46
22.04.2005 22.04.2005 SEHA SOYLU SEHA SOYLU 1 AĞ GÜVENLİĞİ AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Çoklu Aktarımda Güvenlik Seha SOYLU Seha SOYLU

Coklu Aktarimda Guvenlik

  • Upload
    eroglu

  • View
    497

  • Download
    0

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 11

AĞ GÜVENLİĞİAĞ GÜVENLİĞİ

Çoklu Aktarımda GüvenlikÇoklu Aktarımda Güvenlik

Seha SOYLUSeha SOYLU

Page 2: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 22

Çoklu Aktarımda Güvenlik Çoklu Aktarımda Güvenlik

PlanPlan– GirişGiriş– Başvuru ModeliBaşvuru Modeli– Güvenli MimarilerGüvenli Mimariler– Grup Anahtar YönetimiGrup Anahtar Yönetimi– Kaynak AsıllamaKaynak Asıllama

Page 3: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 33

Giriş - IGiriş - I

Çoklu Aktarım?Çoklu Aktarım?– Aynı anda birden çok kişiye veri iletimiAynı anda birden çok kişiye veri iletimi– Çoklu aktarım gruplarıÇoklu aktarım grupları

UygulamalarUygulamalar– Online konferansOnline konferans– Çok kullanıcılı oyunlarÇok kullanıcılı oyunlar

Page 4: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 44

Güvenlik ile amaçlananlar?Güvenlik ile amaçlananlar?Temel olarak:Temel olarak:

– Grup Anahtar YönetimiGrup Anahtar Yönetimi– AsıllamaAsıllama– Gizliliğin KorunmasıGizliliğin Korunması

Giriş - IIGiriş - II

Page 5: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 55

Asimetrik yapıAsimetrik yapı

Mimari, fonksiyonel alanlara bağlıMimari, fonksiyonel alanlara bağlı– Çoklu aktarım güvenlik politikalarıÇoklu aktarım güvenlik politikaları– Grup anahtar yönetimiGrup anahtar yönetimi– Çoklu aktarım veri yönetimiÇoklu aktarım veri yönetimi

Merkezi / Dağıtık YapıMerkezi / Dağıtık Yapı

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Page 6: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 66

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Page 7: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 77

Veri YönetimiVeri Yönetimi– paket seviyesinde paket seviyesinde şifrelemeşifreleme/asıllama/doğruluk/asıllama/doğruluk– ESP?ESP?– VVeri, grup anahtarı ile şifrelenir. eri, grup anahtarı ile şifrelenir. – Grup asıllama talep edilmişseGrup asıllama talep edilmişse; güvenilir ; güvenilir

üyelerle tekil aktarım, güvenilir olmayan üye üyelerle tekil aktarım, güvenilir olmayan üye varsa başka teknikler.varsa başka teknikler.TESLATESLA

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Page 8: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 88

TESLA(TESLA(Timed Efficient Stream Loss-Tolerant Timed Efficient Stream Loss-Tolerant AuthenticationAuthentication ) )

– Gönderici-alıcı senkronGönderici-alıcı senkron– RTT de 1 anahtarlar yollanırRTT de 1 anahtarlar yollanır– Senkronizasyon çok önemliSenkronizasyon çok önemli– Senkronizasyonun uygulanması çok açık değilSenkronizasyonun uygulanması çok açık değil

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Page 9: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 99

Grup Anahtar YönetimiGrup Anahtar Yönetimi

– dağıtımdağıtım– güncellemegüncelleme

Grup Anahtar Yönetimi AmaçlarıGrup Anahtar Yönetimi Amaçları

– Üyeleri tanıyıp asıllamakÜyeleri tanıyıp asıllamak– Bir gruba üye olduğunu doğrulamakBir gruba üye olduğunu doğrulamak

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Page 10: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1010

Grup Anahtar Yönetimi AmaçlarıGrup Anahtar Yönetimi Amaçları

– Anahtar yöneticileri ve tekil üyeler arasında Anahtar yöneticileri ve tekil üyeler arasında güvenli bir kanal tanımlamak güvenli bir kanal tanımlamak

– Anahtarları değiştirmek(üye değişiminde)Anahtarları değiştirmek(üye değişiminde)– İşaret kaybı ve anahtarın bozulmasını İşaret kaybı ve anahtarın bozulmasını

sezebilmeksezebilmek– Tekil aktarımdan farklı olarak, SA en çok 3 Tekil aktarımdan farklı olarak, SA en çok 3

tane olabilir. tane olabilir.

