Coklu Aktarimda Guvenlik
description
Transcript of Coklu Aktarimda Guvenlik
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 11
AĞ GÜVENLİĞİAĞ GÜVENLİĞİ
Çoklu Aktarımda GüvenlikÇoklu Aktarımda Güvenlik
Seha SOYLUSeha SOYLU
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 22
Çoklu Aktarımda Güvenlik Çoklu Aktarımda Güvenlik
PlanPlan– GirişGiriş– Başvuru ModeliBaşvuru Modeli– Güvenli MimarilerGüvenli Mimariler– Grup Anahtar YönetimiGrup Anahtar Yönetimi– Kaynak AsıllamaKaynak Asıllama
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 33
Giriş - IGiriş - I
Çoklu Aktarım?Çoklu Aktarım?– Aynı anda birden çok kişiye veri iletimiAynı anda birden çok kişiye veri iletimi– Çoklu aktarım gruplarıÇoklu aktarım grupları
UygulamalarUygulamalar– Online konferansOnline konferans– Çok kullanıcılı oyunlarÇok kullanıcılı oyunlar
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 44
Güvenlik ile amaçlananlar?Güvenlik ile amaçlananlar?Temel olarak:Temel olarak:
– Grup Anahtar YönetimiGrup Anahtar Yönetimi– AsıllamaAsıllama– Gizliliğin KorunmasıGizliliğin Korunması
Giriş - IIGiriş - II
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 55
Asimetrik yapıAsimetrik yapı
Mimari, fonksiyonel alanlara bağlıMimari, fonksiyonel alanlara bağlı– Çoklu aktarım güvenlik politikalarıÇoklu aktarım güvenlik politikaları– Grup anahtar yönetimiGrup anahtar yönetimi– Çoklu aktarım veri yönetimiÇoklu aktarım veri yönetimi
Merkezi / Dağıtık YapıMerkezi / Dağıtık Yapı
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 66
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 77
Veri YönetimiVeri Yönetimi– paket seviyesinde paket seviyesinde şifrelemeşifreleme/asıllama/doğruluk/asıllama/doğruluk– ESP?ESP?– VVeri, grup anahtarı ile şifrelenir. eri, grup anahtarı ile şifrelenir. – Grup asıllama talep edilmişseGrup asıllama talep edilmişse; güvenilir ; güvenilir
üyelerle tekil aktarım, güvenilir olmayan üye üyelerle tekil aktarım, güvenilir olmayan üye varsa başka teknikler.varsa başka teknikler.TESLATESLA
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 88
TESLA(TESLA(Timed Efficient Stream Loss-Tolerant Timed Efficient Stream Loss-Tolerant AuthenticationAuthentication ) )
– Gönderici-alıcı senkronGönderici-alıcı senkron– RTT de 1 anahtarlar yollanırRTT de 1 anahtarlar yollanır– Senkronizasyon çok önemliSenkronizasyon çok önemli– Senkronizasyonun uygulanması çok açık değilSenkronizasyonun uygulanması çok açık değil
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 99
Grup Anahtar YönetimiGrup Anahtar Yönetimi
– dağıtımdağıtım– güncellemegüncelleme
Grup Anahtar Yönetimi AmaçlarıGrup Anahtar Yönetimi Amaçları
– Üyeleri tanıyıp asıllamakÜyeleri tanıyıp asıllamak– Bir gruba üye olduğunu doğrulamakBir gruba üye olduğunu doğrulamak
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1010
Grup Anahtar Yönetimi AmaçlarıGrup Anahtar Yönetimi Amaçları
– Anahtar yöneticileri ve tekil üyeler arasında Anahtar yöneticileri ve tekil üyeler arasında güvenli bir kanal tanımlamak güvenli bir kanal tanımlamak
– Anahtarları değiştirmek(üye değişiminde)Anahtarları değiştirmek(üye değişiminde)– İşaret kaybı ve anahtarın bozulmasını İşaret kaybı ve anahtarın bozulmasını
sezebilmeksezebilmek– Tekil aktarımdan farklı olarak, SA en çok 3 Tekil aktarımdan farklı olarak, SA en çok 3
tane olabilir. tane olabilir.
