A biztonság kedvéért
Mi határozza meg a vezeték nélküli mesh hálózatok biztonságát?
Dóra László Laboratory of Cryptography and System Security (CrySyS) Budapest University of Technology and Economics
Mesh hálózatokról általában Hozzáférési pont / Access point (AP) Internet
Mesh router (MR) Átjáró / Gateway (GW) Mesh kliensek / Mesh clients (MC) Laboratory of Cryptography and System Security www.crysys.hu
2/33
Mesh hálózatok előnyei Előnyök – – – –
Könnyű telepíthetőség Magasabb megbízhatóság Nagyobb sávszélesség Különböző vezetéknélküli technológiák integrálása
Tervezési szempontok – Önszerveződő – Több útvonalas kommunikáció – QoS-t biztosít – Több operátor által vezérelt – Mobilitás támogatás
Laboratory of Cryptography and System Security www.crysys.hu
Internet
3/33
Példa alkalmazások mesh hálózatokra Lakóközösségek/Vállalatok számára fenntartott mesh hálózat – Közös/kedvezményes internet szolgáltató – Megbízhatóság növelésére különböző internet-előfizetések közös használata – Kamerarendszer számára átviteli közeg – Bármilyen jelzőrendszer számára átviteli közeg – Hálózaton belüli olcsó kommunikációs lehetőség mobilitás támogatással
Várost lefedő mesh hálózat – Olcsó és nagy sávszélességű hálózat – Lakatlan területen (park) GSM/UMTS mellett olcsóbb alternatív megoldás
Laboratory of Cryptography and System Security www.crysys.hu
4/33
Jelenlegi megoldások Számos működő megoldás létezik, de ezek nem szabványosak és nem működnek együtt – – – –
Tropos Belair Motorola PacketHop
IEEE 802.11s – Egyelőre nem elfogadott szabvány – Mindenféleképp számolni kell vele
Mostani előadás – átfogóan mutatja be a mesh hálózatokat érintő biztonsági problémákat és kevéssé a megoldásokra koncentrál – Olyan szempontokat is figyelembe vesz, ami a jelenlegi megoldásokban nem volt tervezési szempont Laboratory of Cryptography and System Security www.crysys.hu
5/33
Biztonság jelentősége Számos támadás könnyebben kivitelezhetővé válik – Nyílt kommunikációs csatorna – Fizikai védelem hiánya – Önszerveződő jelleg
Biztonság hiánya – Eltántoríthatja a felhasználókat a technológia használatától – Elmaradó profithoz vezethet
Laboratory of Cryptography and System Security www.crysys.hu
6/33
Áttekintő
Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés
Laboratory of Cryptography and System Security www.crysys.hu
7/33
Támadó modell Külső támadó
Tisztességtelen előfizető
DoS támadás
X
Jogosulatlan erőforráshoz való hozzáférés
X
X
Előfizetők adataihoz való hozzáférés
X
X
Előnyszerzés a konkurenciával szemben
Laboratory of Cryptography and System Security www.crysys.hu
Tisztességtelen operátor
X
X
8/33
Támadás eszközei Vezetéknélküli vonalon keresztül – – – – –
Lehallgatás Visszajátszás Üzenetbeszúrás Jammelés Forgalomanalízis
Hamis mesh router felállítás – Beépülhet a hálózatba – Előfizetőket téveszthet meg
Mesh router kompromittálás – Hasonlít a hamis mesh router felállításához – Kulcsokat is szerez – Fizikai védelem hiánya
Laboratory of Cryptography and System Security www.crysys.hu
9/33
Áttekintő
Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés
Laboratory of Cryptography and System Security www.crysys.hu
10/33
Előfizetői hitelesítés Előfizetői hitelesítésre van szükség, ha – Pénzt akarunk kérni a nyújtott szolgáltatásokért – Korlátozni akarjuk a szolgáltatást elérők körét – Logolni kívánjuk az eseményeket
Hitelesítés során hozzáférési kulcsot hoznak létre, amivel biztosítani lehet az állandó hozzáférés ellenőrzést Tervezési szempont lehet: – Mobilitás támogatás – QoS biztosítás – Több operátoros környezet
Hitelesítő egység (Authentication server – AS) – Általában szükséges egy központi elem a felhasználók menedzseléséhez
