Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für...

Post on 05-Apr-2015

104 views 0 download

Transcript of Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für...

Dipl. Ing. Marc Haase

Prof. Dirk Timmermann

FB Elektrotechnik u. Informationstechnik

Institut für Angewandte Mikroelektronik

und Datentechnik

Dipl. Ing. Igor SedovProf. Clemens Cap

FB InformatikInstitut für Technische Informatik

DFG Kolloquium Rostock 2002SPP Sicherheit in der Informations- und Kommunikationstechnik

Sicherheitsarchitektur und Referenzszenariofür spontan vernetzte mobile Geräte

Gliederung

• Projektziele

• Aktuelle Arbeiten / Ergebnisse

• CeBIT 2003 Beitrag

• Ausblick / weitere Arbeiten

Drahtlose Netzwerkarchitekturen

Zentraler

Serviceprovider

Lokaler

Serviceprovider

WPAWPANN

802.15802.15

WPAWPANN

802.15802.15 WLANWLAN802.11802.11

WLANWLAN802.11802.11

WWANWWANGSM, UMTSGSM, UMTS

WWANWWANGSM, UMTSGSM, UMTS

10 m 300 m 10 km

Ziele des Projektes

• Untersuchung von Sicherheitsproblemen im Bereich mobiler Systeme bei spontaner Vernetzung über drahtlose Verbindungen

• Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen

• Entwicklung von Techniken der Anonymisierung und der individuellen Konfiguration durch den Anwender

• Prototypische Implementierung

Aktuelle Arbeiten / Ergebnisse

• Sicherheitsanalyse, ASM

• Kryptografisches Interface

• Anonymität in drahtlosen Ad Hoc Netzen

• Sensornetzwerke

• Sicheres und effizientes Service Discovery

• Referenzszenario: Digital Citizen Assistant

Sicherheitsanalyse

• Sicherheitsanalyse existierender drahtloser Technologien mit der Möglichkeit zur spontanen Vernetzung– Unzureichende „Device Level Security“– Keine Benutzer-Authentifizierung– Kein automatisierter initialer Schlüsselaustausch (PIN)– Keine PKI-Infrastruktur bzw. Zertifikatsüberprüfung– Lokalisierungs-Problem– Kein abgesichertes Service Discovery und Service Nutzung

• Vielfalt von Lösungen, die oftmals nicht miteinander kompatibel sind

• Advanced Security Manager (ASM) Konzept

ASM Konzept

• „Ad hoc networks require ad hoc security“

• Ad hoc Netzwerke benötigen eine einfache, homogene, flexible und skalierbare Datensicherheit:– Keine manuelle Administration beim Verbindungsaufbau– Zentrales Sicherheitsmanagement mit einheitlichem

Benutzerinterface– Automatische Anpassung von Sicherheitsebenen– Geräte- und anwendungsspezifische Sicherheitsebenen

• Kooperierender Ansatz– Unterstützung der technologiespezifischen

Sicherheitsmechanismen– Erweiterung dieser durch zusätzliche kryptographische

Algorithmen und Sicherheitskonzepte

ASM Architektur

ASM

Network Layer

User - Interface

Access

Device

User

Connection

GMU

Physical Layer/Data Link Layer

LegacyApplicat.

Transport Layer

Application

Sec.Module

AutorisierungAuthentifizierungVerschlüsselung

IntegritätNon-Repudiation

ASM Performance (iPAQ)

• Performance des ASM bei der Verschlüsselung von großen Daten-strömen unbefriedigend

• Einsatz von kryptografischer Hardware erforderlich– Schneller– Sicherer = tamperresistant– ressourcenschonend

0

50

100

150

200

250

300

350

50 100 200 300 400 500 600

ohne ASM

mit ASM + 3DES

Paketgrösse [Byte]

Durchsatz[kb/s]

Kryptographisches Interface

• PCMCIA Interface – Hot-Plugable– weit verbreitet

• Einbettung der Crypto-Hardware in ein Kernel-Modulauf Basis der Linux-Crypto-API