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1111
Grup Anahtar YönetimiGrup Anahtar Yönetimi
+------------------------------------------------------------+ | | | +------------------+ | | | GCKS | | | | | | | | REG REG | | | | / REKEY \ | | | +---/-----|----\---+ | | / | \ | | / | \ | | / | \ | | / | \ | | / | \ | | +----------/------+ | +------\----------+ | | | REG | | | REG | | | | REKEY-----+----REKEY | | | | Sender | | Receiver | | | | DATA----------DATA | | | +-----------------+ +-----------------+ | | | | | +------------------------------------------------------------+
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1212
KayıtKayıt– Anahtar sunucusu ve üye arasındaki tekil Anahtar sunucusu ve üye arasındaki tekil
iletişimdir. iletişimdir.
Yeniden AnahtarlamaYeniden Anahtarlama– Anahtar güncellenirkenAnahtar güncellenirken– Tek yönlüTek yönlü
VeriVeri– Anahtar yöneticisi ve tüm üyeler bilirAnahtar yöneticisi ve tüm üyeler bilir– Birden fazla olabilir Birden fazla olabilir
Grup Anahtar YönetimiGrup Anahtar Yönetimi
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1313
Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli
Güvenlik PolitikalarıGüvenlik Politikaları
– En üst seviyeyi temsil eder. Gruba giriş En üst seviyeyi temsil eder. Gruba giriş çıkışlarda uygulanacak kurallar tanımlanır:çıkışlarda uygulanacak kurallar tanımlanır:
GKMP(Group Key Management Protocol)GKMP(Group Key Management Protocol)
AntigoneAntigone
DCCMDCCM
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1414
IolusIolus– Üst seviye bir alt yapıdırÜst seviye bir alt yapıdır– Grup anahtar yönetimi için veya çoklu aktarım Grup anahtar yönetimi için veya çoklu aktarım
uygulamasında bir güvenlik modülü olarak uygulamasında bir güvenlik modülü olarak kullanılabilir.kullanılabilir.
– Verimli anahtar güncelleme ve güvenilir veri Verimli anahtar güncelleme ve güvenilir veri iletimi problemlerini ele alır.iletimi problemlerini ele alır.
– Çoklu aktarım grubunu, birkaç üyeden oluşan Çoklu aktarım grubunu, birkaç üyeden oluşan alt gruplara böler.alt gruplara böler.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1515
IolusIolus– Güvenli dağıtım ağacı (Secure distribution Güvenli dağıtım ağacı (Secure distribution
tree)tree) kullanarak , alt gruplarına görünmeyen kullanarak , alt gruplarına görünmeyen gruplar oluşturur.Ağaçta:gruplar oluşturur.Ağaçta:
– GSA(Group Security Agent)GSA(Group Security Agent)– Güvenilir varlıklar(trusted entity)Güvenilir varlıklar(trusted entity)
bulunur. Paket yönlendirir, grup güvenliğini bulunur. Paket yönlendirir, grup güvenliğini yönetirler.yönetirler.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1616
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
IolusIolusGSC(Group Security GSC(Group Security Controller):Controller): Ağacın kökü; Ağacın kökü; yönetici.yönetici.
GSI(Group Security GSI(Group Security Intermediaries) :Intermediaries) : İletişimi İletişimi düzenleyen ara düzenleyen ara düğümler düğümler
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1717
IolusIolus– Her alt grubun kendi anahtarları vardır. Bir alt Her alt grubun kendi anahtarları vardır. Bir alt
gruptaki GSI:gruptaki GSI:Kendi altgrubunun anahtarlarını yönetirKendi altgrubunun anahtarlarını yönetir
Kendi alt grubu ve diğer alt gruplar arasında Kendi alt grubu ve diğer alt gruplar arasında iletişimi sağlar.iletişimi sağlar.
