πιθανολογική, - ντετερμινιστική, - υβριδική.

Στις πιθανολογικές λύσεις, αλυσίδες κλειδιών επιλέγονται τυχαία από ένα σύνολο κλειδιών και διανέμονται σε κόμβους αισθητήρων.

Στις ντετερμινιστικές λύσεις, ντετερμινιστικές διαδικασίες χρησιμοποιούνται για το σχεδιασμό της ομάδας κλειδιών και τις αλυσίδες κλειδιών που παρέχουν καλύτερη συνδεσιμότητα κλειδιού.

Τέλος, οι υβριδικές λύσεις χρησιμοποιούν πιθανολογικές προσεγγίσεις για ντετερμινιστικές λύσεις προκειμένου να βελτιώσουν την επεκτασιμότητα και την ελαστικότητα.

(19)

1.5 Εδραίωση κλειδιών

Με τον όρο «εδραίωση κλειδιών» (Κey Εstablishment) εννοούμε το σύνολο των μηχανισμών που εκτελούνται προκειμένου να αποκτήσουν τα επικοινωνούντα μέλη τα απαιτούμενα κλειδιά για κρυπτογραφική επικοινωνία. Οι μηχανισμοί εδραίωσης κλειδιών περιλαμβάνουν τη δημιουργία, μεταφορά και εγκατάσταση κλειδιών και αναφέρονται περισσότερο στα κλειδιά συνόδου. Οι μηχανισμοί εδραίωσης κλειδιών οι οποίοι είναι κρυπτογραφικής φύσης, αποτελούν τα πρωτόκολλα εδραίωσης κλειδιών (key establishment protocols).

1.5.1 Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα

Οι δύο βασικές αδυναμίες στην εδραίωση κλειδιών σε ένα συμμετρικό κρυπτοσύστημα είναι η ανάγκη ασφαλούς καναλιού για τη μεταφορά των κλειδιών και ο αυξημένος αριθμός απαιτούμενων κλειδιών, ο οποίος είναι ανάλογος του τετραγώνου των μελών.

Οι αδυναμίες αυτές αντιμετωπίζονται με την εισαγωγή δύο νέων οντοτήτων στο μοντέλο επικοινωνίας: το Κέντρο Διανομής Κλειδιών (Key Distribution Centre, KDC) και το Κέντρο Μετάφρασης Κλειδιών (Key Translation Centre, KTC).

Τα KDC και KTC αποτελούν λύσεις συγκεντρωτικής διαχείρισης κλειδιών (centralized key management) και βασίζονται στην ακόλουθη αρχή. Εφόσον δεν πραγματοποιείται επικοινωνία μεταξύ όλων των μελών με όλους, δεν είναι απαραίτητο να ανταλλαχθούν n2 κλειδιά, όπου n ο αριθμός των μελών του συστήματος. Αντίθετα, μπορούν αρχικά να διανεμηθούν (μέσω ασφαλών καναλιών) μόνον n κλειδιά, μεταξύ κάποιου έμπιστου μέλους με τα υπόλοιπα μέλη. Όταν κάποιο μέλος επιθυμεί να επικοινωνήσει με κάποιο άλλο μέλος, δημιουργείται ένα κρυπτογραφικά ασφαλές κανάλι, με τη βοήθεια του έμπιστου μέλους, το οποίο λειτουργεί ως KDC, ή KTC, ανάλογα με το μοντέλο επικοινωνίας.

Κέντρο Διανομής Κλειδιών, KDC

Στην περίπτωση του KDC, η δημιουργία του κλειδιού συνόδου πραγματοποιείται από το KDC. Οι δύο εναλλακτικές λύσεις όπου εμπλέκεται το KDC φαίνονται στο Σχήμα.