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Page 11: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1111

Grup Anahtar YönetimiGrup Anahtar Yönetimi

+------------------------------------------------------------+ | | | +------------------+ | | | GCKS | | | | | | | | REG REG | | | | / REKEY \ | | | +---/-----|----\---+ | | / | \ | | / | \ | | / | \ | | / | \ | | / | \ | | +----------/------+ | +------\----------+ | | | REG | | | REG | | | | REKEY-----+----REKEY | | | | Sender | | Receiver | | | | DATA----------DATA | | | +-----------------+ +-----------------+ | | | | | +------------------------------------------------------------+

Page 12: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1212

KayıtKayıt– Anahtar sunucusu ve üye arasındaki tekil Anahtar sunucusu ve üye arasındaki tekil

iletişimdir. iletişimdir.

Yeniden AnahtarlamaYeniden Anahtarlama– Anahtar güncellenirkenAnahtar güncellenirken– Tek yönlüTek yönlü

VeriVeri– Anahtar yöneticisi ve tüm üyeler bilirAnahtar yöneticisi ve tüm üyeler bilir– Birden fazla olabilir Birden fazla olabilir

Grup Anahtar YönetimiGrup Anahtar Yönetimi

Page 13: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1313

Güvenli Çoklu Aktarım Başvuru Güvenli Çoklu Aktarım Başvuru ModeliModeli

Güvenlik PolitikalarıGüvenlik Politikaları

– En üst seviyeyi temsil eder. Gruba giriş En üst seviyeyi temsil eder. Gruba giriş çıkışlarda uygulanacak kurallar tanımlanır:çıkışlarda uygulanacak kurallar tanımlanır:

GKMP(Group Key Management Protocol)GKMP(Group Key Management Protocol)

AntigoneAntigone

DCCMDCCM

Page 14: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1414

IolusIolus– Üst seviye bir alt yapıdırÜst seviye bir alt yapıdır– Grup anahtar yönetimi için veya çoklu aktarım Grup anahtar yönetimi için veya çoklu aktarım

uygulamasında bir güvenlik modülü olarak uygulamasında bir güvenlik modülü olarak kullanılabilir.kullanılabilir.

– Verimli anahtar güncelleme ve güvenilir veri Verimli anahtar güncelleme ve güvenilir veri iletimi problemlerini ele alır.iletimi problemlerini ele alır.

– Çoklu aktarım grubunu, birkaç üyeden oluşan Çoklu aktarım grubunu, birkaç üyeden oluşan alt gruplara böler.alt gruplara böler.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 15: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1515

IolusIolus– Güvenli dağıtım ağacı (Secure distribution Güvenli dağıtım ağacı (Secure distribution

tree)tree) kullanarak , alt gruplarına görünmeyen kullanarak , alt gruplarına görünmeyen gruplar oluşturur.Ağaçta:gruplar oluşturur.Ağaçta:

– GSA(Group Security Agent)GSA(Group Security Agent)– Güvenilir varlıklar(trusted entity)Güvenilir varlıklar(trusted entity)

bulunur. Paket yönlendirir, grup güvenliğini bulunur. Paket yönlendirir, grup güvenliğini yönetirler.yönetirler.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 16: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1616

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

IolusIolusGSC(Group Security GSC(Group Security Controller):Controller): Ağacın kökü; Ağacın kökü; yönetici.yönetici.

GSI(Group Security GSI(Group Security Intermediaries) :Intermediaries) : İletişimi İletişimi düzenleyen ara düzenleyen ara düğümler düğümler

Page 17: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1717

IolusIolus– Her alt grubun kendi anahtarları vardır. Bir alt Her alt grubun kendi anahtarları vardır. Bir alt

gruptaki GSI:gruptaki GSI:Kendi altgrubunun anahtarlarını yönetirKendi altgrubunun anahtarlarını yönetir

Kendi alt grubu ve diğer alt gruplar arasında Kendi alt grubu ve diğer alt gruplar arasında iletişimi sağlar.iletişimi sağlar.

