Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Dipl. Ing. Igor Sedov Prof. Clemens Cap FB Informatik Institut für Technische Informatik DFG Kolloquium Rostock 2002 SPP Sicherheit in der Informations- und Kommunikationstechnik Sicherheitsarchitektur und Referenzszenario für spontan vernetzte mobile Geräte
31
Embed
Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Dipl. Ing.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Dipl. Ing. Marc Haase
Prof. Dirk Timmermann
FB Elektrotechnik u. Informationstechnik
Institut für Angewandte Mikroelektronik
und Datentechnik
Dipl. Ing. Igor SedovProf. Clemens Cap
FB InformatikInstitut für Technische Informatik
DFG Kolloquium Rostock 2002SPP Sicherheit in der Informations- und Kommunikationstechnik
Sicherheitsarchitektur und Referenzszenariofür spontan vernetzte mobile Geräte
Gliederung
• Projektziele
• Aktuelle Arbeiten / Ergebnisse
• CeBIT 2003 Beitrag
• Ausblick / weitere Arbeiten
Drahtlose Netzwerkarchitekturen
Zentraler
Serviceprovider
Lokaler
Serviceprovider
WPAWPANN
802.15802.15
WPAWPANN
802.15802.15 WLANWLAN802.11802.11
WLANWLAN802.11802.11
WWANWWANGSM, UMTSGSM, UMTS
WWANWWANGSM, UMTSGSM, UMTS
10 m 300 m 10 km
Ziele des Projektes
• Untersuchung von Sicherheitsproblemen im Bereich mobiler Systeme bei spontaner Vernetzung über drahtlose Verbindungen
• Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen
• Entwicklung von Techniken der Anonymisierung und der individuellen Konfiguration durch den Anwender
• Prototypische Implementierung
Aktuelle Arbeiten / Ergebnisse
• Sicherheitsanalyse, ASM
• Kryptografisches Interface
• Anonymität in drahtlosen Ad Hoc Netzen
• Sensornetzwerke
• Sicheres und effizientes Service Discovery
• Referenzszenario: Digital Citizen Assistant
Sicherheitsanalyse
• Sicherheitsanalyse existierender drahtloser Technologien mit der Möglichkeit zur spontanen Vernetzung– Unzureichende „Device Level Security“– Keine Benutzer-Authentifizierung– Kein automatisierter initialer Schlüsselaustausch (PIN)– Keine PKI-Infrastruktur bzw. Zertifikatsüberprüfung– Lokalisierungs-Problem– Kein abgesichertes Service Discovery und Service Nutzung
• Vielfalt von Lösungen, die oftmals nicht miteinander kompatibel sind
• Advanced Security Manager (ASM) Konzept
ASM Konzept
• „Ad hoc networks require ad hoc security“
• Ad hoc Netzwerke benötigen eine einfache, homogene, flexible und skalierbare Datensicherheit:– Keine manuelle Administration beim Verbindungsaufbau– Zentrales Sicherheitsmanagement mit einheitlichem
Benutzerinterface– Automatische Anpassung von Sicherheitsebenen– Geräte- und anwendungsspezifische Sicherheitsebenen
• Kooperierender Ansatz– Unterstützung der technologiespezifischen
Sicherheitsmechanismen– Erweiterung dieser durch zusätzliche kryptographische
Algorithmen und Sicherheitskonzepte
ASM Architektur
ASM
Network Layer
User - Interface
Access
Device
User
Connection
GMU
Physical Layer/Data Link Layer
LegacyApplicat.
