Mehrstufige Sicherheitsarchitektur für spontan vernetzte ... · openBT JVM PCMCIA Smart Badge...

Post on 18-Oct-2020

3 views 0 download

Transcript of Mehrstufige Sicherheitsarchitektur für spontan vernetzte ... · openBT JVM PCMCIA Smart Badge...

Mehrstufige Sicherheitsarchitektur für spontan vernetzte mobile Geräte

Prof. Clemens CapDipl. Ing. Igor Sedov

FB InformatikInstitut für Technische Informatik

Prof. Dirk TimmermannDipl. Ing. Marc Haase

FB Elektrotechnik u. InformationstechnikInstitut für Angewandte Mikroelektronik und Datentechnik

Gliederung

• Projektziele

• Ergebnisse Phase 1 (nach 9 Monaten)

• Weitere Arbeiten in Phase 1

• Ausblick Phase 2

Projektziele• Untersuchung der ungelösten Sicherheitsprobleme

im Bereich mobiler Systemebei spontaner Vernetzungüber drahtlose Verbindungen

• Ganzheitliche theoretische und praktische Untersuchungen im Soft- und Hardwarebereich

• Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen

Projektziele (2)• Entwicklung von Techniken der Anonymisierung und

der individuellen Konfiguration durch den Anwender

• Prototypische Implementierung eines – gestuften Client-Server Systems, bestehend aus

• mobilem PersonalCard-Client aus Javaprozessor + Kryptofähigkeit + drahtloser Schnittstelle

• PC-basiertem Server– Beispielanwendung als Referenzszenario, z.B.

Info-Badge, digitaler Assistent

ProjektstrukturGruppe von Prof. Cap

– Sichere Protokolle für drahtlose Kommunikation – Mobile sowie spontanvernetzte Einsatzbereiche– Sicherheitsarchitektur für spontane Vernetzung– Implementierung einer Beispielanwendung

Gruppe von Prof. Timmermann– Hardwaredesign der PersonalCard– Java-Prozessor mit Kryptofähigkeit– Sicherheitsarchitektur und Protokolle– I/O und drahtlose Kommunikation

Gegenseitiges Cross-Auditing der Sicherheitsaspekte

Ergebnisse 1. Phase - Grundlagen

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01

Referenz- und Bedrohungsszenarien

Mehrstufige Systemarchitektur

Mehrstufige Architektur für Mobilität

z.B. Desktop zu Hause, enthält

Profil des Users

Schnittstelle LokalerServiceprovider LSP

Dienstevermittler

Zentraler Serviceprovider ZSP

Diensteanbieter

• Smart Label/Badge sehr einfach • Enthält nur IP- # oder URL und

ausreichend (!) Kryptofähigkeit

• Systemarchitektur für mobile Sicherheit• mehrstufiges Konzept nutzt jeweils verfügbare Ressourcen• vgl. NINJA, UC Berkeley, Prof. Katz

Sammelknoten, nahe an

Smart Labels

Smart Labels / Badge

Ressourcen

ProtokollProtokoll ProtokollProtokoll

reichlich, z.B. Internetknapp

Bluetooth

Wireless LAN

Home RF

Ergebnisse 1. Phase - Grundlagen

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01

Referenz- und Bedrohungsszenarien

Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten

Mehrstufige Systemarchitektur

Kommunikationstechnologien

technoloy

max. brutto

datarate range connections applicationsIrDA 4 Mbit/s 1m 2 peer-to-peer between phones,

notebooks, printerDECT 128 kbit/s 50m 10 telephony support, data

transmissionsBluetooth 1 Mbit/s 10(100)m 8(+248 inactive) universal ad-hoc-networking for mobile

devices (data/voice)HomeRF 2 Mbit/s 50m >128 telephony support, data

transmissions for home networkingIEEE 802.11b 11 Mbit/s 30-100m ca. 10 pro Access Point wireless LANHiperLAN2 54 Mbit/s 150m ca. 10 pro Access Point higher data transmissions

Anforderungen für mobile Endgeräte

CPU

Sicheres Betriebssystem

Service Discovery

Drahtloses Netzwerkinterface

AbgesicherterSpeicher

Krypto Co-Prozessor

!

"

!

!

!