– GSI ler ve alt gruplar birkaç seviyede GSI ler ve alt gruplar birkaç seviyede bulunabilir. Alt seviyelerdeki GSIler, üst bulunabilir. Alt seviyelerdeki GSIler, üst seviyedeki GSIseviyedeki GSI ler için istekçidir. ler için istekçidir.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 18: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1818

Grubun oluşturulması ve üye eklenmesiGrubun oluşturulması ve üye eklenmesi::

– GSC ve GSI lerin çalıştırılmasıGSC ve GSI lerin çalıştırılması– GSI lerin GSCnin adresini bilmesi GSI lerin GSCnin adresini bilmesi – İlk başta GSIlerin hiçbiri grupta değilİlk başta GSIlerin hiçbiri grupta değil– Bir üye katılmak istediğinde GSI ile haberleşirBir üye katılmak istediğinde GSI ile haberleşir

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 19: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 1919

Üye silinmesi:Üye silinmesi:– Silinecek üye tek üyeyse Silinecek üye tek üyeyse

GSI, kendini güvenli dağıtım ağacından çıkarırGSI, kendini güvenli dağıtım ağacından çıkarır

Değilse GSI yeni bir anahtar oluşturup grup Değilse GSI yeni bir anahtar oluşturup grup üyelerine dağıtır. üyelerine dağıtır.

Altgrubun boyuyla orantılı olarak bant genişliği Altgrubun boyuyla orantılı olarak bant genişliği maliyetine sebep olur.maliyetine sebep olur.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 20: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2020

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Veri iletimi:Veri iletimi: – Her alt grup farklı anahtar kullandığı için GSI Her alt grup farklı anahtar kullandığı için GSI

ler alt gruplar arasındaki iletişimde çeviri ler alt gruplar arasındaki iletişimde çeviri yaparlar.yaparlar.

Page 21: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2121

Avantajları:Avantajları:– Güvenli dağıtım ağacının kullanılmasının 2 avantajı vardır:Güvenli dağıtım ağacının kullanılmasının 2 avantajı vardır:

Grup üyeliklerinin değişmesinin etkilerini tek bir altgrupla sınırlandırır.Grup üyeliklerinin değişmesinin etkilerini tek bir altgrupla sınırlandırır.GSIda bir hata oluşursa sadece onun alt grubundakiler hizmet alamaz; GSIda bir hata oluşursa sadece onun alt grubundakiler hizmet alamaz; grubun geri kalanı çalışmaya devam eder.grubun geri kalanı çalışmaya devam eder.

Dezavantajları:Dezavantajları:– Çoklu aktarım grubunu alt gruplara bölmek için önemli bir kaynak Çoklu aktarım grubunu alt gruplara bölmek için önemli bir kaynak

tüketimi olur. tüketimi olur.

– Grup yönetim yükü hiyerarşik bir sistemle birçok düğüme Grup yönetim yükü hiyerarşik bir sistemle birçok düğüme paylaştırılmış olsa da, en üst seviyede tek bir düğüme (GSC) paylaştırılmış olsa da, en üst seviyede tek bir düğüme (GSC) bağlıdır. bağlıdır.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 22: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2222

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

NortelNortel– İki seviyeli bölgeler hiyerarşisinden oluşur.İki seviyeli bölgeler hiyerarşisinden oluşur.

Page 23: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2323

NortelNortel– Üst seviyede “Üst seviyede “trunktrunk” bölgesi ve bunu ” bölgesi ve bunu

çevreleyen birçok çevreleyen birçok yaprak bölgeyaprak bölgeler vardır.ler vardır.– Her yaprak bölgesinin Her yaprak bölgesinin sınır anahtar sınır anahtar

yöneticisi(border key manager)yöneticisi(border key manager) vardır ve trunk vardır ve trunk bölgesinin de bir üyesidir. bölgesinin de bir üyesidir.

– BKM ler trunk anahtar yönetiminin de içinde BKM ler trunk anahtar yönetiminin de içinde bulunduğundan,her yaprak bölgesi için mesaj bulunduğundan,her yaprak bölgesi için mesaj çevirmenliği yaparlar.çevirmenliği yaparlar.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 24: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2424

NortelNortel– interleaf key management:interleaf key management:

Grup alt gruplara bölündüğü için üye değişimindeki Grup alt gruplara bölündüğü için üye değişimindeki kötü etkiler azaltılmıştır. Her yaprak bölge kendi kötü etkiler azaltılmıştır. Her yaprak bölge kendi anahtar yönetim sistemini kullanabilir; fakat Nortel anahtar yönetim sistemini kullanabilir; fakat Nortel ortak bir sistem önermektedir. Her yaprakta:ortak bir sistem önermektedir. Her yaprakta:

– Anahtar yöneticileri (key managers)Anahtar yöneticileri (key managers)– Bir veya daha çok , çoklu atarım yapabilen yönlendiriciBir veya daha çok , çoklu atarım yapabilen yönlendirici– Anahtar dönüştürücüAnahtar dönüştürücü– Çoklu aktarım grubu üyesiÇoklu aktarım grubu üyesi

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 25: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2525

NortelNortel– Yaprak bölgede en üst seviyedeki anahtar Yaprak bölgede en üst seviyedeki anahtar

yöneticisi yöneticisi DKD (Domain Key Distributor)DKD (Domain Key Distributor)dirdir– DKD, AKD(Area Key Distributor-alt grubun DKD, AKD(Area Key Distributor-alt grubun

anahtar yöneticisi) ler için anahtar yönetimini anahtar yöneticisi) ler için anahtar yönetimini üstlenir. üstlenir.

– DKD ve AKD lerin görevi, üyelik değişimlerinin DKD ve AKD lerin görevi, üyelik değişimlerinin etkilerini sınırlamaktır. etkilerini sınırlamaktır.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 26: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2626

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

– Yaprağın mantıksal yapısı:Yaprağın mantıksal yapısı:

Page 27: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2727

NortelNortel– Avantajları:Avantajları:

Iolus gibi,hiyerarşik yapısı, üyelik değişim Iolus gibi,hiyerarşik yapısı, üyelik değişim maliyetlerini minimize eder.maliyetlerini minimize eder.

Iolus’tan farklı olarak, üst seviye tek düğüm Iolus’tan farklı olarak, üst seviye tek düğüm hatalarına karşı dayanıklıdır.hatalarına karşı dayanıklıdır.

Bunların dışında avantaj ve dezavantajları, Iolus ile Bunların dışında avantaj ve dezavantajları, Iolus ile aynıdır.aynıdır.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 28: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2828

SRM AracıSRM Aracı– Iolus ve Nortel den yaralanılarak SRM(Secure Iolus ve Nortel den yaralanılarak SRM(Secure

Reliable Multicast) için Java prototipi Reliable Multicast) için Java prototipi geliştirilmiştir. Bileşenleri:geliştirilmiştir. Bileşenleri:

Dizin sunucuDizin sunucu

Yönetici (Iolus’taki GSC gibi)Yönetici (Iolus’taki GSC gibi)

Yansıtan(reflector)-domain içi paket yönlendirme Yansıtan(reflector)-domain içi paket yönlendirme yapar.yapar.

İstekçiler –diğer bileşenlerin verdiği hizmetlerden İstekçiler –diğer bileşenlerin verdiği hizmetlerden faydalanır.faydalanır.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 29: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 2929

SRM AracıSRM Aracı– Nortel’e benzeyen 2 seviyeli hiyerarşisi var.Nortel’e benzeyen 2 seviyeli hiyerarşisi var.

(grubu domainlere bölüyor.)(grubu domainlere bölüyor.)

Domain yöneticiDomain yönetici

YansıtıcıYansıtıcı

Yönetici:Yönetici:

Dizin sunucuDizin sunucu((LDAP)LDAP)

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 30: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3030

SRM AracıSRM Aracı– Avantaj ve dezavantajları:Avantaj ve dezavantajları:

Nortel mimarisi ile aynı avantaj ve dezavantajları Nortel mimarisi ile aynı avantaj ve dezavantajları vardır. Farklı olarak:vardır. Farklı olarak:

– İki seviyeli yapısı daha basitçedir; fakat Iolus’un çok İki seviyeli yapısı daha basitçedir; fakat Iolus’un çok katmanlı yapısına göre, ölçeklenebilirliği daha düşüktür.katmanlı yapısına göre, ölçeklenebilirliği daha düşüktür.

– Iolus’ta bulunan üst seviye tek nokta hatası burada da Iolus’ta bulunan üst seviye tek nokta hatası burada da oluşabilir.oluşabilir.