Transport Layer
Application
Sec.Module
AutorisierungAuthentifizierungVerschlüsselung
IntegritätNon-Repudiation
ASM Performance (iPAQ)
• Performance des ASM bei der Verschlüsselung von großen Daten-strömen unbefriedigend
• Einsatz von kryptografischer Hardware erforderlich– Schneller– Sicherer = tamperresistant– ressourcenschonend
0
50
100
150
200
250
300
350
50 100 200 300 400 500 600
ohne ASM
mit ASM + 3DES
Paketgrösse [Byte]
Durchsatz[kb/s]
Kryptographisches Interface
• PCMCIA Interface – Hot-Plugable– weit verbreitet
• Einbettung der Crypto-Hardware in ein Kernel-Modulauf Basis der Linux-Crypto-API
• Ziele:– Performanceverbesserung– „Hardware Security Plugin“ für mobile Geräte
cipher-hardware.o
PCMCIA
Control
RekonfigurierbareHardware
3DESECCAES
SIM 1
SIM 2
SIM3
Linux-Crypto-API
cipher-aes.o
cipher-des.o
cipher-idea.o
Anonymität in drahtl. Ad Hoc Netzen
• Ziel: Zurückhaltung identifizierender Daten
• Feine Unterschiede zwischen HyperLAN2 und IEEE802.11• Stromverbrauch und Aufwand für den Betrieb sind ebenfalls
zu berücksichtigen
Änderung persistenter Gerätemerkmale
Schweigsamkeit Broadcast-fähigkeit
Bluetooth Vorhanden und fest Wird unterstützt Nicht möglich
IEEE 802.11 Vorhanden, änderbar Möglich durch Promiscuous Mode
Wird unterstützt
HyperLAN2 Dynamische Vergabe Senden bei Bedarf, Alive-Meldungen
Wird unterstützt
Ad Hoc Kommunikationsmodelle
Direkte Übertragung
-Peer-to-Peer Kommunikation
Multihop Übertragung
-Sensornetzwerke
Clustering
-Mehrstufige Systemarchitektur
Cluster Netzwerk• besteht aus:
– Mobilen Knoten– Clusterköpfen
• Algorithmus zur Bestimmung der Clusterköpfe– Low-Energy Adaptive Clustering Hierarchy LEACH– Verbesserung des LEACH Algorithmus durch
Berücksichtigung der Energieressourcen der mobilen Geräte– 30 % höhere Lebensdauer
• Sicherheitseigenschaften:– selbstorganisiert, dezentralisiert– LEACH erschwert gezieltes Ausschalten von Knoten
Cluster Evaluierung
Simulationsumgebung• YANASim (Yet Another
Network Analyzing and Simulation Tool)
Experimenteller Aufbau• Bluetooth Gateway• Bluetooth Protokollstack für
Mikrocontroller• BlueNode Plattform
CH CHPiconet-1
Piconet-2
Effizientes Service Discovery
Service S
Secure
Find (Service S)
Use (Service S)
• Entwicklung des Konzeptes für das sichere, Zeit und Energie effiziente Service Discovery und Nutzung– Energie und Zeit effizient (Standby 10 mW / Aktiv 178,2 mW)
– Unterstützung von Sicherheitsmechanismen
– Geeignet für Ad Hoc Netzwerke mit ressourcenarmen Knoten
Citizen Digital Assistant
Identity Token
Siemens TopSec ID Module
Communication Framework(IrDA, Bluetooth, WLAN, GSM, UMTS)
Compaq IPAQ 3870(Linux 2.4.18)
Subscriber Identity Framework
Secure Document Management Framework
Monitoring and Confidentiality Framework
Person
Inhaber der Identität
Benutzer
ApplikationAuth1
Person
Inhaber der Identität
Digitales Pendant
Auth2
Bürger CDA e-Government Service
Proof of
Identity
Proof of
Credential
CDA handelt stellvertretend für den Bürger
Authentifizierung
Publikationen• Handy, M.; Haase, M.; Timmermann, D.; Low-Energy Adaptive
Clustering Hierarchy with Deterministic Cluster-Head Selection; 4th IEEE International Conference on Mobile and Wireless Communications Networks, Stockholm, September 2002