– GSI ler ve alt gruplar birkaç seviyede GSI ler ve alt gruplar birkaç seviyede bulunabilir. Alt seviyelerdeki GSIler, üst bulunabilir. Alt seviyelerdeki GSIler, üst seviyedeki GSIseviyedeki GSI ler için istekçidir. ler için istekçidir.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1818
Grubun oluşturulması ve üye eklenmesiGrubun oluşturulması ve üye eklenmesi::
– GSC ve GSI lerin çalıştırılmasıGSC ve GSI lerin çalıştırılması– GSI lerin GSCnin adresini bilmesi GSI lerin GSCnin adresini bilmesi – İlk başta GSIlerin hiçbiri grupta değilİlk başta GSIlerin hiçbiri grupta değil– Bir üye katılmak istediğinde GSI ile haberleşirBir üye katılmak istediğinde GSI ile haberleşir
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1919
Üye silinmesi:Üye silinmesi:– Silinecek üye tek üyeyse Silinecek üye tek üyeyse
GSI, kendini güvenli dağıtım ağacından çıkarırGSI, kendini güvenli dağıtım ağacından çıkarır
Değilse GSI yeni bir anahtar oluşturup grup Değilse GSI yeni bir anahtar oluşturup grup üyelerine dağıtır. üyelerine dağıtır.
Altgrubun boyuyla orantılı olarak bant genişliği Altgrubun boyuyla orantılı olarak bant genişliği maliyetine sebep olur.maliyetine sebep olur.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2020
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
Veri iletimi:Veri iletimi: – Her alt grup farklı anahtar kullandığı için GSI Her alt grup farklı anahtar kullandığı için GSI
ler alt gruplar arasındaki iletişimde çeviri ler alt gruplar arasındaki iletişimde çeviri yaparlar.yaparlar.
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2121
Avantajları:Avantajları:– Güvenli dağıtım ağacının kullanılmasının 2 avantajı vardır:Güvenli dağıtım ağacının kullanılmasının 2 avantajı vardır:
Grup üyeliklerinin değişmesinin etkilerini tek bir altgrupla sınırlandırır.Grup üyeliklerinin değişmesinin etkilerini tek bir altgrupla sınırlandırır.GSIda bir hata oluşursa sadece onun alt grubundakiler hizmet alamaz; GSIda bir hata oluşursa sadece onun alt grubundakiler hizmet alamaz; grubun geri kalanı çalışmaya devam eder.grubun geri kalanı çalışmaya devam eder.
Dezavantajları:Dezavantajları:– Çoklu aktarım grubunu alt gruplara bölmek için önemli bir kaynak Çoklu aktarım grubunu alt gruplara bölmek için önemli bir kaynak
tüketimi olur. tüketimi olur.
– Grup yönetim yükü hiyerarşik bir sistemle birçok düğüme Grup yönetim yükü hiyerarşik bir sistemle birçok düğüme paylaştırılmış olsa da, en üst seviyede tek bir düğüme (GSC) paylaştırılmış olsa da, en üst seviyede tek bir düğüme (GSC) bağlıdır. bağlıdır.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2222
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
NortelNortel– İki seviyeli bölgeler hiyerarşisinden oluşur.İki seviyeli bölgeler hiyerarşisinden oluşur.
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2323
NortelNortel– Üst seviyede “Üst seviyede “trunktrunk” bölgesi ve bunu ” bölgesi ve bunu
çevreleyen birçok çevreleyen birçok yaprak bölgeyaprak bölgeler vardır.ler vardır.– Her yaprak bölgesinin Her yaprak bölgesinin sınır anahtar sınır anahtar
yöneticisi(border key manager)yöneticisi(border key manager) vardır ve trunk vardır ve trunk bölgesinin de bir üyesidir. bölgesinin de bir üyesidir.
– BKM ler trunk anahtar yönetiminin de içinde BKM ler trunk anahtar yönetiminin de içinde bulunduğundan,her yaprak bölgesi için mesaj bulunduğundan,her yaprak bölgesi için mesaj çevirmenliği yaparlar.çevirmenliği yaparlar.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2424
NortelNortel– interleaf key management:interleaf key management:
Grup alt gruplara bölündüğü için üye değişimindeki Grup alt gruplara bölündüğü için üye değişimindeki kötü etkiler azaltılmıştır. Her yaprak bölge kendi kötü etkiler azaltılmıştır. Her yaprak bölge kendi anahtar yönetim sistemini kullanabilir; fakat Nortel anahtar yönetim sistemini kullanabilir; fakat Nortel ortak bir sistem önermektedir. Her yaprakta:ortak bir sistem önermektedir. Her yaprakta:
– Anahtar yöneticileri (key managers)Anahtar yöneticileri (key managers)– Bir veya daha çok , çoklu atarım yapabilen yönlendiriciBir veya daha çok , çoklu atarım yapabilen yönlendirici– Anahtar dönüştürücüAnahtar dönüştürücü– Çoklu aktarım grubu üyesiÇoklu aktarım grubu üyesi
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2525
NortelNortel– Yaprak bölgede en üst seviyedeki anahtar Yaprak bölgede en üst seviyedeki anahtar
yöneticisi yöneticisi DKD (Domain Key Distributor)DKD (Domain Key Distributor)dirdir– DKD, AKD(Area Key Distributor-alt grubun DKD, AKD(Area Key Distributor-alt grubun
anahtar yöneticisi) ler için anahtar yönetimini anahtar yöneticisi) ler için anahtar yönetimini üstlenir. üstlenir.
