Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban
description
Transcript of Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban
Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban
Hagyományosan biztonság:• Avaibility (elérhetőség)• Confidentiality (bizalmasság)• Integrity (módosítatlanság)
Ma létező eszközök:• Felhasználó azonosítás és hitelesítés• Hozzáférés vezérlés• Audit (loggolás, értesítés)• Rosszindulatú programok kódok detektálása (behatolók és bent
lévők)• Hálózati és személyes tűzfal• Kriptográfiai rendszerek (átvitt és tárolt adatok titkosítása)
• mégis, a vezeték nélküli hálózatok biztonsága ma fontos kutatási terület– A jövőben egyre terjednek a személyre szóló szolgáltatások– Erősen ingadozó, hogy mennyire van rá igény
• Jó lenne, ha a– biztonság dinamikusan változtatható rendszer-attribútum lenne– felhasználó különböző szintű biztonsági szolgáltatást igényelhet– biztonságot a különböző rendszereszközök képességeihez
adaptálnák (heterogén hálózatokban)– multimédiás szolgáltatások biztonsági szintjeire megoldások
születnének (meglévő rendszer erőforrásokhoz adaptált)
• Dinamikus biztonsági szolgáltatásokkal biztonság egy újabb QoS dimenziója a hálózatnak
• Fontos kutatási területek (State of the art)– Biztonság, mint QoS dimenzió– Mobil adhoc hálózatok biztonsága– Biztonságos mobil tranzakciók
– Biztonsági protokollok
State of the art 1Biztonság, a hálózat egyik QoS dimenziója
• ma nem „security based on need”, hanem statikus biztonsági protokollok– Túl sok vagy túl kevés– Mindenkire ugyanannyi költség hárul– Túl magas biztonság
• Nehéz kontrollálni,
• Menedzselni a rendszert
• Processzorokat terheli szerver és kliens oldalon is
• Kisebb kézi készülékek nem képesek real-time titkosításra
• QoS biztonság– Felhasználóra adaptált szolgáltatás– Erőforrások jobb kihasználása
• Cikkek QoSS témában– Ong et al.: „Quality of protection” fogalom
bevezetése• felhasználó hitelesítés és• adat titkosítás szintjét méri• <content type, interval of security, encryption
algorithm, key length, encryption block size>
– Shneck, Schwan: „Authenticast” dinamikus hitelesítési protokoll
• Felhasználói szinten fut• „Security level” vagy „range” = az átvitt csomagok
hány százalékát kell hitelesíteni
– Lindskog és Jonsson: biztonság, mint QoS• Hogyan mérjük ? Taxonómia, terminológia
kidolgozása• Skálázható titkosítási modell
– biztonság teljesítmény trade-off– Az átvitt adatok mekkora hányadát titkosítják erősen, gyengén
vagy sehogyan?
– Session inicializálás során állapodnak meg a felek
• Implementálták SCTP felett. Session közben is változtatható mértékű titkosítás.
State of the art 2Mobil ad-hoc hálózatok biztonsága
• Szokatlan jellemzők:– Nincs állandó infrastruktúra, spontán
kapcsolatszakadások, kapcsolat-gyengülések, nincs hálózathatár, nincs központi entitás
• Kihívás:– újfajta routing protokollok– címkiosztás– QoS szolgáltatások tervezése– biztonsági szolgáltatások
• Biztonságos útvonalválasztás• Kulcslétrehozás, -kiosztás (-menedzsment)• Biztonsági modellek, architektúrák
• Néhány témakör:– Spontán hálózatkialakulás, kulcslétesítés
• Vannak javasolt megoldások, de általában– Kicsi, zárt hálózatokra érvényesek (meeting)
– Feltételezik, hogy a belső felhasználók megbíznak egymásban
– Buttyán, Hubaux: publikus kulcskiosztási rendszer ön-szerveződő hálózatokhoz
• PGP szerű, nincs központi kulcskiosztó szerver• Korlátozott nagyságú hálózatra érvényes
– Venturini et al., Martucci et. al:• Ad-hoc hálózatokra kialakított biztonsági modell• Megbízhatósági kapcsolatrendszer kiépítése• A „trust” nem statikus, ki van mondva (tanúsítvány
tárolja)
• Például:– M-payment– M-banking– M-administration
• Különböző tranzakciók különböző biztonsági szintet igényelnek kell QoS
• Számos szervezet foglalkozik mobil-szolgáltatások definiálásával– Radicchio, Liberty, ETSI, …
State of the art 3Mobil tranzakciók
• Szabványok, technikai feltételek adottak (SIM, Java, XML, WAP …)
• Fontos kérdések a témában:– Tanúsítványfajták– Kulcsinfrastruktúra– Biztonságpolitika
• Minél automatizáltabb szolgáltatások• Felhasználó a szándékát egyértelműen és letagadhatatlanul
kifejezhesse
• Törvényekhez adaptált– EU Direktíva az elektronikus aláírásról– eEurope Action Plan - CLBPS
State of the art 4Biztonsági protokollok tervezése
• Hordozó, transzport, session, alkalmazási szinten• Processzálási képesség, memóriaméret, kijelző és
beviteli eszköz korlátolt • Késleltetés, spontán kapcsolatszakadás (átviteli közeg
hatásai)
• Két szinten van szükség kutatásra:– Alacsonyabb szinten
• biztonsági algoritmusok (aláírás, titkosítás, stb.)– Magasabb szinten
• Protokoll tervezés, validálás• Algoritmusokat általában biztonságosnak tekintjük
• Kutatási területek:– Formális tervezés, protokoll verifikáció
• eszközök– Formális nyelvek
• Vezetéknélküli, heterogén hálózatok leírására adaptált nyelv– Környezeti változókat hogyan lehet megfogni
• QoS paraméterek leírása, mértékek kitalálása
• Sok formális nyelv és logika létezik, amelyek részben alkalmasak biztonsági protokollok ellenőrzésére– BAN, GNY, AT …
• Tudás alapú és temporális logikák kecsegtetőek• Reális protokollok ellenőrzése még nem valósult meg
Összegzés
• Biztonság, mint QoS dimenzió– QoSS = dinamikus biztonsági szolgáltatás = feltételekhez
adaptáltan, parciális biztonságot nyújtó hálózat
• Ad-hoc hálózatok biztonsága– Bármilyen méretű, nem zártkörű adhoc hálózatra:
• Biztonsági modell• Kulcskiosztás, menedzsment• Megbízhatósági kapcsolatrendszer kiépítése• Fontos szempontok még: használhatóság, teljasítőképesség
• Biztonsági politika, tanúsítványfajták ~ törvények• Formális nyelvek és protokoll verifikációs eszközök
adaptálása vezeték nélküli hálózatokra