Your SlideShare is downloading. ×
0
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

953

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
953
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği Osman Korkutan
  • 2. İçerik <ul><li>Duyarga Ağlarında Güvenlik Açıkları </li></ul><ul><li>Güvenlikte Şifreleme Kullanımı </li></ul><ul><li>Veri Bağı Katmanı Güvenliği </li></ul><ul><li>TinySec ve Çalışma Kipleri </li></ul><ul><li>MAC ve IV Kullanımı </li></ul><ul><li>Şifreleme Yöntemleri ve Çalışma Kipleri </li></ul><ul><li>Asıllama ve Analizleri </li></ul><ul><li>Anahtar Kullanım Kipleri </li></ul><ul><li>Paket Yapıları </li></ul><ul><li>Performans Değerlendirme </li></ul><ul><li>Sonuçlar </li></ul>
  • 3. Duyarga Ağlarında Güvenlik Açıkları <ul><li>Doğası gereği açık, herhangi bir düğümün katılabileceği, yayın ortam </li></ul><ul><li>Dikkatli kullanılması gereken, kısıtlı kaynaklar </li></ul>
  • 4. Güvenlikte Şifreleme Kullanımı <ul><li>Şifreleme, kullanıldığı sisteme ek yük getirir: </li></ul><ul><ul><li>Daha fazla paket uzunluğu </li></ul></ul><ul><ul><li>Daha fazla kaynak tüketimi (örn ek işlemci zamanı, ek oku/yaz bellek alanı) </li></ul></ul><ul><ul><li>Daha yavaş çalışma </li></ul></ul><ul><li>Duyarga ağlarında ise kaynaklar çok kısıtlıdır: </li></ul><ul><ul><li>Kısıtlı enerji seviyeleri </li></ul></ul><ul><ul><li>Kısıtlı sistem kaynakları </li></ul></ul><ul><ul><li>Küçük paket boyları (Şifreleme için kullanılacak örn 8 sekizli tüm paket boyunun %25 ine eşit) </li></ul></ul><ul><li>Tüm bunlara rağmen güvenlikten taviz verilmemeli! </li></ul>
  • 5. Veri Bağı Katmanı Güvenliği <ul><li>Bir veri bağı katmanı güvenlik protokolü üç </li></ul><ul><li>temel güvenlik ihtiyacını karşılayabilmelidir: </li></ul><ul><ul><li>Erişim kontrolü ve mesaj bütünlüğü </li></ul></ul><ul><ul><li>Gizlilik </li></ul></ul><ul><ul><li>Tekrarlama saldırılarını önleyebilme </li></ul></ul>
  • 6. TinySec <ul><li>2004 - Berkeley Üniversitesi </li></ul><ul><li>Berkeley TinyOS ile uyumlu </li></ul><ul><li>Temel Amaçlar : </li></ul><ul><ul><li>Erişim Kontrolü </li></ul></ul><ul><ul><li>Mesaj Bütünlüğü </li></ul></ul><ul><ul><li>Gizlilik </li></ul></ul><ul><ul><li>Kullanım Kolaylığı </li></ul></ul>
  • 7. TinySec Çalışma Kipleri <ul><li>İki farklı çalışma kipi : </li></ul><ul><ul><li>Asıllama (TinySec-Auth) : Paketin tamamı bir Mesaj Asıllama Kodu (MAC) ile asıllanır, ancak veri şifrelenmez. </li></ul></ul><ul><ul><li>Asıllanmış Şifreleme (TinySec-AE) : Veri şifrelenir ve bir MAC ile paket asıllanır. MAC, şifrelenmiş veri ve paket başlığı üzerinden hesaplanır. </li></ul></ul>
  • 8. Mesaj Asıllama Kodu (MAC) <ul><li>Alıcılar ve göndericiler arasında paylaşılan gizli anahtarlar vardır (E K ) </li></ul><ul><li>Gizli anahtar ile gönderici bir Mesaj Asıllama Kodu (MAC) hesaplar ve mesaja ekler </li></ul><ul><li>Aynı gizli anahtarı bilen alıcı bu anahtarla aldığı mesajdan MAC üretir. </li></ul><ul><li>Eğer kod mesajdaki ile aynı ise mesajı işler, yoksa mesajı atar </li></ul>