– DKD ve AKD lerin görevi, üyelik değişimlerinin DKD ve AKD lerin görevi, üyelik değişimlerinin etkilerini sınırlamaktır. etkilerini sınırlamaktır.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2626
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
– Yaprağın mantıksal yapısı:Yaprağın mantıksal yapısı:
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2727
NortelNortel– Avantajları:Avantajları:
Iolus gibi,hiyerarşik yapısı, üyelik değişim Iolus gibi,hiyerarşik yapısı, üyelik değişim maliyetlerini minimize eder.maliyetlerini minimize eder.
Iolus’tan farklı olarak, üst seviye tek düğüm Iolus’tan farklı olarak, üst seviye tek düğüm hatalarına karşı dayanıklıdır.hatalarına karşı dayanıklıdır.
Bunların dışında avantaj ve dezavantajları, Iolus ile Bunların dışında avantaj ve dezavantajları, Iolus ile aynıdır.aynıdır.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2828
SRM AracıSRM Aracı– Iolus ve Nortel den yaralanılarak SRM(Secure Iolus ve Nortel den yaralanılarak SRM(Secure
Reliable Multicast) için Java prototipi Reliable Multicast) için Java prototipi geliştirilmiştir. Bileşenleri:geliştirilmiştir. Bileşenleri:
Dizin sunucuDizin sunucu
Yönetici (Iolus’taki GSC gibi)Yönetici (Iolus’taki GSC gibi)
Yansıtan(reflector)-domain içi paket yönlendirme Yansıtan(reflector)-domain içi paket yönlendirme yapar.yapar.
İstekçiler –diğer bileşenlerin verdiği hizmetlerden İstekçiler –diğer bileşenlerin verdiği hizmetlerden faydalanır.faydalanır.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2929
SRM AracıSRM Aracı– Nortel’e benzeyen 2 seviyeli hiyerarşisi var.Nortel’e benzeyen 2 seviyeli hiyerarşisi var.
(grubu domainlere bölüyor.)(grubu domainlere bölüyor.)
Domain yöneticiDomain yönetici
YansıtıcıYansıtıcı
Yönetici:Yönetici:
Dizin sunucuDizin sunucu((LDAP)LDAP)
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3030
SRM AracıSRM Aracı– Avantaj ve dezavantajları:Avantaj ve dezavantajları:
Nortel mimarisi ile aynı avantaj ve dezavantajları Nortel mimarisi ile aynı avantaj ve dezavantajları vardır. Farklı olarak:vardır. Farklı olarak:
– İki seviyeli yapısı daha basitçedir; fakat Iolus’un çok İki seviyeli yapısı daha basitçedir; fakat Iolus’un çok katmanlı yapısına göre, ölçeklenebilirliği daha düşüktür.katmanlı yapısına göre, ölçeklenebilirliği daha düşüktür.
– Iolus’ta bulunan üst seviye tek nokta hatası burada da Iolus’ta bulunan üst seviye tek nokta hatası burada da oluşabilir.oluşabilir.
Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3131
NaiveNaive– Merkezi bir grup yöneticisi, her n üye ile gizli Merkezi bir grup yöneticisi, her n üye ile gizli
anahtarı paylaşır.anahtarı paylaşır. Gruba katılan ya da gruptan ayrılan olduğunda, Gruba katılan ya da gruptan ayrılan olduğunda, yönetici grup anahtarını değiştirir. yönetici grup anahtarını değiştirir. Her istekçide 2 anahtar tutulur:Her istekçide 2 anahtar tutulur:
– Yönetici ile paylaşılan anahtarYönetici ile paylaşılan anahtar– Grup anahtarıGrup anahtarı
– Yönetici n+1 anahtar tutar:Yönetici n+1 anahtar tutar:Her istekçi için 1 tane olmak üzere toplam n tane Her istekçi için 1 tane olmak üzere toplam n tane ve grup anahtarı.(n+1)ve grup anahtarı.(n+1)
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3232
NaiveNaive– Avantajları:Avantajları:
Basit ve uygulaması kolayBasit ve uygulaması kolayGrup yöneticisi güçlü bir makinede ise ,anahtar Grup yöneticisi güçlü bir makinede ise ,anahtar saklamak için gerek duyulan kaynak makul olabilir.saklamak için gerek duyulan kaynak makul olabilir.Katılım ve ayrılma güvenliğini garanti eder. Katılım ve ayrılma güvenliğini garanti eder.
– Dezavantajları:Dezavantajları: Grup boyutu ve dinamikleri açısından Grup boyutu ve dinamikleri açısından ölçeklenebilirliği çok düşüktür. ölçeklenebilirliği çok düşüktür. Ağ ve grup yöneticisinin işlem yükü , grup boyuyla Ağ ve grup yöneticisinin işlem yükü , grup boyuyla doğru orantılı artar.doğru orantılı artar.Çok küçük gruplar dışında uygulanabilirliği yoktur.Çok küçük gruplar dışında uygulanabilirliği yoktur.
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3333
Ağaç YapılıAğaç Yapılı– Ağaç yapısı kullanıldığı için grup anahtar Ağaç yapısı kullanıldığı için grup anahtar
yönetiminin maliyeti grup boyutuyla logaritmik yönetiminin maliyeti grup boyutuyla logaritmik olarak artar.(iyi) olarak artar.(iyi)
– Çeşitli graflarda denemeler yapılarak en Çeşitli graflarda denemeler yapılarak en verimli anahtar grafının k-lı ağaç olduğu verimli anahtar grafının k-lı ağaç olduğu ortaya çıkmıştır (Wallner ikili ağaç üzerinde ortaya çıkmıştır (Wallner ikili ağaç üzerinde çözüm geliştirmiştir.)çözüm geliştirmiştir.)
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3434
Ağaç YapılıAğaç Yapılı– Gruba katılmak isteyen kişi güvenli bir tekil Gruba katılmak isteyen kişi güvenli bir tekil
aktarım kanalı üzerinden yönetici ile iletişime aktarım kanalı üzerinden yönetici ile iletişime geçer. geçer.
– Yönetici ile anahtar üzerinde anlaşırlar.Yönetici ile anahtar üzerinde anlaşırlar.– Yöneticinin tüm üyelerle üzerinde anlaştığı n Yöneticinin tüm üyelerle üzerinde anlaştığı n
tane gizli anahtar , ağacın yapraklarında tane gizli anahtar , ağacın yapraklarında tutulur.tutulur.
– Her üyede yöneticinin anahtarlarının bir alt Her üyede yöneticinin anahtarlarının bir alt kümesi vardır kümesi vardır
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3535
Ağaç YapılıAğaç Yapılı– J üyesince tutulan anahtar alt kümesiJ üyesince tutulan anahtar alt kümesi– J yaprağından köke uzanan yol üzerindeki J yaprağından köke uzanan yol üzerindeki
anahtar kümesianahtar kümesi
ile aynıdır. ile aynıdır.
-Kök düğüm tarafından tutulan anahtarların-Kök düğüm tarafından tutulan anahtarların
toplam sayısı yaklaşık olarak (kn-1)/k-1,toplam sayısı yaklaşık olarak (kn-1)/k-1,
-Her bir üye tarafından tutulan anahtar sayısı -Her bir üye tarafından tutulan anahtar sayısı loglogkkn dir. n dir.
