TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği Osman Korkutan
İçerik <ul><li>Duyarga Ağlarında Güvenlik Açıkları </li></ul><ul><li>Güvenlikte Şifreleme Kullanımı </li></ul><ul><li>Veri...
Duyarga Ağlarında Güvenlik Açıkları <ul><li>Doğası gereği açık, herhangi bir düğümün katılabileceği, yayın ortam </li></ul...
Güvenlikte Şifreleme Kullanımı <ul><li>Şifreleme, kullanıldığı sisteme ek yük getirir: </li></ul><ul><ul><li>Daha fazla pa...
Veri Bağı Katmanı Güvenliği <ul><li>Bir veri bağı katmanı güvenlik protokolü üç  </li></ul><ul><li>temel güvenlik ihtiyacı...
TinySec <ul><li>2004 - Berkeley Üniversitesi </li></ul><ul><li>Berkeley TinyOS ile uyumlu </li></ul><ul><li>Temel Amaçlar ...
TinySec Çalışma Kipleri <ul><li>İki farklı çalışma kipi : </li></ul><ul><ul><li>Asıllama  (TinySec-Auth) : Paketin tamamı ...
Mesaj Asıllama Kodu (MAC) <ul><li>Alıcılar ve göndericiler arasında paylaşılan gizli anahtarlar vardır (E K ) </li></ul><u...
Başlangıç Vektörü (IV) <ul><li>Şifreleme algoritmalarından aynı açık metni iki kez şifrelediklerinde farklı iki şifreli me...
Başlangıç Vektörü Biçimi <ul><li>Dst :  Varış adresi </li></ul><ul><li>AM :  Aktif mesaj dinleyicisi tipi (TCP kapı numara...
Şifreleme Kipi <ul><li>Başlangıç Vektörü olarak 8 sekizli uzunluklu özel bir vektör formatı seçilmiştir </li></ul><ul><li>...
Akış ve Blok Şifreleyiciler <ul><li>A kış şifreleyiciler blok şifreleyicilere göre genelde hızlıdır  </li></ul><ul><li>Anc...
CBC: Blok Şifreleyici Çalışma Kipi <ul><li>Blok şifreleyici çalışma kipi olarak CBC seçilmesinin  </li></ul><ul><li>sebepl...
CBC Kipi Şifreleme IV m 2 m 1 c 1 c 2 E k E k E k CBC- Kipi
CBC Kipinde Şifreli Metin Çalma <ul><li>Blok şifreleyici kullanımı şifreli metnin 8 sekizlinin katları uzunluğunda olması ...
Asıllamanın Gerekliliği <ul><li>Şifrelenmiş metnin ayrıca asıllanması tercih edilir : </li></ul><ul><ul><li>Araya giren bi...
Asıllama Analizi <ul><li>Diğer protokollerde genelde 8-16 sekizlik MAC kullanılmaktadır </li></ul><ul><li>Duyarga ağlarına...
Asıllama Kodu Üretimi Uzunluk m 2 m 1 MAC E k E k E k CBC-MAC  Kipi
Anahtar Kullanım Kipleri <ul><li>Ağ-Paylaşımlı Anahtar :  Tüm ağdaki düğümler tarafından kullanılan ortak anahtar </li></u...
Anahtar Kullanım Kipleri Anahtar dağıtım sorunu, düğüm uzaklaşmasını kotarmak ek maliyet Düğümlerin uzaklaşmasına hassas d...
TinySec Paket Yapıları <ul><li>İki çalışma kipi paket yapısında ortak olan  Varış Adresi ,  AM  ve  Uzunluk  bilgileri  şi...
TinySec Paket Yapıları
Performans Değerlendirme <ul><li>TinySec, gerek paket gecikmeleri, gerek enerji tüketimi  </li></ul><ul><li>açısından büyü...
Performans Değerlendirme
Sonuçlar <ul><li>TinySec’in sağlayabildikleri : </li></ul><ul><ul><li>Erişim Kontrolü </li></ul></ul><ul><ul><li>Mesaj Büt...
Kaynakça <ul><li>Chris Karlof ,  Naveen Sastry ,  David Wagner , “ TinySec: A Link Layer Security Architecture Wireless Se...
