Download presentation
Presentation is loading. Please wait.
1
پروتکلهاي امن در شبکه هاي ad-hoc ارائه دهنده: مسيح موسي پور استاد درس: دکتر بابک صادقيان نام درس: پروتکلهاي امن
2
2 شبکه ad-hoc چیست؟ توسط hostهای بی سیم که می توانند سیار هم باشند تشکیل می شود. (لزوماً) از هیچ زیر ساخت پیش ساخته ای استفاده نمی کند.
3
3 مشکلات عمده امنیتی در شبکه های ad-hoc مدیریت کلید مسیریابی امن تصدیق اصالت جلوگیری از حملات ممانعت از سرویس تشخیص سوء رفتار تشخیص نفوذ...
4
4 مدیریت کلید ایجاد یک شبکه ad hoc توسط laptopها بدون زیرساخت هیچ چیز از پیش تعیین شده ای مانند گواهیهای کلید عمومی یا مرکز توزیع کلید قابل اطمینان وجود ندارد. حمله کننده می تواند تمامی ترافیک را ببیند و یا تغییر دهد. هیچ کانال امنی برای اتصال کامپیوترها وجود ندارد.
5
5 راه حل ساده هر شخص IP خود را بر روی کاغذ مشترک بنویسد و به نفرات دیگر بدهد. از یک مکانیزم توافق کلید مبتنی بر گواهی، مانند IKE استفاده کنند. (یک طرح identity based) اشکال: –نمی توانیم از ابطال (revoke) یک گواهی مطلع شویم. –گواهیها ممکن است از چند سلسله مراتب باشند که با یکدیگر توافق cross-certification ندارند.
6
6 تبادل کلید تصدیق اصالت شده مبتنی بر password Password را بر روی تخته سیاه بنویسند. سخت ساده کاربر پسند نیست به راحتی شکسته می شود استفاده از این Password برای ساخت یک کلید خوب
7
7 نیازمندیها محرمانگی محرمانگی رو به جلوی کامل ( Perfect Forward Secrecy ) توافق کلید همگانی ( Contributory Key Agreement ) تحمل شکست ( Tolerance Disruption Attempts )
8
8 EKE “Encrypted Key Exchange” By Bellovin and Merrit (1992) (E A,D A )=>A, p => A,B –(1) A→B: A, P(E A ) –(2) B→A: P(E A (R)) –(3) A→B: R(challenge A, S A ) –(4) B→A: R(h(challenge A ), challenge B, S B ) –(5) A→B: R(h(challenge B )) K = f (S A, S B )
9
9 EKE چند طرفه یک رهبر انتخاب کنیم. رهبر نقش A و بقیه نقش B را بازی کنند. رهبر با هر فرد یک کلید جلسه خواهد داشت. رهبر یک کلید جلسه تولید و برای همه ارسال کند. اشکال: non-contributory!!!
10
10 اصلاح پروتکل دوطرفه (1) A→B: A, P(E A ) (2) B→A: P(E A (R, S B )) (3) A→B: R(S A ) (4) A→B: K(S A, H(S A, S B )) (5) B→A: K(S B, H(S A, S B ))
11
11 EKE چند طرفه (1) M n → ALL : M n, P(E) (2) M i → M n : M i, P(E(R i,S i )), i=1,…,n-1 (3) M n → M i : R i ({S j, j=1,…,n}), i=1,…,n-1 (4) M i → M n : M i,K(S i,H(S 1,S 2,…,S n )), for some i K=f(S 1,S 2,…,S n ) مرحله 4 فقط برای یک نفر به صورت تصادفی کافیست.
12
12 تبادل کلید دیفی - هلمن تصدیق اصالت شده با password (1) A → B : A, P(g S A ). (2) B → A : P(g S B ),K(C b ) (3) A → B : K(C a,C b ) (4) B → A : K(C a ) K=g S A S B
13
13 نسخه چند طرفه (1) M i → M i+1 : g S 1 S 2 …S i, i=1,…, n-2, in sequence (2) M n-1 → ALL : п=g S 1 S 2 …S n-1, broadcast (3) M i → M n : P(c i ), i=1,…,n-1, in parallel, where c i = п Ŝi/Si and Ŝ i is a blinding factor that is randomly chosen by M i (4) M n → M i : (ci) S n, i=1,…,n-1, in parallel (5) M i → ALL : M i,K(M i,H(M 1,M 2,…,M n )), for some i, broadcast
14
14 امنیت مسیریابی مسیریابی در شبکه های ad-hoc توسط خود نودها انجام می شود. (هر نود نقش Router را بازی می کند) دو نمونه از معروف ترین الگوریتمهای مسیریابی: 1.DSR ( Dynamic Source Routing ) 2.AODV ( Ad-hoc On-demand Distance Vector ) پروتکلهای فراوانی برای رفع مشکلات امنیتی مسیریابی در این شبکه ها مطرح شده اند.
15
15 Ariadne
16
16 ARAN
17
17 نگهداری مسیر در ARAN B → A : 〈 (ROUTE ERROR, S, D, cert B, N, t ) K–B 〉 A → S : 〈 (ROUTE ERROR, S, D, cert B, N, t ) K–B 〉
18
18 SAODV
19
19 منابع 1.Asokan N., Ginzboorg P., “Key agreement in ad hoc networks,” Computer Communications, 23:1627- 1637, 2000 2.YIH-CHUN HU and ADRIAN PERRIG, “A Survey of Secure Wireless Ad Hoc Routing,” IEEE Security and Privacy 2004, Editorial Calendar, Vol. 2, No. 3, PP. 94-105, May/June 2004 3.Bridget Dahill et al, “A Secure Routing Protocol for Ad Hoc Networks,” MobiCom 2002, Atlanta, Georgia, USA, September 23-28, 2002.
20
20 سوال؟
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.