~22 megoldást javasoltak eddig gyors hitelesítésre Laboratory of Cryptography and System Security www.crysys.hu
11/33
Előfizetői hitelesítéssel szemben támasztott követelmények Kölcsönös hitelesítés Gyors hitelesítési eljárás a mobilitás és a QoS együttes biztosítására Hosszú távú kulcs visszafejthetetlensége a hozzáférési kulcs ismeretében Hozzáférési kulcsok függetlensége Hozzáférési kulcsok frissessége DoS ellenállóság Szabványokkal való kompatibilitás Skálázhatóság Megbízható kizárólagos eszközök kerülése
Laboratory of Cryptography and System Security www.crysys.hu
12/33
Hitelesítési eljárások csoportosítása (leírás)
Hozzáférés ellenőrzése –
Központi • Mesh hálózat védtelen • Nem skálázható megoldás
–
Átjárónál • Vezetékes hálózat védett a vezetéknélküli résztől
–
Elosztott (AP-nál) • Vezetéknélküli rész is védett • Egyetlen AP kompromittálásával is rés üthető a hálózaton
Hitelesítés típusa –
Reaktív • Hitelesítési eljárás az aktuális AP elhagyása után kezdődik meg
–
Proaktív • Előre hitelesít a következő AP-nál • Adott esetben nem lehet eldönteni, hogy melyik AP a következő (Î több hitelesítés) • MC vagy AS is kezdeményezheti
Hitelesítés helye – – –
Központi AS Helyi AS AP Laboratory of Cryptography and System Security www.crysys.hu
13/33
Hitelesítési eljárások csoportosítása
Laboratory of Cryptography and System Security www.crysys.hu
14/33
Áttekintő
Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés
Laboratory of Cryptography and System Security www.crysys.hu
15/33
Hálózaton belüli kommunikáció védelme Végponttól végpontig tartó védelem Részleges útvonal védelem – – – –
MC – AP Más operátorokon átmenő forgalom MC – GW MC – Aggregátor
Linkenkénti kapcsolatok védelme
Laboratory of Cryptography and System Security www.crysys.hu
16/33
Végponttól végpontig tartó védelem MC és Internet host (vagy mesh hálózaton belüli cél között) Előnyök – Mesh hálózaton túl is védett csomagok – Nem kell az MR-eket felkészíteni a csomagok biztonsági kezelésére
Hátrányok – Végpontnak biztosítania kell a megfelelő biztonsági követelmények teljesítését – Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni – Biztonsági frissítések a felhasználók felelőssége
Szabványos megoldások – SSL, SSH, VPN, IPsec
Laboratory of Cryptography and System Security www.crysys.hu
17/33
Részleges útvonal védelem MC – AP – AP-ok között az irányított antenna kriptográfiai védelem nélkül is megfelelő biztonságot nyújthat – MC mindig körsugárzó antennával rendelkezik, ezért jobban kiszolgáltatott a támadónak
Más operátorokon átmenő forgalom – Ha csak a másik operátorban nem bízunk, de a saját hálózatunkban igen
MC – GW – Bizonyos esetekben az Internet biztonságosnak tekinthető, ekkor csak a vezetéknélküli forgalmat kell biztonságosabbá tenni
MC – Aggregátor – Több útvonalas küldés esetén használható – A GW-ben sem kell megbízni
Előny: Minden esetben csak infrastrukturális elemet érint (+ MC) Hátrány: Támadó úgy tudja elárasztani a hálózatot érvénytelen csomagokkal, hogy az MR-ek nem tudják ezt detektálni Laboratory of Cryptography and System Security www.crysys.hu
18/33
Linkenkénti kapcsolatok védelme A csomagokat elküldéskor rejtjelezik és integritásvédelem látják el, fogadáskor dekódolják és ellenőrzik az integritást a szomszédok között megosztott kulccsal Előnyök – Forgalomanalízis bizonyos fokú védelmet nyújt, mivel a fejlécek is rejtjelezve továbbítódnak – Külső támadótól érkező, illegális csomagok nem terjednek
Hátrányok – Minden MR-ben egy adott útvonalon meg kell bízni • Fizikai védelem nélküli MR-ek • Konkurens operátorok által vezérelt MR-ek
Standard megoldások – WPA – OpenVPN Laboratory of Cryptography and System Security www.crysys.hu