Upcoming SlideShare
Loading in …5
×

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

1,216 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,216
On SlideShare
0
From Embeds
0
Number of Embeds
26
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

  1. 1. TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği Osman Korkutan
  2. 2. İçerik <ul><li>Duyarga Ağlarında Güvenlik Açıkları </li></ul><ul><li>Güvenlikte Şifreleme Kullanımı </li></ul><ul><li>Veri Bağı Katmanı Güvenliği </li></ul><ul><li>TinySec ve Çalışma Kipleri </li></ul><ul><li>MAC ve IV Kullanımı </li></ul><ul><li>Şifreleme Yöntemleri ve Çalışma Kipleri </li></ul><ul><li>Asıllama ve Analizleri </li></ul><ul><li>Anahtar Kullanım Kipleri </li></ul><ul><li>Paket Yapıları </li></ul><ul><li>Performans Değerlendirme </li></ul><ul><li>Sonuçlar </li></ul>
  3. 3. Duyarga Ağlarında Güvenlik Açıkları <ul><li>Doğası gereği açık, herhangi bir düğümün katılabileceği, yayın ortam </li></ul><ul><li>Dikkatli kullanılması gereken, kısıtlı kaynaklar </li></ul>
  4. 4. Güvenlikte Şifreleme Kullanımı <ul><li>Şifreleme, kullanıldığı sisteme ek yük getirir: </li></ul><ul><ul><li>Daha fazla paket uzunluğu </li></ul></ul><ul><ul><li>Daha fazla kaynak tüketimi (örn ek işlemci zamanı, ek oku/yaz bellek alanı) </li></ul></ul><ul><ul><li>Daha yavaş çalışma </li></ul></ul><ul><li>Duyarga ağlarında ise kaynaklar çok kısıtlıdır: </li></ul><ul><ul><li>Kısıtlı enerji seviyeleri </li></ul></ul><ul><ul><li>Kısıtlı sistem kaynakları </li></ul></ul><ul><ul><li>Küçük paket boyları (Şifreleme için kullanılacak örn 8 sekizli tüm paket boyunun %25 ine eşit) </li></ul></ul><ul><li>Tüm bunlara rağmen güvenlikten taviz verilmemeli! </li></ul>
  5. 5. Veri Bağı Katmanı Güvenliği <ul><li>Bir veri bağı katmanı güvenlik protokolü üç </li></ul><ul><li>temel güvenlik ihtiyacını karşılayabilmelidir: </li></ul><ul><ul><li>Erişim kontrolü ve mesaj bütünlüğü </li></ul></ul><ul><ul><li>Gizlilik </li></ul></ul><ul><ul><li>Tekrarlama saldırılarını önleyebilme </li></ul></ul>
  6. 6. TinySec <ul><li>2004 - Berkeley Üniversitesi </li></ul><ul><li>Berkeley TinyOS ile uyumlu </li></ul><ul><li>Temel Amaçlar : </li></ul><ul><ul><li>Erişim Kontrolü </li></ul></ul><ul><ul><li>Mesaj Bütünlüğü </li></ul></ul><ul><ul><li>Gizlilik </li></ul></ul><ul><ul><li>Kullanım Kolaylığı </li></ul></ul>
  7. 7. TinySec Çalışma Kipleri <ul><li>İki farklı çalışma kipi : </li></ul><ul><ul><li>Asıllama (TinySec-Auth) : Paketin tamamı bir Mesaj Asıllama Kodu (MAC) ile asıllanır, ancak veri şifrelenmez. </li></ul></ul><ul><ul><li>Asıllanmış Şifreleme (TinySec-AE) : Veri şifrelenir ve bir MAC ile paket asıllanır. MAC, şifrelenmiş veri ve paket başlığı üzerinden hesaplanır. </li></ul></ul>
  8. 8. Mesaj Asıllama Kodu (MAC) <ul><li>Alıcılar ve göndericiler arasında paylaşılan gizli anahtarlar vardır (E K ) </li></ul><ul><li>Gizli anahtar ile gönderici bir Mesaj Asıllama Kodu (MAC) hesaplar ve mesaja ekler </li></ul><ul><li>Aynı gizli anahtarı bilen alıcı bu anahtarla aldığı mesajdan MAC üretir. </li></ul><ul><li>Eğer kod mesajdaki ile aynı ise mesajı işler, yoksa mesajı atar </li></ul>