Ergebnisse 1. Phase - Grundlagen

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01

Referenz- und Bedrohungsszenarien

Entwicklung eines Hardware / Software Konzeptes

Mehrstufige Systemarchitektur

Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten

ArchitekturenAdd-On Card

IPAQ PDA

ARM64MB 16MB

Bluetooth Crypto

Secure RAM

Linux 2.4openBT JVM

PCMCIA

Smart Badge

Etrax

CRIS8MB 2MB

Linux 2.4openBT JVM

Bluetooth Crypto

Secure RAM

SoC

FPGA

Sparc4MB 2MB

uC LinuxopenBT

Silicon Java

Bluetooth Crypto

Secure RAM

Java

Ergebnisse 1. Phase - Grundlagen

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01

Referenz- und Bedrohungsszenarien

Entwicklung eines Hardware / Software Konzeptes

Sicherheitskonzept

Mehrstufige Systemarchitektur

Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten

Sicherheitskonzept (1)

Encryption on Link Layer

Encryption on Application Layer

User authentication

Authentication / AuthorisationLink Layer

Authentication / AuthorisationApplication Layer

Key Management on Link Layer

User Interface

L2CAP

SecurityManager

Host Controller Interface

Link Manager / Link Controller

Application

Service Discovery ProtocolPPP

CryptoModul

TCP/IP

RFCOMM Service Database

Device Database

Sicherheitskonzept (2)

Ergebnisse 1. Phase – Grundlagen

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01

Referenz- und Bedrohungsszenarien

Java Enhanced Service Architecture (JESA)

Entwicklung eines Hardware / Software Konzeptes

Sicherheitskonzept

Mehrstufige Systemarchitektur

Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten

JESA• Modifizierte Version von JINI als Bluetooth Profil• Protokollschichten TCP/IP, PPP, RFCOMM für jNET Transport

Protokoll werden durch L2CAP ersetzt• BT-SDP bleibt für die Unterstützung des mobilen Gerätes• basiert auf NetObjects [Preuss] Technologie

• Vorteile:– Ersatz für RMI in JINI– weniger Ressourcen– Kein HTTP-Server erforderlich– Dynamische Erzeugung von Proxies– Java 1.1

User Interface

L2CAP

SecurityManager

Host Controller Interface

Link Manager / Link Controller

Application

Service Discovery ProtocolPPP

CryptoModul

TCP/IP

RFCOMM Service Database

Device Database

JESA

JESA

Ergebnisse 1. Phase – Grundlagen

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01

Referenz- und Bedrohungsszenarien

Java Enhanced Service Architecture (JESA)

Entwicklung eines Hardware / Software Konzeptes

Sicherheitskonzept

Mehrstufige Systemarchitektur

Evaluierung von drahtlosen Kommunikationstechnologienund mobilen Geräten

Ergebnisse 1. Phase - Prakt. Arbeit

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02

TINI 1

TINI 1

• 8051 Derivat mit JVM(Dallas-Semiconductors)

• GSM-Modem

• GPS-Modul

• Einsatzzwecke:– Remote Monitoring– Remote Control

Ergebnisse 1. Phase - Prakt. Arbeit

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02

TINI 1

JAVA Prozessor

JAVA ProzessorAnpassung & Hardwareumsetzung der Smartcard-JVM

– Java Prozessor für Bytecode der Spezifikation Java SmartCard 2.1

– Erweitert um I/O Befehle– KAFFEMASCHINE zur Entwicklung des

Bytecodes aus Java, Simulationsumgebung– VHDL Sources, Flächenbedarf ca. 2400 Slices

ohne Optimierungen– Taktfrequenz 7.5 MHz ohne Optimierungen

(Virtex)– Mikrocodegröße 52 kBit

Ergebnisse 1. Phase - Prakt. Arbeit

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02

TINI 1

TINI 2

JAVA Prozessor

TINI 2Erweiterung der Funktionalität durch Chip-Karten Interface

– Zugangskontrolle– Mobiles

Kassenterminal

Ergebnisse 1. Phase - Prakt. Arbeit

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02

TINI 1

TINI 2

JAVA Prozessor

BLUETOOTH

Device Server Plattform

Device Server Plattform

AXIS Etrax 100LX Developer Board– 100MIPS 32bit RISC CPU – Ethernet 10/100 Mbps Twisted Pair – 2 RS-232 serial ports– 3.3 V power supply– FLASH: 2 MByte – RAM: 8 MByte DRAM – Standard Linux 2.4

