پروتکلهاي امن در شبکه هاي ad-hoc ارائه دهنده: مسيح موسي پور استاد درس: دکتر بابک صادقيان نام درس: پروتکلهاي امن.

Slides:



Advertisements
Similar presentations
Awe sim.
Advertisements

Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
معماری DSS.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
انواع Middleware و معرفی دو نمونه
دسته بندی نیمه نظارتی (2)
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
Civil Engineering English teaching Made by:Eng. Shakeri.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
CS Constraint Satisfaction Constraint Satisfaction Problems Chapter 5 Section 1 – 3 Modified by Vali Derhami.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
مدارک معتبر موجود در شبکه
[c.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
مدیریت تحرک در شبکه های ویژه متحرک برای بهبود الگوریتم های مسیریابی
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
مديريت كليد.
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
NAT Configuration For ZyXEL ADSL Wireless Router
آشنایی با میکروتیک عمادالدین بنگلی MTCNA.
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
NAT Configuration For ZyXEL ADSL Router
اسلایدهای فصل سوم کتاب سیلبرشاتز دانشکده مهندسی کامپیوتر دانشگاه شریف
ساختمان داده‌ها الگوریتمهای کوتاهترین مسیر
بسم الله الرحمن الرحیم.
آزمایشگاه پایگاه داده ها قیود در جداول یک پایگاه داده در SQL Server
Odd-even merge sort مرتب سازی.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
به نام خدا موسسه آموزش عالی جهاد دانشگاهی همدان گروه کامپیوتر
رایانه کلاسیک تئوری محاسبات در سال 1936 توسط آلن تورینگ معرفی شد.
Route configuration for 5400W ADSL Router
جلسه نخست معرفی مبانی امنیت (1)
شبکه های کامپیوتری 2 درس اول چند پخشی.
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آشنایی با سیستم های بررسی تنظیمات سیستم عامل
آشنایی با پایگاه داده mysql
آموزش کرک کردن نرم افزار ACTIVE HDL
بسمه تعالی.
ارائه کار مازاد با عنوان :
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
امنیت پست الکترونیکی مبتنی بر فصل 12 از کتاب
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
آشوب در سیستمهای دینامیکی
پروتکل SSL.
تدريس يار: ميثم نظرياني
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
ابزارهای جستجوی پایان نامه
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
توزیع میانگین نمونه سعید موسوی.
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

پروتکلهاي امن در شبکه هاي ad-hoc ارائه دهنده: مسيح موسي پور استاد درس: دکتر بابک صادقيان نام درس: پروتکلهاي امن

2 شبکه ad-hoc چیست؟ توسط hostهای بی سیم که می توانند سیار هم باشند تشکیل می شود. (لزوماً) از هیچ زیر ساخت پیش ساخته ای استفاده نمی کند.

3 مشکلات عمده امنیتی در شبکه های ad-hoc مدیریت کلید مسیریابی امن تصدیق اصالت جلوگیری از حملات ممانعت از سرویس تشخیص سوء رفتار تشخیص نفوذ...

4 مدیریت کلید ایجاد یک شبکه ad hoc توسط laptopها بدون زیرساخت هیچ چیز از پیش تعیین شده ای مانند گواهیهای کلید عمومی یا مرکز توزیع کلید قابل اطمینان وجود ندارد. حمله کننده می تواند تمامی ترافیک را ببیند و یا تغییر دهد. هیچ کانال امنی برای اتصال کامپیوترها وجود ندارد.

5 راه حل ساده هر شخص IP خود را بر روی کاغذ مشترک بنویسد و به نفرات دیگر بدهد. از یک مکانیزم توافق کلید مبتنی بر گواهی، مانند IKE استفاده کنند. (یک طرح identity based) اشکال: –نمی توانیم از ابطال (revoke) یک گواهی مطلع شویم. –گواهیها ممکن است از چند سلسله مراتب باشند که با یکدیگر توافق cross-certification ندارند.