• Ziele:– Performanceverbesserung– „Hardware Security Plugin“ für mobile Geräte

cipher-hardware.o

PCMCIA

Control

RekonfigurierbareHardware

3DESECCAES

SIM 1

SIM 2

SIM3

Linux-Crypto-API

cipher-aes.o

cipher-des.o

cipher-idea.o

Anonymität in drahtl. Ad Hoc Netzen

• Ziel: Zurückhaltung identifizierender Daten

• Feine Unterschiede zwischen HyperLAN2 und IEEE802.11• Stromverbrauch und Aufwand für den Betrieb sind ebenfalls

zu berücksichtigen

Änderung persistenter Gerätemerkmale

Schweigsamkeit Broadcast-fähigkeit

Bluetooth Vorhanden und fest Wird unterstützt Nicht möglich

IEEE 802.11 Vorhanden, änderbar Möglich durch Promiscuous Mode

Wird unterstützt

HyperLAN2 Dynamische Vergabe Senden bei Bedarf, Alive-Meldungen

Wird unterstützt

Ad Hoc Kommunikationsmodelle

Direkte Übertragung

-Peer-to-Peer Kommunikation

Multihop Übertragung

-Sensornetzwerke

Clustering

-Mehrstufige Systemarchitektur

Cluster Netzwerk• besteht aus:

– Mobilen Knoten– Clusterköpfen

• Algorithmus zur Bestimmung der Clusterköpfe– Low-Energy Adaptive Clustering Hierarchy LEACH– Verbesserung des LEACH Algorithmus durch

Berücksichtigung der Energieressourcen der mobilen Geräte– 30 % höhere Lebensdauer

• Sicherheitseigenschaften:– selbstorganisiert, dezentralisiert– LEACH erschwert gezieltes Ausschalten von Knoten

Cluster Evaluierung

Simulationsumgebung• YANASim (Yet Another

Network Analyzing and Simulation Tool)

Experimenteller Aufbau• Bluetooth Gateway• Bluetooth Protokollstack für

Mikrocontroller• BlueNode Plattform

CH CHPiconet-1

Piconet-2

Effizientes Service Discovery

Service S

Secure

Find (Service S)

Use (Service S)

• Entwicklung des Konzeptes für das sichere, Zeit und Energie effiziente Service Discovery und Nutzung– Energie und Zeit effizient (Standby 10 mW / Aktiv 178,2 mW)

– Unterstützung von Sicherheitsmechanismen

– Geeignet für Ad Hoc Netzwerke mit ressourcenarmen Knoten

Citizen Digital Assistant

Identity Token

Siemens TopSec ID Module

Communication Framework(IrDA, Bluetooth, WLAN, GSM, UMTS)

Compaq IPAQ 3870(Linux 2.4.18)

Subscriber Identity Framework

Secure Document Management Framework

Monitoring and Confidentiality Framework

Person

Inhaber der Identität

Benutzer

ApplikationAuth1

Person

Inhaber der Identität

Digitales Pendant

Auth2

Bürger CDA e-Government Service

Proof of

Identity

Proof of

Credential

CDA handelt stellvertretend für den Bürger

Authentifizierung

Publikationen• Handy, M.; Haase, M.; Timmermann, D.; Low-Energy Adaptive

Clustering Hierarchy with Deterministic Cluster-Head Selection; 4th IEEE International Conference on Mobile and Wireless Communications Networks, Stockholm, September 2002

• Haase, M., Burchardt, H., Golatowsk, F.; Bluetooth Sensornetzwerk auf der Basis von Mikrocontroller gesteuerten Sensorknoten; embedded world 2003

• Maibaum, N; Sedov, I.; Cap, C.; A Citizen Digital Assistant for e-Government; Volume 2456, Pages 0284-0287 Lecture Notes in Computer Science; EGOV2002, Aix-en Provence, France, September 2002

• Cap, C; Maibaum, N.; Heyden, L.; JavaCard-kontrollierter, sicherer Zugriff auf persönliche Dokumente und Berechtigungen; GI-Edition - Lecture Notes in Informatics; Sigrid Schubert, Bernd Reusch and Norbert Jesse (Hrsg.), Informatik bewegt, Informatik 2002; Proceedings of the 32th Annual Meeting of the GI, pages 433-436

• Cap, C.; Maibaum, N.; Digital Identity and it's Implications for Electronic Government; First IFIP IEEE Conference; 4-5 October, 2001

Publikationen• Sedov, I.; Preuss, S.; Haase, M.; Cap, C; Timmermann, D; Time and

Energy Efficient Service Discovery in Bluetooth, The 57th IEEE Semiannual Vehicular Technology Conference, Jeju, Korea 2003 (eingereicht)