Εικόνα 2: KDC με (α) ενδιάμεση και (β) άμεση επικοινωνία

(20)

Σύμφωνα με την πρώτη εναλλακτική (Σχήμα α), η Αλίκη επικοινωνεί με το KDC (1) και αιτείται κλειδί συνόδου για να επικοινωνήσει με τον Βύρωνα. Το KDC δημιουργεί το κλειδί συνόδου

ks

και το κρυπτογραφεί με το κλειδί

kA

το οποίο το μοιράζεται με την Αλίκη, και με το κλειδί kB το οποίο το μοιράζεται με τον Βύρωνα, παράγοντας δύο κρυπτοκείμενα,

e

kA

(ks)

και

e

kB

(ks

). Στη συνέχεια το KDC στέλνει τα δύο κρυπτοκείμενα στην Αλίκη (2). Η Αλίκη με τη σειρά της στέλνει το κρυπτοκείμενο

e

kB

(ks)

στον Βύρωνα. Τέλος, η Αλίκη και ο Βύρων αποκρυπτογραφούν ο καθένας το αντίστοιχο κρυπτοκείμενο και αποκτούν το κλειδί συνόδου

ks

.

Σύμφωνα με τη δεύτερη εναλλακτική (Σχήμα β), η Αλίκη ξεκινά και πάλι την επικοινωνία (1), στέλνοντας την αίτηση κλειδιού συνόδου στο KDC για να επικοινωνήσει με τον Βύρωνα. Το KDC δημιουργεί ένα κλειδί συνόδου και το κρυπτογραφεί χωριστά με το κλειδί της Αλίκης και του Βύρωνα, όπως και στην προηγούμενη περίπτωση. Στη συνέχεια στέλνει τα κρυπτογραφημένα κλειδιά χωριστά στην Αλίκη (2) και στον Βύρωνα (3). Τέλος, η Αλίκη και ο Βύρων αποκρυπτογραφούν το κρυπτοκείμενο που έλαβαν και ανακτούν το κλειδί συνόδου.

Κέντρο Μετάφρασης Κλειδιών, KTC

Στην περίπτωση του KTC, το κλειδί συνόδου δημιουργείται από το μέλος το οποίο ξεκινά την επικοινωνία. Οι δύο εναλλακτικές για τη διανομή και εγκατάσταση του κλειδιού συνόδου είναι παρόμοιες με αυτές του KDC, όπως φαίνεται στο Σχήμα.

Εικόνα 3: KTC με (α) ενδιάμεση και (β) άμεση επικοινωνία.

Σύμφωνα με το μοντέλο της ενδιάμεσης επικοινωνίας (Σχήμα α), η Αλίκη δημιουργεί ένα κλειδί συνόδου

ks

και το κρυπτογραφεί με το κλειδί το οποίο το μοιράζεται με το KTC.

Στη συνέχεια στέλνει το κρυπτογραφημένο κλειδί

e

kA

(ks)

στο KTC (1) μαζί με το όνομα του Βύρωνα. Το KTC «μεταφράζει» το κλειδί συνόδου που έλαβε, αποκρυπτογραφώντας το με το κλειδί

kA

και κρυπτογραφώντας το με το κλειδί

kB

. Στη συνέχεια, το KTC στέλνει το κρυπτογραφημένο κλειδί στην Αλίκη (2), η οποία με τη σειρά της το μεταβιβάζει στον Βύρωνα (3). Τέλος, ο Βύρων αποκρυπτογραφεί το κρυπτογραφημένο κλειδί συνόδου που έλαβε.

Το μοντέλο της άμεσης επικοινωνίας (Σχήμα β), είναι ίδιο με το μοντέλο της ενδιάμεσης επικοινωνίας, μέχρι το στάδιο όπου το KTC μεταφράζει το κλειδί συνόδου από την

(21)

Αλίκη στον Βύρωνα. Στη συνέχεια, το KTC στέλνει το κρυπτογραφημένο κλειδί απ’

ευθείας στον Βύρωνα, χωρίς τη μεσολάβηση της Αλίκης.