Bluetooth Applikation

Steuerung

Ergebnisse 1. Phase - Prakt. Arbeit

Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02

TINI 1

TINI 2

BLUETOOTH

JAVA Prozessor

Device Server Plattform

Implementierung der Sicherheitsarchitektur

Umsetzung der entwickelten Architek-turen für mobile Geräte

IPAQ

Device Server Plattform

Ergebnisse 1. Phase - Zusammenfsg.• Entwicklung von Referenz- und Bedrohungsszenarien

für spontan vernetze mobile Geräte

• Untersuchung von drahtlosen Kommunikationstechnologien und Evaluierung von mobilen Geräten (PDA, Notebooks)

• Untersuchung von Komponenten und Entwicklung von Hardware-Konzepten für spontan vernetzte mobile Geräte

• Hardwareimplementierung eines JAVA Prozessors für „Embedded Systems“

• Entwicklung eines Software-Konzeptes für spontan vernetzte mobile Systeme

Weitere Arbeiten in der 1. Phase

Umsetzung der Architekturen für mobile Geräte– Add-On Card– SmartBadge– SoC Design

Implementierung der Sicherheitsarchitektur

Java Enhanced Service Architecture (JESA)

Einsatz flexible transferierbarer Rechte statt Identität

Aktivitäten 1. Phase

Workshop Bremen, Dezember 2000 „Bedrohungsszenarien für mobile Geräte“

– Bedrohung aus Hardwaresicht– Sicherheitsarchitektur für mobile spontan vernetzte Geräte

Workshop Rostock, April 2001„Spontane Vernetzung“

– Drahtlose Kommunikationstechnologien– Security Aspects in Personal Area Networks

Berliner Kolloquium, Mai 2001– TINI1/2 Board Präsentation

15 Publikationen (Auswahl) (1/2)

• Sedov, I.; Haase, M.; Cap, C.;Timmermann, D.;“Hardware Security Concept for Spontaneous Network Integration of Mobile Devices”,International Workshop “Innovative Internet Computing Systems IICS 2001, Illmenau, Springer Verlag, 2001

• Cap, C.; Maibaum, N.,"Digital Identity and its Implications forElectronic Government", First IFIP Conference on E-Government, Zürich, Oktober 2001

• Timmermann, D.; „Smart Environments: Technologietrends und mögliche Konsequenzen für die informationelle Selbstbestimmung“; Ladenburger Diskurs, Januar 2001

• Golatowski, F.; Bannow, N.; „Hardwareunterstützung für Javacards – Der Javaprozessor JSM“; Informationstagung Mikroelektronik, Wien, 2001

15 Publikationen (Auswahl) (2/2)

• Hecht, R.; „Hochgeschwindigkeits-RSA-Verschlüsselung mitsystolischen Arrays“, Informationstagung Mikroelektronik, Wien, 2001

• Cap, C; Maibaum, N.; Heyden, L.: Extending the Data Storage Capabilities of a Java based Smartcard, IEEE Sympos. On Computers and Communication, Tunesien July 2001

• Maibaum, N.; Cap, C; Java Card as Ubiquitous, Mobile and Multiservice Cards; PACT Workshop Philadelphia, USA, 2001

Querverbindungen

Gruppe Prof. Cap

$ Sicherheitsmanager

$ Service Discovery

$ JESA

Gruppe Prof. Timmermann

$ HW Komponenten

$ Kryptografie

$ System-on-a-Chip (SoC)

Gruppe Prof. Eckert

$ Bedrohungsanalyse

Gruppe Prof. Baumgarten

$ Sichere Betriebsysteme

Gruppe Prof. Luttenberger

$ Nomaden / JINI

Schwerpunkte 2.Phase

Okt ‘02

Optimierung und Erweiterung des Security Managersfür die zweite Ausbaustufe

Mobile spontan vernetzte Beispielanwendung und dazugehöriges Server-Szenario zur Demonstration dererweiterten Sicherheitsmechanismen

Integration eines biometrischen Verfahrens (Fingerprint) zur Authentifizierung des Nutzers gegenüber dem portablen Gerät(Hardware und Software-Arbeiten)

Jan ‘03 Jan ‘04 Sep ‘04

Schwerpunkte 2.Phase (2)

Okt ‘02

Abschließende Sicherheitsanalyse der entwickelten SmartBadgein einem Cross-Auditing Verfahren

Jan ‘03 Jan ‘04 Sep ‘04

Integration der gesamten Architektur incl.Java-Prozessor und Krypto-Coprozessor als verlustleistungsarmes System-on-a-Chip

The End