  • 9. Başlangıç Vektörü (IV) <ul><li>Şifreleme algoritmalarından aynı açık metni iki kez şifrelediklerinde farklı iki şifreli metin üretmeleri istenir </li></ul><ul><li>Algoritma her çalıştırıldığında, şifrelemede kullanılan bir vektörü (IV) değiştirmek bunu sağlar </li></ul><ul><li>Çoğu algoritmada IV gizlenmez, çünkü alıcı mesajı açarken bu vektörü kullanmalıdır. </li></ul><ul><li>IV uzarsa, paket boyu ve yük artar. IV kısalırsa aynı IV’nin tekrarlanma sıklığı artar (2 n +1, n : IV boyu) </li></ul>
  • 10. Başlangıç Vektörü Biçimi <ul><li>Dst : Varış adresi </li></ul><ul><li>AM : Aktif mesaj dinleyicisi tipi (TCP kapı numaraları benzeri) </li></ul><ul><li>L : Gönderilecek verinin boyu </li></ul><ul><li>Src : Kaynak adresi </li></ul><ul><li>Ctr : 16 bit boyunda bir sayaç (IV tekrar sıklığını görebilmek için, alıcı da bilebilmeli) </li></ul>Src Ctr L AM Dst
  • 11. Şifreleme Kipi <ul><li>Başlangıç Vektörü olarak 8 sekizli uzunluklu özel bir vektör formatı seçilmiştir </li></ul><ul><li>Şifreleme algoritması olarak blok şifreleyiciler (SkipJack, RC5) tercih edilmiştir </li></ul><ul><li>Blok şifreleyici çalışma kipi olarak da Şifre Blok Zincirlemesi (CBC) seçilmiştir </li></ul>
  • 12. Akış ve Blok Şifreleyiciler <ul><li>A kış şifreleyiciler blok şifreleyicilere göre genelde hızlıdır </li></ul><ul><li>Ancak akış şifreleyicilerde aynı IV kullanarak şifrelenmiş iki metin ele geçirildiğinde, açık metinlerin elde edilmesi şansı vardır </li></ul><ul><li>Aynı IV nin tekrar kullanılmaması için uzunluk çok artırılmalıdır (örn 8 sekizli), ancak paket yükü çok artacağı için bu tercih edilmez. </li></ul><ul><li>MAC algoritmaları blok şifreleyici kullanır. Şifreleme için de aynı blok şifreleyiciyi kullanmak kod kazancı da sağlar </li></ul>
  • 13. CBC: Blok Şifreleyici Çalışma Kipi <ul><li>Blok şifreleyici çalışma kipi olarak CBC seçilmesinin </li></ul><ul><li>sebepleri: </li></ul><ul><ul><li>CBC kipinde IV lerin tekrar kullanıldığı durumlarda şifre kırıcılar fazla bilgi elde edemez </li></ul></ul><ul><ul><li>Eğer artımsal IV kullanılırsa (örn IV’ = IV+1), CBC kipi bilgi sızdırır </li></ul></ul><ul><ul><li>Bir eklenti ile bu sorun giderilmiş, basit bir önşifreleme ile IV ler başkalaştılmıştır </li></ul></ul>
  • 14. CBC Kipi Şifreleme IV m 2 m 1 c 1 c 2 E k E k E k CBC- Kipi
  • 15. CBC Kipinde Şifreli Metin Çalma <ul><li>Blok şifreleyici kullanımı şifreli metnin 8 sekizlinin katları uzunluğunda olması ile sonuçlanır </li></ul><ul><li>Şifreli Metin Çalma yöntemi ile şifreli metnin asıl metinle aynı boyda olması sağlanır, böylelikle fazladan veri gönderilerek performans kaybedilmez </li></ul>
  • 16. Asıllamanın Gerekliliği <ul><li>Şifrelenmiş metnin ayrıca asıllanması tercih edilir : </li></ul><ul><ul><li>Araya giren biri paket yapısında değişiklik yaparsa, alıcı bunu anlamalıdır </li></ul></ul><ul><ul><li>Asıllanmamış paketler kopyala-yapıştır saldırılarına açıktır </li></ul></ul><ul><li>Bu açıkları kapatmak için TinySec’de asıllama zorunludur, şifreleme isteğe bağlıdır </li></ul><ul><li>TinySec, MAC oluşturmak ve yorumlamak için CBC-MAC Şifre Blok Zincirlemesi kullanır </li></ul>