Ανάλυση των KDC και KTC

Στο εξής θα αναφερόμαστε στα KDC και KTC ως «Κέντρο», εκτός και αν υπάρχει ανάγκη για διαφοροποίηση. Το βασικό πλεονέκτημα από τη χρήση των Κέντρων είναι η ανάγκη αποθήκευσης περιορισμένου αριθμού μακροπρόθεσμων κλειδιών. Πιο συγκεκριμένα, το κάθε μέλος απαιτείται να αποθηκεύει ένα και μόνο κλειδί, αυτό το οποίο το μοιράζεται με το Κέντρο, ενώ το Κέντρο θα πρέπει να αποθηκεύσει n κλειδιά.

Ωστόσο, η εξάρτηση της ασφάλειας του συστήματος από μια οντότητα όπως το Κέντρο, επιφυλάσσει κινδύνους. Πρώτον, το Κέντρο θεωρείται έμπιστο. Γενικά όταν αναφερόμαστε σε εμπιστοσύνη, ένα ορθά σχεδιασμένο μοντέλο εμπιστοσύνης θα πρέπει να ελαχιστοποιεί τον αριθμό των οντοτήτων οι οποίες θεωρούνται έμπιστες. Στο συγκεκριμένο μοντέλο του Κέντρου, από τις n+1 οντότητες οι οποίες συμμετέχουν, απαιτείται να αποδίδεται εμπιστοσύνη μόνον σε μία οντότητα. Σε περίπτωση που ένα μοντέλο απαιτεί εμπιστοσύνη σε πολλά μέλη, η πιθανότητα κατάρρευσης της ασφάλειας του συστήματος αυξάνεται, διότι αυξάνονται οι ευκαιρίες προσβολής από τον αντίπαλο, ο οποίος μπορεί να είναι και κάποιο από τα μέλη.

Η υπόθεση της έμπιστης οντότητας δεν είναι νέα έννοια. Για παράδειγμα, μια τράπεζα λαμβάνει εμπιστοσύνη από τους πελάτες της. Οι πελάτες της τράπεζας από την άλλη εμπιστεύονται τη συγκεντρωτική διαχείριση των χρημάτων τους από την τράπεζα, προς χάριν αποτελεσματικότερης διαχείρισης ρίσκου. Συνεπώς, η εισαγωγή της έμπιστης οντότητας σε ένα μοντέλο επικοινωνίας είναι πολλές φορές αναπόφευκτη.

Έτσι, η υπόθεση της έμπιστης οντότητας εισάγει νέες απειλές και νέους κινδύνους. Στην περίπτωση που ο αντίπαλος εκθέσει την ασφάλεια ενός από τα μέλη, τότε προσβάλλεται η επικοινωνία του συγκεκριμένου μέλους. Όμως, στην περίπτωση που ο αντίπαλος εκθέσει την ασφάλεια της έμπιστης οντότητας, τότε θα καταρρεύσει η ασφάλεια όλου του συστήματος. Έτσι, τα μοντέλα με Κέντρα που παρουσιάσαμε στις προηγούμενες παραγράφους θα πρέπει να προστατευθούν περαιτέρω με πρόσθετους μηχανισμούς, προκειμένου να μειωθεί το ρίσκο στο βαθμό εκείνον, ώστε να δικαιολογηθεί η χρήση των μοντέλων με Κέντρα.

Προτού προχωρήσουμε στους μηχανισμούς προστασίας, θα εξετάσουμε τις απειλές που εμφανίζονται στα παραπάνω μοντέλα. Αρχικά απαιτείται η ανταλλαγή των μακροπρόθεσμων κλειδιών μεταξύ του Κέντρου με τα μέλη. Σε αυτό το σημείο οι απειλές είναι οι ίδιες με αυτές του μοντέλου επικοινωνίας δύο μελών με συμμετρική κρυπτογραφία. Απαιτείται δηλαδή ασφαλές κανάλι ώστε τα επικοινωνούντα μέλη να μοιράζονται το ίδιο μυστικό κλειδί, η μεταφορά του οποίου γίνεται με μη κρυπτογραφικά μέσα (π.χ. με κούριερ, αυτοπροσώπως, κτλ.).