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3636
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
Ağaç YapılıAğaç Yapılı
K=3 n=9 içinK=3 n=9 için
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3737
Ağaç YapılıAğaç Yapılı– Avantajı:Avantajı:
Anahtar güncellemeleri sırasında yollanan mesajlarAnahtar güncellemeleri sırasında yollanan mesajlarHer grup üyesi tarafından tutulan anahtarlarHer grup üyesi tarafından tutulan anahtarlarAnahtar güncelleme sırasında yöneticide yapılan hesaplamaAnahtar güncelleme sırasında yöneticide yapılan hesaplamaMaliyetleri grup boyutuyla logaritmik olarak orantılıdır.Maliyetleri grup boyutuyla logaritmik olarak orantılıdır.
– Dezavantajı:Dezavantajı: Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik sistemlerde performansı yetersiz kalır.sistemlerde performansı yetersiz kalır.
Ağaç tabanlı anahtar yönetim sistemleri alt grup anahtar Ağaç tabanlı anahtar yönetim sistemleri alt grup anahtar yönetimi olarak en iyi sonucu verir.yönetimi olarak en iyi sonucu verir.
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3838
OFT (One-Way Function Trees) OFT (One-Way Function Trees) – Üyelik değişimi sırasındaki anahtar güncelleme Üyelik değişimi sırasındaki anahtar güncelleme
mesajlarının sayısı azaltılmıştır.Grubun anahtar mesajlarının sayısı azaltılmıştır.Grubun anahtar hiyerarşisi ikili OFT’de tutulur.hiyerarşisi ikili OFT’de tutulur.
– Her x düğümü için:Her x düğümü için:Görünen düğüm(unblinded) anahtarı; kGörünen düğüm(unblinded) anahtarı; kxx
Görünmeyen düğüm(blinded) anahtarı, k’Görünmeyen düğüm(blinded) anahtarı, k’xx
vardır. k’vardır. k’xx = g(k = g(kxx) tir.) tir.
Her üye, kendi yaprağından köke kadar uzanan yoldaki Her üye, kendi yaprağından köke kadar uzanan yoldaki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümün kardeşinin de görünmez anahtarını bilir.düğümün kardeşinin de görünmez anahtarını bilir.
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3939
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
OFT (One-Way Function Trees) OFT (One-Way Function Trees)
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4040
OFTOFT– Avantajları:Avantajları:
Anahtar güncellemedek mesaj sayısını logAnahtar güncellemedek mesaj sayısını log22n’e n’e
düşürmüştür.düşürmüştür.
Her üye, alt seviyedeki görünen ve görünmeyen Her üye, alt seviyedeki görünen ve görünmeyen anahtarları kullanarak üst seviyedeki anahtarları anahtarları kullanarak üst seviyedeki anahtarları hesaplar ve kökteki işlem yükü azalır.hesaplar ve kökteki işlem yükü azalır.
Grup üyeleri ortalama:Grup üyeleri ortalama:– 2log2log22n anahtar tutar.n anahtar tutar.
Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4141
NaiveNaive– Her pakette açık anahtar imzaları kullanılır.Her pakette açık anahtar imzaları kullanılır.– Gönderici asıllanması için her göndericinin Gönderici asıllanması için her göndericinin
ayrı özel imza anahtarı olmalıdır.ayrı özel imza anahtarı olmalıdır.– Gizliliği koruduğu için bu yöntem kulllanılabilir; Gizliliği koruduğu için bu yöntem kulllanılabilir;
fakat performans kusurları vardır. fakat performans kusurları vardır. – Kabul edilen algoritmaları ve anahtar boylarını Kabul edilen algoritmaları ve anahtar boylarını
kullanan açık anahtar imzaları ek yük getirir. kullanan açık anahtar imzaları ek yük getirir. (imza yaratma,doğrulama) .(imza yaratma,doğrulama) .
Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4242
Çoğul MACÇoğul MAC– Asimetrik MAC kavramında göndericinin Asimetrik MAC kavramında göndericinin
birkaç gizli anahtarı vardır. birkaç gizli anahtarı vardır. – Bu anahtar alıcılarla paylaşılır ama N alıcının Bu anahtar alıcılarla paylaşılır ama N alıcının
hiçbir alt grubu herhangi başka bir alıcının hiçbir alt grubu herhangi başka bir alıcının bildiği tüm anahtarları bilemez. bildiği tüm anahtarları bilemez.