19/33
Üzenet hitelesítő kód vs. Digitális aláírás Szimmetrikus kulcsú megoldás esetén a megoldások kombinálására van szükség: – Linkenkénti kapcsolat védelme – Végpontok közötti vagy részleges útvonal védelem
Integritás védelem digitális aláírással is védhető – Mindenki tudja ellenőrizni az útvonalon a csomag integritását – Digitális aláírás komolyabb számítási kapacitást igényel, mint a szimmetrikus kulcsú megoldás – Valószínűségi alapon elegendő lehet megtenni vagy ha a végpont túl sok rossz üzenetet detektál
Laboratory of Cryptography and System Security www.crysys.hu
20/33
Áttekintő
Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés
Laboratory of Cryptography and System Security www.crysys.hu
21/33
Biztonságos útvonalválasztás Útvonal-felderítés – Támadó saját irányába terelheti a forgalom nagy részét • Forgalom analízis • Csomagok feletti kontroll
Erőforrás-foglalás – Támadó lefoglalhatja a többi kliens elől az erőforrást, így azoknak már nem marad szabad kapacitás – Nem szabad, hogy lefoglalt erőforrások bennmaradjanak
Adattovábbítás ellenőrzése – Észre kell venni, hogy valami nem úgy működik, ahogy az az útvonalfelderítés paraméterei alapján elvárható lenne
Támadás esetén helyreállítás – Gyakran megjelenő megoldás: Hiba esetén új útvonal-felderítés a hibás él kihagyásával – Támadó kikényszerítheti, hogy mindig újra fusson az útvonal-felderítő algoritmus – Hibás él körüli útvonalkerülés csökkenti a többletterhelést Laboratory of Cryptography and System Security www.crysys.hu
22/33
Kapcsolatállapot alapú útvonal-felderítés Link-state routing – Pl. OLSR
Működés – A MR-ek folyamatosan értesítik a többi csomópontokat az aktuális állapotukról • Szabad kapacitás • Élek átviteli paraméterei
– Amikor egy adott útvonalat kell kijelölni, az AP a saját maga által fenntartott táblázat alapján képes dönteni
Biztonság – Aláírással kell ellátni az állapotot leíró csomagokat (külső támadó ellen) – Szomszédos MR-ek jelentése alapján ellenőrizni lehet, hogy konzisztensek-e a leíró paraméterek (kompromittált támadó ellen)
Laboratory of Cryptography and System Security www.crysys.hu
23/33
Távolságvektor alapú útvonal-felderítés Distance vector routing – Pl. AODV
Működés – Csak akkor kommunikálnak a MR-ek, amikor igény van egy cél elérésére – Egy adott AP elárasztja a hálózatot útvonal-felderítő kéréssel – Válaszban az egész útvonalat leíró paraméter olvasható ki
Biztonság – Támadó manipulálhatja az útvonalat leíró paramétert úgy, hogy a rajta átmenő útvonal tűnjön a legjobbnak – Később sem lehet detektálni, hogy melyik MR hazudott
Laboratory of Cryptography and System Security www.crysys.hu
24/33
Áttekintő
Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés
Laboratory of Cryptography and System Security www.crysys.hu
25/33
Kulcsmenedzsment Minden eddig tárgyalt esetben szükséges: – Felhasználói hitelesítés – Eszközök közötti kommunikáció – Útvonalválasztás során
Három szokásos megoldás – Közös szimmetrikus kulcs • Mindenki ugyanazt a kulcsot használja • Külső támadó ellen nyújt csupán védelmet
– Páronkénti szimmetrikus kulcs • Broadcast üzeneteket nem lehet küldeni vagy külön kulcsot kell fenntartani • Komplikált kulcsmenedzsment
– PKI alapú
Laboratory of Cryptography and System Security www.crysys.hu
26/33
PKI alapú kulcsmenedzsment
PKI használatának előnyei/jogosultságai: – Nincs erőforrás (számítási vagy energia) korlát – Decentralizált módon működhet – Önszerveződő rendszer – Támogatja a több operátor által fenntartott mesh hálózatot
Helyi CA – –
Minden operátor fenntart egy saját CA-t, és maga bocsájt ki tanúsítványokat A kooperálni kívánó operátorok kereszt-tanúsítványokkal biztosítják a saját eszközeik számára más operátorok által vezérelt eszközökkel való kommunikáció lehetőségét