  9. 9. Başlangıç Vektörü (IV) <ul><li>Şifreleme algoritmalarından aynı açık metni iki kez şifrelediklerinde farklı iki şifreli metin üretmeleri istenir </li></ul><ul><li>Algoritma her çalıştırıldığında, şifrelemede kullanılan bir vektörü (IV) değiştirmek bunu sağlar </li></ul><ul><li>Çoğu algoritmada IV gizlenmez, çünkü alıcı mesajı açarken bu vektörü kullanmalıdır. </li></ul><ul><li>IV uzarsa, paket boyu ve yük artar. IV kısalırsa aynı IV’nin tekrarlanma sıklığı artar (2 n +1, n : IV boyu) </li></ul>
  10. 10. Başlangıç Vektörü Biçimi <ul><li>Dst : Varış adresi </li></ul><ul><li>AM : Aktif mesaj dinleyicisi tipi (TCP kapı numaraları benzeri) </li></ul><ul><li>L : Gönderilecek verinin boyu </li></ul><ul><li>Src : Kaynak adresi </li></ul><ul><li>Ctr : 16 bit boyunda bir sayaç (IV tekrar sıklığını görebilmek için, alıcı da bilebilmeli) </li></ul>Src Ctr L AM Dst
  11. 11. Şifreleme Kipi <ul><li>Başlangıç Vektörü olarak 8 sekizli uzunluklu özel bir vektör formatı seçilmiştir </li></ul><ul><li>Şifreleme algoritması olarak blok şifreleyiciler (SkipJack, RC5) tercih edilmiştir </li></ul><ul><li>Blok şifreleyici çalışma kipi olarak da Şifre Blok Zincirlemesi (CBC) seçilmiştir </li></ul>
  12. 12. Akış ve Blok Şifreleyiciler <ul><li>A kış şifreleyiciler blok şifreleyicilere göre genelde hızlıdır </li></ul><ul><li>Ancak akış şifreleyicilerde aynı IV kullanarak şifrelenmiş iki metin ele geçirildiğinde, açık metinlerin elde edilmesi şansı vardır </li></ul><ul><li>Aynı IV nin tekrar kullanılmaması için uzunluk çok artırılmalıdır (örn 8 sekizli), ancak paket yükü çok artacağı için bu tercih edilmez. </li></ul><ul><li>MAC algoritmaları blok şifreleyici kullanır. Şifreleme için de aynı blok şifreleyiciyi kullanmak kod kazancı da sağlar </li></ul>
  13. 13. CBC: Blok Şifreleyici Çalışma Kipi <ul><li>Blok şifreleyici çalışma kipi olarak CBC seçilmesinin </li></ul><ul><li>sebepleri: </li></ul><ul><ul><li>CBC kipinde IV lerin tekrar kullanıldığı durumlarda şifre kırıcılar fazla bilgi elde edemez </li></ul></ul><ul><ul><li>Eğer artımsal IV kullanılırsa (örn IV’ = IV+1), CBC kipi bilgi sızdırır </li></ul></ul><ul><ul><li>Bir eklenti ile bu sorun giderilmiş, basit bir önşifreleme ile IV ler başkalaştılmıştır </li></ul></ul>
  14. 14. CBC Kipi Şifreleme IV m 2 m 1 c 1 c 2 E k E k E k CBC- Kipi
  15. 15. CBC Kipinde Şifreli Metin Çalma <ul><li>Blok şifreleyici kullanımı şifreli metnin 8 sekizlinin katları uzunluğunda olması ile sonuçlanır </li></ul><ul><li>Şifreli Metin Çalma yöntemi ile şifreli metnin asıl metinle aynı boyda olması sağlanır, böylelikle fazladan veri gönderilerek performans kaybedilmez </li></ul>
  16. 16. Asıllamanın Gerekliliği <ul><li>Şifrelenmiş metnin ayrıca asıllanması tercih edilir : </li></ul><ul><ul><li>Araya giren biri paket yapısında değişiklik yaparsa, alıcı bunu anlamalıdır </li></ul></ul><ul><ul><li>Asıllanmamış paketler kopyala-yapıştır saldırılarına açıktır </li></ul></ul><ul><li>Bu açıkları kapatmak için TinySec’de asıllama zorunludur, şifreleme isteğe bağlıdır </li></ul><ul><li>TinySec, MAC oluşturmak ve yorumlamak için CBC-MAC Şifre Blok Zincirlemesi kullanır </li></ul>