Όπως είδαμε, στα μοντέλα με Κέντρα παίρνουν μέρος τρεις οντότητες, η Αλίκη, ο Βύρων και το Κέντρο. Η Αλίκη είναι το μέλος το οποίο εκτελεί το πρώτο βήμα στη διαδικασία εδραίωσης του κλειδιού συνόδου, και είναι εκείνη η οποία ξεκινά την επικοινωνία με το Κέντρο. Μεταξύ των τριών μελών, η επικοινωνία της Αλίκης με το Κέντρο ονομάζεται φάση απόκτησης κλειδιού (key acquisition), ενώ η επικοινωνία μεταξύ της Αλίκης και του Βύρωνα ονομάζεται φάση μεταφοράς κλειδιού (key transfer). Και στις δύο φάσεις η ποσότητα η οποία μεταφέρεται υπό την προστασία κρυπτογραφίας είναι το κλειδί συνόδου. Κατά τις φάσεις αυτές, η κρυπτογραφική υπηρεσία που παρέχεται είναι η εμπιστευτικότητα. Αυτό ισοδυναμεί με προστασία

(22)

απέναντι σε παθητική επίθεση του αντιπάλου. Ο αντίπαλος έχει το ρόλο του υποκλοπέα ο οποίος παρακολουθεί και καταγράφει τα μηνύματα τα οποία ανταλλάσσονται μεταξύ των τριών. Σε τυχόν ενεργητική επίθεση του αντιπάλου, τα προαναφερθέντα μοντέλα δεν μπορούν να διαφυλάξουν τόσο την εμπιστευτικότητα, όσο και την αυθεντικοποίηση των επικοινωνούντων μελών. Θα εξετάσουμε τις περιπτώσεις όπου ο αντίπαλος επιχειρεί επίθεση τόσο στη φάση απόκτησης, όσο και στη φάση μεταφοράς κλειδιού.

Επίσης θεωρούμε ότι ο αντίπαλος μπορεί να είναι κάποιο από τα άλλα μέλη.

Κατά τη φάση απόκτησης του κλειδιού, ο αντίπαλος ελέγχει την επικοινωνία μεταξύ της Αλίκης και του Κέντρου. Στην περίπτωση του KDC, ο αντίπαλος μπορεί να προσποιηθεί ότι είναι το Κέντρο, και να αποστείλει στην Αλίκη κάποιο από τα περασμένα κλειδιά συνόδου. Με αυτόν τον τρόπο ελέγχει ποια κλειδιά συνόδου χρησιμοποιούνται, χωρίς να τα γνωρίζει. Η χρησιμοποίηση του ίδιου κλειδιού αποτελεί σημαντική πληροφορία, διότι ο αντίπαλος μπορεί στο μέλλον να ανακαλύψει το κλειδί και κατ’ επέκταση θα μπορεί να αποκρυπτογραφήσει κρυπτοκείμενα περισσότερα της μιας συνόδου επικοινωνίας. Αντίστοιχα, ο αντίπαλος μπορεί να προσποιηθεί ότι είναι η Αλίκη και να ζητήσει κλειδί για επικοινωνία με τον Βύρωνα. Η προσποίηση επιτυγχάνεται με την επανάληψη κάποιου προηγούμενου μηνύματος που τυχόν έχει στείλει η Αλίκη στο Κέντρο.

Κατά τη φάση μεταφοράς του κλειδιού, ο αντίπαλος μπορεί να αποστείλει ένα από τα προηγούμενα κρυπτογραφημένα κλειδιά συνόδου τα οποία προορίζονται για την επικοινωνία μεταξύ του Βύρωνα και της Αλίκης. Εάν ο αντίπαλος έχει τη δυνατότητα να επαναμεταδίδει περασμένα κλειδιά, τότε έχει το κίνητρο να επιχειρήσει κρυπτανάλυση σε οποιοδήποτε από τα κλειδιά αυτά, με σκοπό να ελέγχει τις επικοινωνίες μεταξύ των άλλων μελών.