6 تبادل کلید تصدیق اصالت شده مبتنی بر password Password را بر روی تخته سیاه بنویسند. سخت ساده کاربر پسند نیست به راحتی شکسته می شود استفاده از این Password برای ساخت یک کلید خوب

7 نیازمندیها محرمانگی محرمانگی رو به جلوی کامل ( Perfect Forward Secrecy ) توافق کلید همگانی ( Contributory Key Agreement ) تحمل شکست ( Tolerance Disruption Attempts )

8 EKE “Encrypted Key Exchange” By Bellovin and Merrit (1992) (E A,D A )=>A, p => A,B –(1) A→B: A, P(E A ) –(2) B→A: P(E A (R)) –(3) A→B: R(challenge A, S A ) –(4) B→A: R(h(challenge A ), challenge B, S B ) –(5) A→B: R(h(challenge B )) K = f (S A, S B )

9 EKE چند طرفه یک رهبر انتخاب کنیم. رهبر نقش A و بقیه نقش B را بازی کنند. رهبر با هر فرد یک کلید جلسه خواهد داشت. رهبر یک کلید جلسه تولید و برای همه ارسال کند. اشکال: non-contributory!!!

10 اصلاح پروتکل دوطرفه (1) A→B: A, P(E A ) (2) B→A: P(E A (R, S B )) (3) A→B: R(S A ) (4) A→B: K(S A, H(S A, S B )) (5) B→A: K(S B, H(S A, S B ))

11 EKE چند طرفه (1) M n → ALL : M n, P(E) (2) M i → M n : M i, P(E(R i,S i )), i=1,…,n-1 (3) M n → M i : R i ({S j, j=1,…,n}), i=1,…,n-1 (4) M i → M n : M i,K(S i,H(S 1,S 2,…,S n )), for some i K=f(S 1,S 2,…,S n ) مرحله 4 فقط برای یک نفر به صورت تصادفی کافیست.

12 تبادل کلید دیفی - هلمن تصدیق اصالت شده با password (1) A → B : A, P(g S A ). (2) B → A : P(g S B ),K(C b ) (3) A → B : K(C a,C b ) (4) B → A : K(C a ) K=g S A S B

13 نسخه چند طرفه (1) M i → M i+1 : g S 1 S 2 …S i, i=1,…, n-2, in sequence (2) M n-1 → ALL : п=g S 1 S 2 …S n-1, broadcast (3) M i → M n : P(c i ), i=1,…,n-1, in parallel, where c i = п Ŝi/Si and Ŝ i is a blinding factor that is randomly chosen by M i (4) M n → M i : (ci) S n, i=1,…,n-1, in parallel (5) M i → ALL : M i,K(M i,H(M 1,M 2,…,M n )), for some i, broadcast

14 امنیت مسیریابی مسیریابی در شبکه های ad-hoc توسط خود نودها انجام می شود. (هر نود نقش Router را بازی می کند) دو نمونه از معروف ترین الگوریتمهای مسیریابی: 1.DSR ( Dynamic Source Routing ) 2.AODV ( Ad-hoc On-demand Distance Vector ) پروتکلهای فراوانی برای رفع مشکلات امنیتی مسیریابی در این شبکه ها مطرح شده اند.

15 Ariadne

16 ARAN

17 نگهداری مسیر در ARAN B → A : 〈 (ROUTE ERROR, S, D, cert B, N, t ) K–B 〉 A → S : 〈 (ROUTE ERROR, S, D, cert B, N, t ) K–B 〉

18 SAODV

19 منابع 1.Asokan N., Ginzboorg P., “Key agreement in ad hoc networks,” Computer Communications, 23: , YIH-CHUN HU and ADRIAN PERRIG, “A Survey of Secure Wireless Ad Hoc Routing,” IEEE Security and Privacy 2004, Editorial Calendar, Vol. 2, No. 3, PP , May/June Bridget Dahill et al, “A Secure Routing Protocol for Ad Hoc Networks,” MobiCom 2002, Atlanta, Georgia, USA, September 23-28, 2002.

20 سوال؟