• Haase, M., Burchardt, H., Golatowsk, F.; Bluetooth Sensornetzwerk auf der Basis von Mikrocontroller gesteuerten Sensorknoten; embedded world 2003
• Maibaum, N; Sedov, I.; Cap, C.; A Citizen Digital Assistant for e-Government; Volume 2456, Pages 0284-0287 Lecture Notes in Computer Science; EGOV2002, Aix-en Provence, France, September 2002
• Cap, C; Maibaum, N.; Heyden, L.; JavaCard-kontrollierter, sicherer Zugriff auf persönliche Dokumente und Berechtigungen; GI-Edition - Lecture Notes in Informatics; Sigrid Schubert, Bernd Reusch and Norbert Jesse (Hrsg.), Informatik bewegt, Informatik 2002; Proceedings of the 32th Annual Meeting of the GI, pages 433-436
• Cap, C.; Maibaum, N.; Digital Identity and it's Implications for Electronic Government; First IFIP IEEE Conference; 4-5 October, 2001
Publikationen• Sedov, I.; Preuss, S.; Haase, M.; Cap, C; Timmermann, D; Time and
Energy Efficient Service Discovery in Bluetooth, The 57th IEEE Semiannual Vehicular Technology Conference, Jeju, Korea 2003 (eingereicht)
• Sedov, I.; Maibaum, N.; Cap, C.; Haase, M.; Timmermann, D.; Citizen Digital Assistant (CDA) – Ein sicherer Zugang zu e-Government – Diensten, PIK Sonderheft 2003
• Handy, M.; Haase, M; Zugenmaier, A; Hohl, A.; Anonymität in drahtlosenAd-Hoc Netzwerken, BSI Kongress 2003 (eingereicht)
• Buchholz, H.; Sedov, I.; Preuss, S.; Cap, C; Security for Service Discovery, Technischer Bericht, 2002
• Buchholz, H.; Preuss, S.;Haase, M.; Sedov, I.; Cap, C.; Ad Hoc Network Protection by the Advanced Security Manager Advanced Security Manager; Technischer Bericht, 2002
Gliederung
• Projektziele
• Aktuelle Arbeiten / Ergebnisse
• CeBIT 2003 Beitrag
• Ausblick / weitere Arbeiten
CeBIT 2003 Beitrag
• Beteiligung am gemeinsamen PDA Prototypen– Middleware
• SDP Manager
• Ad-Hoc Manager
• Advanced Security Manager
– Bluetooth Gateway für Bank Szenario
• Eigener Beitrag für Einzelpräsentation– Kryptografisches Interface– Bluetooth Cluster Netzwerk (BlueNode, Tini Board)– Biometrischer Sensor– Advanced Security Manager
Architektur des Prototypen
J AVAApplication
Ad-Hoc NetworkManager
AdvancedSecurity Manager
Service DiscoveryService Usage
Manager
Ad-HocNM API ASM API SD/ SU API
BluetoothStack
FingerprintBluetoothI nterf ace
CryptoCo-Processor
BluetoothKernel Module
Middleware
Operating System
Hardware
J VM
Ad-HocNM ASM SD/ SU
J NI
Middleware
J AVAApplication
Ad-Hoc NetworkManager
AdvancedSecurity Manager
Service DiscoveryService Usage
Manager
Ad-HocNM API ASM API SD/ SU API
BluetoothStack
Middleware
J VM
Ad-HocNM ASM SD/ SU
J NI
Gliederung
• Projektziele
• Aktuelle Arbeiten / Ergebnisse
• CeBIT 2003 Beitrag
• Ausblick / weitere Arbeiten
Ausblick / weitere Arbeiten
• Sicheres und effizientes Service Discovery und Servicenutzung
• Ad Hoc Netzwerktopologien– Selbstorganisation
– Aufbau, Betrieb, Pflege
– Clustering
– Sicherheit
– Prototypische Implementierung (BlueNode, Tini Board, Gateway)
• Adaptiver, transparenter Wechsel von Kommunikationstechnologien in Abhängigkeit der Sicherheitsanforderungen– IrDA+802.15+802.11+GSM(UMTS)
Ausblick / weitere Arbeiten
• Einsatz kryptografischer Hardware für mobile Klein- und Kleinstgeräte– VPN Client für PDA oder Sensor
• Gemeinsame Kooperation im Rahmen des SPPS bei der Weiterentwicklung des Prototypen