• Sedov, I.; Maibaum, N.; Cap, C.; Haase, M.; Timmermann, D.; Citizen Digital Assistant (CDA) – Ein sicherer Zugang zu e-Government – Diensten, PIK Sonderheft 2003

• Handy, M.; Haase, M; Zugenmaier, A; Hohl, A.; Anonymität in drahtlosenAd-Hoc Netzwerken, BSI Kongress 2003 (eingereicht)

• Buchholz, H.; Sedov, I.; Preuss, S.; Cap, C; Security for Service Discovery, Technischer Bericht, 2002

• Buchholz, H.; Preuss, S.;Haase, M.; Sedov, I.; Cap, C.; Ad Hoc Network Protection by the Advanced Security Manager Advanced Security Manager; Technischer Bericht, 2002

Gliederung

• Projektziele

• Aktuelle Arbeiten / Ergebnisse

• CeBIT 2003 Beitrag

• Ausblick / weitere Arbeiten

CeBIT 2003 Beitrag

• Beteiligung am gemeinsamen PDA Prototypen– Middleware

• SDP Manager

• Ad-Hoc Manager

• Advanced Security Manager

– Bluetooth Gateway für Bank Szenario

• Eigener Beitrag für Einzelpräsentation– Kryptografisches Interface– Bluetooth Cluster Netzwerk (BlueNode, Tini Board)– Biometrischer Sensor– Advanced Security Manager

Architektur des Prototypen

J AVAApplication

Ad-Hoc NetworkManager

AdvancedSecurity Manager

Service DiscoveryService Usage

Manager

Ad-HocNM API ASM API SD/ SU API

BluetoothStack

FingerprintBluetoothI nterf ace

CryptoCo-Processor

BluetoothKernel Module

Middleware

Operating System

Hardware

J VM

Ad-HocNM ASM SD/ SU

J NI

Middleware

J AVAApplication

Ad-Hoc NetworkManager

AdvancedSecurity Manager

Service DiscoveryService Usage

Manager

Ad-HocNM API ASM API SD/ SU API

BluetoothStack

Middleware

J VM

Ad-HocNM ASM SD/ SU

J NI

Gliederung

• Projektziele

• Aktuelle Arbeiten / Ergebnisse

• CeBIT 2003 Beitrag

• Ausblick / weitere Arbeiten

Ausblick / weitere Arbeiten

• Sicheres und effizientes Service Discovery und Servicenutzung

• Ad Hoc Netzwerktopologien– Selbstorganisation

– Aufbau, Betrieb, Pflege

– Clustering

– Sicherheit

– Prototypische Implementierung (BlueNode, Tini Board, Gateway)

• Adaptiver, transparenter Wechsel von Kommunikationstechnologien in Abhängigkeit der Sicherheitsanforderungen– IrDA+802.15+802.11+GSM(UMTS)

Ausblick / weitere Arbeiten

• Einsatz kryptografischer Hardware für mobile Klein- und Kleinstgeräte– VPN Client für PDA oder Sensor

• Gemeinsame Kooperation im Rahmen des SPPS bei der Weiterentwicklung des Prototypen

ENDE

Backup Folien

• Modul-Managment

• Identifizieren

• Verifizieren

• Erfassen

• Verwalten

Aktuelle Arbeiten/Ergebnisse

RS-232

Encoder Matcher Archiv

TopSec ID Module

Sensor

ASM Performance

0,001,002,003,004,005,00

50 100 200 300 400 450 500

Packet Size (byte)

kb

/s

EthernetBluetooth

RSA-Verschlüsselung

ASM mit 3DES, non-Repudiation, MD5

ASM ohne Sicherheitsroutinen

0

2

4

6

8

10

50 100 200 300 400 500 600

Packet Size (byte)

kb/s

without ASMwith ASM

0

0,5

1

1,5

50 100 200 300 400 460 500

Packet Size (byte)

kb/s

EthernetBluetooth

SAM – Secure Ad Hoc Management

AutomatischeAuswahl der drahtl.

Technologie

Nutzung von Diensten

Topologie Verwaltungohne zentrale Instanz

Suchen von Diensten

Advanced SecurityManager

Secure Ad-Hoc

Management

Topologie Aufbau