Στην περίπτωση του KTC, οι παραπάνω απειλές υφίστανται με ορισμένες τροποποιήσεις. Επειδή το κλειδί συνόδου δε δημιουργείται στο Κέντρο, οι απειλές δεν έχουν την ίδια ισχύ, αλλά είναι πιο αδύναμες. Για παράδειγμα, στην περίπτωση που ο αντίπαλος προσποιηθεί ως το Κέντρο και απαντήσει στην αίτηση της Αλίκης με ένα από τα προηγούμενα κλειδιά, η επίθεσή του θα γίνει αντιληπτή μετά από ορισμένη ποσότητα ανταλλαγής μηνυμάτων μεταξύ της Αλίκης και του Βύρωνα.

Ωστόσο, εάν η Αλίκη έχει επικοινωνήσει στο παρελθόν με τον αντίπαλο, τότε ο αντίπαλος μπορεί να αναπτύξει μια πιο πολύπλοκη αλλά και πιο αποτελεσματική επίθεση ως εξής. Αν θεωρήσουμε ότι οι ταυτότητες των μελών είναι αριθμοί κάποιου καθορισμένου μεγέθους, τότε ο αντίπαλος μπορεί να καταγράψει και να απομονώσει το μήνυμα το οποίο στάλθηκε από την Αλίκη στο Κέντρο, τα οποίο περιείχε την ταυτότητα του αντιπάλου. Σε νέα αίτηση επικοινωνίας της Αλίκης με τον Βύρωνα, ο αντίπαλος καταγράφει το μήνυμα που στέλνεται από την Αλίκη στο Κέντρο. Στη συνέχεια ο αντίπαλος αντικαθιστά το τμήμα της νέας αίτησης της Αλίκης με τη δικιά του ταυτότητα, όπως την είχε καταγράψει από την προηγούμενη επικοινωνία. Το αποτέλεσμα θα είναι το Κέντρο να μεταφράσει το κλειδί συνόδου μεταξύ της Αλίκης και του Βύρωνα και να το κρυπτογραφήσει με το κλειδί του αντιπάλου. Έτσι ο αντίπαλος μπορεί και αυτός να αποκρυπτογραφήσει το κρυπτογραφημένο κλειδί συνόδου και να υποκλέψει όλη την επικοινωνία μεταξύ της Αλίκης και του Βύρωνα. Είναι φανερό από τα παραπάνω παραδείγματα επιθέσεων ότι η κύρια αδυναμία των Κέντρων είναι η έλλειψη αυθεντικοποίησης των μηνυμάτων, η οποία αφήνει ελεύθερες τις ενεργές επιθέσεις επανάληψης παλαιών μηνυμάτων. Τα πρωτόκολλα εδραίωσης κλειδιών που μπορούν να αμυνθούν στις παραπάνω επιθέσεις, αποβλέπουν στην προσθήκη αυθεντικοποίησης των μηνυμάτων που ανταλλάσσονται, τόσο κατά τη φάση απόκτησης, όσο και κατά τη φάση μετάδοσης του κλειδιού συνόδου.

(23)

Χαρακτηριστικά πρωτοκόλλων εδραίωσης κλειδιού

Τα σύγχρονα πρωτόκολλα εδραίωσης κλειδιού περιλαμβάνουν επιπλέον ποσότητες πληροφορίας, οι οποίες συνεισφέρουν στην αντιμετώπιση των ενεργών επιθέσεων του αντιπάλου. Οι ποσότητες αυτές είναι:

• χρονοσφραγίδα (timestamp). Η χρονοσφραγίδα αποτελείται από την ημερομηνία, ώρα, λεπτά, δευτερόλεπτα και σε ορισμένες περιπτώσεις και από δέκατα ή εκατοστά του δευτερολέπτου και εκφράζει τη χρονική στιγμή που εκτελείται μια ενέργεια του πρωτοκόλλου, η οποία μπορεί να είναι κάποια (κρυπτογραφική) πράξη ή μετάδοση πληροφορίας. Η χρονοσφραγίδα απαιτεί στην πράξη έμπιστο εξυπηρετητή (server) χρονοσφραγίδας, ο οποίος εξυπηρετεί αιτήσεις δημιουργίας χρονοσφραγίδων.