  • 17. Asıllama Analizi <ul><li>Diğer protokollerde genelde 8-16 sekizlik MAC kullanılmaktadır </li></ul><ul><li>Duyarga ağlarına uygun değil, 4 sekizlik daha uygun </li></ul><ul><li>Saldırgan en fazla 2 32 denemede kesin olarak kodu ele geçirir (ortalama 2 16 deneme sonunda) </li></ul><ul><li>Duyarga ağlarının düşük bant genişliği sayesinde bu sorun olmaktan çıkar (19.2 kb/s için 2 31 deneme 20 ay sürer) </li></ul>
  • 18. Asıllama Kodu Üretimi Uzunluk m 2 m 1 MAC E k E k E k CBC-MAC Kipi
  • 19. Anahtar Kullanım Kipleri <ul><li>Ağ-Paylaşımlı Anahtar : Tüm ağdaki düğümler tarafından kullanılan ortak anahtar </li></ul><ul><li>Bağlantı Anahtarı : İki düğüm haberleşeceği zaman üzerinde anlaştıkları anahtar (oturum anahtarı gibi) </li></ul><ul><li>Grup Anahtarı : Yakın düğümlerin kullandığı, daha çok yerel yayınlara ihtiyaç duyulan durumlarda kullanılan anahtar </li></ul>
  • 20. Anahtar Kullanım Kipleri Anahtar dağıtım sorunu, düğüm uzaklaşmasını kotarmak ek maliyet Düğümlerin uzaklaşmasına hassas değil, pasif katılım ve yerel yayın imkanı Grup Anahtarı Anahtar dağıtım sorunu, pasif katılım ve yerel yayın kısıtlamları Düğümlerin uzaklaşmasından etkilenmez Bağlantı Anahtarı Düğümlerin uzaklaşmasına duyarlı Basit, uygulaması kolay, pasif katılım ve yerel yayın imkanı Ağ-Paylaşım Anahtarı Zayıf Yönleri Güçlü yönleri Kullanım Kipi
  • 21. TinySec Paket Yapıları <ul><li>İki çalışma kipi paket yapısında ortak olan Varış Adresi , AM ve Uzunluk bilgileri şifrelenmez . Düğüm paketi alır, kendisine gelmediyse hemen atar ( Erken Ret ) </li></ul><ul><li>CRC temel seviyede bir veri bütünlüğü sağlamakla birlikte, paket içeriğine kötü niyetli müdahaleleri ortaya çıkaramaz. Bu yüzden CRC atılmış, yerine MAC kullanılmıştır </li></ul><ul><li>MAC tüm paketten elde edilmesi sayesinde hem veri bütünlüğü ve asıllamayı, hem de iletim bozulmalarını sezmeyi sağlar </li></ul>
  • 22. TinySec Paket Yapıları
  • 23. Performans Değerlendirme <ul><li>TinySec, gerek paket gecikmeleri, gerek enerji tüketimi </li></ul><ul><li>açısından büyük performans kayıplarına sebep olmaz </li></ul>
  • 24. Performans Değerlendirme
  • 25. Sonuçlar <ul><li>TinySec’in sağlayabildikleri : </li></ul><ul><ul><li>Erişim Kontrolü </li></ul></ul><ul><ul><li>Mesaj Bütünlüğü </li></ul></ul><ul><ul><li>Gizlilik </li></ul></ul><ul><ul><li>Kullanım kolaylığı (Birkaç satır kod ile etkinleştirme) </li></ul></ul><ul><li>Sağlayamadıkları : </li></ul><ul><ul><li>Kaynak Tüketme Saldırıları </li></ul></ul><ul><ul><li>Fiziksel Saldırı Dayanıklılığı </li></ul></ul><ul><ul><li>Düğüm Ele Geçirme Saldırıları </li></ul></ul>
  • 26. Kaynakça <ul><li>Chris Karlof , Naveen Sastry , David Wagner , “ TinySec: A Link Layer Security Architecture Wireless Sensor Networks ”, SenSys’04, November 3–5, 2004, Baltimore, Maryland, USA. </li></ul><ul><li>David Wagner , “ Security for Sensor Networks: Cryptography and Beyond ”, University of California at Berkeley , www.cs.berkeley.edu/~daw/talks/SASN03.ppt </li></ul><ul><li>Fei Hu, Jim Ziobro , Jason Tillett , Neeraj K. Sharma “ Secure Wireless Sensor Networks: Problems and Solutions ”, http://www.ce.rit.edu/~fxheec/security/hu.pdf </li></ul>

×