Visszavonási lista –
Minden operátor fenntart egy visszavonási listát, ezeket elküldi a hálózatban résztvevő csomópontoknak, vagy – Olyan rövid lejáratú kulcsokat használnak, hogy nincs szükség visszavonási listára Laboratory of Cryptography and System Security www.crysys.hu
27/33
Áttekintő
Mesh hálózatokról általában Különböző erősségű támadók eszközei és céljai Előfizetői hitelesítés Hálózaton belüli kommunikáció védelme Biztonságos útvonalválasztás Kulcsmenedzsment Támadás felismerése és felépülés
Laboratory of Cryptography and System Security www.crysys.hu
28/33
Támadás felismerése és felépülés Támadások megelőzése sok esetben – Túl költséges – Lehetetlen
Felismerendő támadások – Fizikai réteg • Jamming
– MAC réteg (RTS/CTS) • Virtuális jamming
– Hálózati réteg • Útvonalválasztáshoz kapcsolódó manipulációk
Felismerés altípusai – Rossz viselkedés felismerése • Minták a rossz viselkedésre
– Anomália felismerése • Minták jó viselkedésre
– Protokoll-alapú felismerés • Protokollok ismert paramétereinek vizsgálata Laboratory of Cryptography and System Security www.crysys.hu
29/33
Felhasználható módszerek a pontosabb támadásfelismerés érdekében Statisztikai módszerek – Fix topológia
Központosított megoldás – Állandó kapcsolat az Internettel – Különböző helyről végzett mérések adatait együttesen tudja felhasználni egy központi egység – Különböző helyről adatokat gyűjteni a vezetéknélküli technológia broadcast jellege miatt lehetséges
Cross-layer megoldások – Több rétegből származó paraméterek együttes vizsgálata
Laboratory of Cryptography and System Security www.crysys.hu
30/33
Támadásból való felépülés Frekvenciaváltás – A jammingelt frekvenciát elhagyva egy másik frekvenciasávon folytatják a kommunikációt – Hatással lehet a szomszédok kapcsolatok frekvenciájára is – Frekvenciaváltás hullám veszélye fennáll
Erősebb rádió adás, lassabb átvitel – Erősíti az adást a pontosabb dekódolás érdekében, amely a jamming miatt vált szükségessé – Ütközés léphet fel az erősebb rádióadás által szomszédokká vált kapcsolatokkal
Több útvonal – több átjáró – Több útvonal fenntartása, hogy támadás esetén gyorsan át lehessen kapcsolni a másikra – Több útvonal több átjáró felé is vezethet
Laboratory of Cryptography and System Security www.crysys.hu
31/33
Közösség által fenntartott mesh hálózat Operátor által vezérelt mesh hálózatokban nincsenek önző csomópontok, hanem maguk az operátorok lehetnek önzők Közösségi mesh hálózatokban akár minden egyes csomópontnak különböző lehet a fenntartója Ilyen típusú mesh hálózatok céljai: – Megbízhatóság növelése – Sávszélesség növelés – Belső forgalom (fájlmegosztás) átvitelének gyorsítása
Hírnév alapú módszerek – Megfigyelések alapján egymást értékelik a MR-ek – A MR fenntartója a MR értékelése alapján fér hozzá bizonyos szolgáltatásokhoz • Nagyobb sávszélesség
– Ösztönzi a MR fenntartókat a jó viselkedésre Laboratory of Cryptography and System Security www.crysys.hu
32/33
Konklúzió Mesh hálózatokról röviden Különböző erősségű támadók eszközei és céljai Biztonság problémák felvetése és kategorizálás – Előfizetői hitelesítés – Hálózaton belüli kommunikáció védelme – Útvonalválasztás – Kulcsmenedzsment – Támadás felismerése és felépülés
Néhány egyszerűbb, hathatós megoldás ismertetése
I. Askoxylakis, B. Bencsáth, L. Buttyán, L. Dóra, V. Siris, D. Szili, I. Vajda Securing Multi-operator Based QoS-aware Mesh Networks: Requirements and Design Options Wireless Communications and Mobile Computing (Special Issue on QoS and Security in Wireless Networks), 2009. Laboratory of Cryptography and System Security www.crysys.hu
33/33