  17. 17. Asıllama Analizi <ul><li>Diğer protokollerde genelde 8-16 sekizlik MAC kullanılmaktadır </li></ul><ul><li>Duyarga ağlarına uygun değil, 4 sekizlik daha uygun </li></ul><ul><li>Saldırgan en fazla 2 32 denemede kesin olarak kodu ele geçirir (ortalama 2 16 deneme sonunda) </li></ul><ul><li>Duyarga ağlarının düşük bant genişliği sayesinde bu sorun olmaktan çıkar (19.2 kb/s için 2 31 deneme 20 ay sürer) </li></ul>
  18. 18. Asıllama Kodu Üretimi Uzunluk m 2 m 1 MAC E k E k E k CBC-MAC Kipi
  19. 19. Anahtar Kullanım Kipleri <ul><li>Ağ-Paylaşımlı Anahtar : Tüm ağdaki düğümler tarafından kullanılan ortak anahtar </li></ul><ul><li>Bağlantı Anahtarı : İki düğüm haberleşeceği zaman üzerinde anlaştıkları anahtar (oturum anahtarı gibi) </li></ul><ul><li>Grup Anahtarı : Yakın düğümlerin kullandığı, daha çok yerel yayınlara ihtiyaç duyulan durumlarda kullanılan anahtar </li></ul>
  20. 20. Anahtar Kullanım Kipleri Anahtar dağıtım sorunu, düğüm uzaklaşmasını kotarmak ek maliyet Düğümlerin uzaklaşmasına hassas değil, pasif katılım ve yerel yayın imkanı Grup Anahtarı Anahtar dağıtım sorunu, pasif katılım ve yerel yayın kısıtlamları Düğümlerin uzaklaşmasından etkilenmez Bağlantı Anahtarı Düğümlerin uzaklaşmasına duyarlı Basit, uygulaması kolay, pasif katılım ve yerel yayın imkanı Ağ-Paylaşım Anahtarı Zayıf Yönleri Güçlü yönleri Kullanım Kipi
  21. 21. TinySec Paket Yapıları <ul><li>İki çalışma kipi paket yapısında ortak olan Varış Adresi , AM ve Uzunluk bilgileri şifrelenmez . Düğüm paketi alır, kendisine gelmediyse hemen atar ( Erken Ret ) </li></ul><ul><li>CRC temel seviyede bir veri bütünlüğü sağlamakla birlikte, paket içeriğine kötü niyetli müdahaleleri ortaya çıkaramaz. Bu yüzden CRC atılmış, yerine MAC kullanılmıştır </li></ul><ul><li>MAC tüm paketten elde edilmesi sayesinde hem veri bütünlüğü ve asıllamayı, hem de iletim bozulmalarını sezmeyi sağlar </li></ul>
  22. 22. TinySec Paket Yapıları
  23. 23. Performans Değerlendirme <ul><li>TinySec, gerek paket gecikmeleri, gerek enerji tüketimi </li></ul><ul><li>açısından büyük performans kayıplarına sebep olmaz </li></ul>
  24. 24. Performans Değerlendirme
  25. 25. Sonuçlar <ul><li>TinySec’in sağlayabildikleri : </li></ul><ul><ul><li>Erişim Kontrolü </li></ul></ul><ul><ul><li>Mesaj Bütünlüğü </li></ul></ul><ul><ul><li>Gizlilik </li></ul></ul><ul><ul><li>Kullanım kolaylığı (Birkaç satır kod ile etkinleştirme) </li></ul></ul><ul><li>Sağlayamadıkları : </li></ul><ul><ul><li>Kaynak Tüketme Saldırıları </li></ul></ul><ul><ul><li>Fiziksel Saldırı Dayanıklılığı </li></ul></ul><ul><ul><li>Düğüm Ele Geçirme Saldırıları </li></ul></ul>
  26. 26. Kaynakça <ul><li>Chris Karlof , Naveen Sastry , David Wagner , “ TinySec: A Link Layer Security Architecture Wireless Sensor Networks ”, SenSys’04, November 3–5, 2004, Baltimore, Maryland, USA. </li></ul><ul><li>David Wagner , “ Security for Sensor Networks: Cryptography and Beyond ”, University of California at Berkeley , www.cs.berkeley.edu/~daw/talks/SASN03.ppt </li></ul><ul><li>Fei Hu, Jim Ziobro , Jason Tillett , Neeraj K. Sharma “ Secure Wireless Sensor Networks: Problems and Solutions ”, http://www.ce.rit.edu/~fxheec/security/hu.pdf </li></ul>

×