– Sunucu gizli anahtarı ile MACleri hesaplar ve Sunucu gizli anahtarı ile MACleri hesaplar ve bunları mesaja ekleyerek mesjları asıllar. bunları mesaja ekleyerek mesjları asıllar.
– Bu MACler bütününe Bu MACler bütününe asimetrik MACasimetrik MAC denir. denir.
Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4343
Wong-LamWong-Lam– Asıllama ağacıAsıllama ağacı– Her pakete çeşitli bilgiler konur. Her pakete çeşitli bilgiler konur. – Her paket bireysel olarak asıllanabilir. Her paket bireysel olarak asıllanabilir. Dezavantajlar:Dezavantajlar:– Asıllama ağacı oluşturmak zor. Asıllama ağacı oluşturmak zor. – Birden çok akışa hizmet verememe sorunu var.Birden çok akışa hizmet verememe sorunu var.– Mesaja eklenen asıllama bilgisinin boyutu sabit Mesaja eklenen asıllama bilgisinin boyutu sabit
değildir. değildir. – İşlemcinin yoğun olduğu zamanlarda düzenlemek için İşlemcinin yoğun olduğu zamanlarda düzenlemek için
bir mekanizması yoktur bir mekanizması yoktur
Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4444
Hibrid İmzaHibrid İmza– Wong-Lam’ın eksikleri giderilmiştir;fakat daha Wong-Lam’ın eksikleri giderilmiştir;fakat daha
büyük boyda asıllama bilgisine ihtiyaç büyük boyda asıllama bilgisine ihtiyaç duyulmuştur. Her paket imzalanır.duyulmuştur. Her paket imzalanır.
– İşlemcinin boş zamanları değerlendirilir, işlem İşlemcinin boş zamanları değerlendirilir, işlem yükünü zamana yayar.yükünü zamana yayar.
Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4545
Grup anahtar yönetimi güvenlik kriterleri Grup anahtar yönetimi güvenlik kriterleri arasında çok önemli bir yer tutmaktadırarasında çok önemli bir yer tutmaktadır
İncelenen çalışmaların hiçbiri tüm sorunları İncelenen çalışmaların hiçbiri tüm sorunları çözebilecek düzeyde değildir. Çoklu aktarımın çözebilecek düzeyde değildir. Çoklu aktarımın kullanılacağı ortam, güvenlik gereksinimleri kullanılacağı ortam, güvenlik gereksinimleri gözönüne alınarak en uygun çözüm önerisi gözönüne alınarak en uygun çözüm önerisi tercih edilir. tercih edilir.
Diğer kriterlerdeki çalışmalarla kıyaslanınca Diğer kriterlerdeki çalışmalarla kıyaslanınca politikalar üzerinde yeterli çalışma yapılmamıştır. politikalar üzerinde yeterli çalışma yapılmamıştır.
SonuçlarSonuçlar
22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4646
KaynaklarKaynaklar[1] [1] T. HardjonoT. Hardjono, , B. WeisB. Weis, “, “The Multicast Group Security The Multicast Group Security
ArchitectureArchitecture”, Morgan Kaufmann, RFC 3740 ,March 2004”, Morgan Kaufmann, RFC 3740 ,March 2004
[2] [2] Matthew J. Moyer, Josyula R. Rao and Pankaj Rohatgi, “Matthew J. Moyer, Josyula R. Rao and Pankaj Rohatgi, “A A Survey of Security Issues in Multicast CommunicationsSurvey of Security Issues in Multicast Communications”, ”, IEEE Nelwork ,November December 1999,IEEE Nelwork ,November December 1999, pp.12 – 23 pp.12 – 23
[3] R. Canetti , B. Pinkas, “A taxanomy of multicast security [3] R. Canetti , B. Pinkas, “A taxanomy of multicast security issues”issues”
[4] Suvo Mittra ,“Iolus: A framework for scalable secure [4] Suvo Mittra ,“Iolus: A framework for scalable secure multicasting”multicasting”
[5] Peter Kruus , “A survey of multicast security issues and [5] Peter Kruus , “A survey of multicast security issues and architectures”architectures”
[6] P. Kruus, J. Macker,“Techniques and issues in multicast [6] P. Kruus, J. Macker,“Techniques and issues in multicast security”security”