• μοναδικός αριθμός (nonce). Ο μοναδικός αριθμός πολλές φορές αντικαθιστά τη χρονοσφραγίδα και είναι ένας τυχαίος αριθμός ο οποίος δεν εμφανίζεται σε μελλοντική εκτέλεση του πρωτοκόλλου και προσδίδει μοναδικότητα στα μηνύματα τα οποία ανταλλάσσονται. Είναι σημαντικό ο αριθμός αυτός να μην είναι προβλέψιμος από τον αντίπαλο. Ο μοναδικός αριθμός συνυπολογίζεται στις κρυπτογραφικές πράξεις και έτσι δεσμεύεται κρυπτογραφικά με τα αντίστοιχα μηνύματα, με αποτέλεσμα να μειώνονται οι βαθμοί ελευθερίας δράσης του αντιπάλου.

1.6 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος

Ο Κέρβερος είναι ένα σύστημα αυθεντικοποίησης μελών ενός δικτύου υπολογιστών. Τα μέλη μπορεί να είναι χρήστες ή και συστατικά του δικτύου όπως προσωπικοί υπολογιστές, εκτυπωτές, servers, κτλ. Ο Κέρβερος αναπτύχθηκε στο Ινστιτούτο Τεχνολογίας της Μασαχουσέτης (ΜΙΤ), για να ασφαλίσει τους πόρους ενός δικτύου στο οποίο οι χρήστες θα ήθελαν να προσπελάσουν και αποτελεί μέρος του project Athena [7]. Εκτός από την αυθεντικοποίηση των μελών, ο Κέρβερος προσφέρει πληροφορίες ελέγχου πρόσβασης ενός χρήστη στους κατανεμημένους πόρους ενός δικτύου. Έχει υλοποιηθεί σε περιβάλλον Unix και εκτελεί τις βασικές υπηρεσίες ασφάλειας των Windows 2000 της Microsoft.

Όσον αφορά στην εδραίωση κλειδιών, ο Κέρβερος περιλαμβάνει ένα KDC, το οποίο αποτελεί την έμπιστη οντότητα στην αυθεντικοποίηση των χρηστών [8]. Στο σημείο αυτό θα παρουσιάσουμε το πρωτόκολλο αυθεντικοποίησης ενός χρήστη σε κάποιον άλλον και δημιουργίας κλειδιού συνόδου μεταξύ αυτών.

Το πρωτόκολλο εμπλέκει εκτός από έναν κόμβο Α, ο οποίος αντιπροσωπεύει τον πελάτη, τρεις διακομιστές:

1. Διακομιστής Πιστοποίησης Ταυτότητας (Authentication Server, AS): Επαληθεύει την ταυτότητα των χρηστών κατά τη σύνδεσή τους

2. Διακομιστής Εκχώρησης Εισιτηρίων (Ticket Granting Server, TGS): Εκδίδει εισιτήρια που αποδεικνύουν την ταυτότητα

3. Διακομιστής Β: Πραγματοποιεί το αίτημα του κόμβου Α

(24)

Εικόνα 4: Πρωτόκολλο Πιστοποίησης Ταυτότητας Κέρβερος (σχήμα α)

Ο Authentication Server είναι παρόμοιος με ένα KDC στο ότι μοιράζεται ένα μυστικό συνθηματικό με κάθε χρήστη [6]. Από τη μεριά του TGS, εκδίδονται εισιτήρια τα οποία μπορούν να πείσουν τους πραγματικούς διακομιστές ότι αυτός που παραδίδει το εισιτήριο είναι πραγματικά αυτός που αναφέρεται στο εισιτήριο.

Η διαδικασία του πρωτοκόλλου πιστοποίησης ταυτότητας Kerberos παρουσιάζεται στην παρακάτω εικόνα. Για να ξεκινήσει μια συνδιάλεξη, ο κόμβος Α στέλνει το όνομά του και το όνομα του TGS στον AS σε μορφή απλού κειμένου. Ο AS επιστρέφει ένα κλειδί συνδιάλεξης και ένα εισιτήριο ΚTGS (Α, ΚS, t) το οποίο προορίζεται για το TGS. Το κλειδί συνδιάλεξης κρυπτογραφείται με το μυστικό κλειδί ΚΑ του κόμβου Α, έτσι ώστε μόνο ο Α να μπορεί να το αποκρυπτογραφήσει.

(25)

Εικόνα 5: Πρωτόκολλο Πιστοποίησης Ταυτότητας Κέρβερος (σχήμα β)

Προκειμένου να συνδεθεί ο κόμβος Α με τον διακομιστή Β, στέλνεται ένα μήνυμα στο TGS, αιτώντας του ένα εισιτήριο για να μπορέσει να επικοινωνήσει με τον Β. Βασικό στην αίτηση αυτή είναι το ΚTGS(Α, ΚS, t) το οποίο είναι κρυπτογραφημένο με το μυστικό κλειδί του TGS και χρησιμοποιείται ως απόδειξη ότι ο αποστολέας είναι ο Α. Ο TGS απαντά δημιουργώντας ένα κλειδί συνδιάλεξης ΚΑΒ για να το χρησιμοποιήσουν ο Α και ο Β και επιστρέφει με δύο τρόπους το κλειδί αυτό. Ο πρώτος τρόπος είναι με την κρυπτογράφηση μόνο με το KS, έτσι ώστε να μπορεί να το διαβάσει ο Α, ενώ ο δεύτερος είναι ένα ακόμη εισιτήριο, που κρυπτογραφείται με το κλειδί του Β, έτσι ώστε να μπορεί να το διαβάσει μόνο ο Β. Στη συνέχεια, ο Α στέλνει το KΑΒ στον Β για να εγκαθιδρύσει μια συνδιάλεξη μαζί του, όπου αυτή η συνδιάλεξη έχει χρονοσφραγίδα. Στο τέλος, για επιβεβαιωθεί και ο Α ότι μιλάει με τον Β, στέλνεται το τελευταίο μήνυμα όπως παρουσιάζεται στην προηγούμενη εικόνα.

Μετά από αυτή τη διαδικασία, ο Α μπορεί να επικοινωνήσει με τον Β υπό την κάλυψη του ΚΑΒ. Αν αργότερα αποφασίσει ο Α ότι θέλει να επικοινωνήσει με άλλο διακομιστή, έστω τον Γ, απλώς επαναλαμβάνει από το τρίτο μήνυμα της διαδικασίας, δηλαδή αυτό προς το TGS, μόνο που θα προσδιορίσει ότι επιθυμεί επικοινωνία με τον Γ.

Ένας κακόβουλος κόμβος μπορεί να αντιγράψει αυτό το μήνυμα και να το χρησιμοποιήσει προς δική του επ’ ωφελεία, αλλά θα εντοπιστεί από τη κρυπτογραφημένη χρονοσφραγίδα t που περιέχεται σε αυτό. Επίσης δεν μπορεί να αντικαταστήσει τη χρονοσφραγίδα με μια πρόσφατη, καθώς δεν γνωρίζει το ΚS, το κλειδί δηλαδή της συνδιάλεξης του Α με το TGS. Με περίπτωση που ο κακόβουλος κόμβος προλάβει να αναπαραγάγει γρήγορα το τρίτο μήνυμα, το μόνο που θα λάβει είναι ένα αντίγραφο του τέταρτου μηνύματος, το οποίο όμως δεν μπορεί να αποκρυπτογραφήσει.

Αποτέλεσμα της όλης διαδικασίας είναι ότι ο Α μπορεί να προσπελάσει με ασφάλεια διακομιστές σε ολόκληρο το δίκτυο και ότι το συνθηματικό του δεν χρειάστηκε να μεταδοθεί μέσω του δικτύου, εκτός από λίγα millisecond στην αρχή της διαδικασίας.

Referências

Documentos relacionados

Σκοποί ενότητας • Να μπορούν οι φοιτητές να ορίζουν την έννοια της φάσης και την έννοια του στερεού διαλύματος.. • Να μπορούν οι φοιτητές να διατυπώνουν τους κανόνες Hume –