Güvenli Çoklu Aktarım Güvenli Çoklu Aktarım MimarileriMimarileri

Page 31: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3131

NaiveNaive– Merkezi bir grup yöneticisi, her n üye ile gizli Merkezi bir grup yöneticisi, her n üye ile gizli

anahtarı paylaşır.anahtarı paylaşır. Gruba katılan ya da gruptan ayrılan olduğunda, Gruba katılan ya da gruptan ayrılan olduğunda, yönetici grup anahtarını değiştirir. yönetici grup anahtarını değiştirir. Her istekçide 2 anahtar tutulur:Her istekçide 2 anahtar tutulur:

– Yönetici ile paylaşılan anahtarYönetici ile paylaşılan anahtar– Grup anahtarıGrup anahtarı

– Yönetici n+1 anahtar tutar:Yönetici n+1 anahtar tutar:Her istekçi için 1 tane olmak üzere toplam n tane Her istekçi için 1 tane olmak üzere toplam n tane ve grup anahtarı.(n+1)ve grup anahtarı.(n+1)

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 32: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3232

NaiveNaive– Avantajları:Avantajları:

Basit ve uygulaması kolayBasit ve uygulaması kolayGrup yöneticisi güçlü bir makinede ise ,anahtar Grup yöneticisi güçlü bir makinede ise ,anahtar saklamak için gerek duyulan kaynak makul olabilir.saklamak için gerek duyulan kaynak makul olabilir.Katılım ve ayrılma güvenliğini garanti eder. Katılım ve ayrılma güvenliğini garanti eder.

– Dezavantajları:Dezavantajları: Grup boyutu ve dinamikleri açısından Grup boyutu ve dinamikleri açısından ölçeklenebilirliği çok düşüktür. ölçeklenebilirliği çok düşüktür. Ağ ve grup yöneticisinin işlem yükü , grup boyuyla Ağ ve grup yöneticisinin işlem yükü , grup boyuyla doğru orantılı artar.doğru orantılı artar.Çok küçük gruplar dışında uygulanabilirliği yoktur.Çok küçük gruplar dışında uygulanabilirliği yoktur.

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 33: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3333

Ağaç YapılıAğaç Yapılı– Ağaç yapısı kullanıldığı için grup anahtar Ağaç yapısı kullanıldığı için grup anahtar

yönetiminin maliyeti grup boyutuyla logaritmik yönetiminin maliyeti grup boyutuyla logaritmik olarak artar.(iyi) olarak artar.(iyi)

– Çeşitli graflarda denemeler yapılarak en Çeşitli graflarda denemeler yapılarak en verimli anahtar grafının k-lı ağaç olduğu verimli anahtar grafının k-lı ağaç olduğu ortaya çıkmıştır (Wallner ikili ağaç üzerinde ortaya çıkmıştır (Wallner ikili ağaç üzerinde çözüm geliştirmiştir.)çözüm geliştirmiştir.)

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 34: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3434

Ağaç YapılıAğaç Yapılı– Gruba katılmak isteyen kişi güvenli bir tekil Gruba katılmak isteyen kişi güvenli bir tekil

aktarım kanalı üzerinden yönetici ile iletişime aktarım kanalı üzerinden yönetici ile iletişime geçer. geçer.

– Yönetici ile anahtar üzerinde anlaşırlar.Yönetici ile anahtar üzerinde anlaşırlar.– Yöneticinin tüm üyelerle üzerinde anlaştığı n Yöneticinin tüm üyelerle üzerinde anlaştığı n

tane gizli anahtar , ağacın yapraklarında tane gizli anahtar , ağacın yapraklarında tutulur.tutulur.

– Her üyede yöneticinin anahtarlarının bir alt Her üyede yöneticinin anahtarlarının bir alt kümesi vardır kümesi vardır

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 35: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3535

Ağaç YapılıAğaç Yapılı– J üyesince tutulan anahtar alt kümesiJ üyesince tutulan anahtar alt kümesi– J yaprağından köke uzanan yol üzerindeki J yaprağından köke uzanan yol üzerindeki

anahtar kümesianahtar kümesi

ile aynıdır. ile aynıdır.

-Kök düğüm tarafından tutulan anahtarların-Kök düğüm tarafından tutulan anahtarların

toplam sayısı yaklaşık olarak (kn-1)/k-1,toplam sayısı yaklaşık olarak (kn-1)/k-1,

-Her bir üye tarafından tutulan anahtar sayısı -Her bir üye tarafından tutulan anahtar sayısı loglogkkn dir. n dir.

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 36: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3636

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Ağaç YapılıAğaç Yapılı

K=3 n=9 içinK=3 n=9 için

Page 37: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3737

Ağaç YapılıAğaç Yapılı– Avantajı:Avantajı:

Anahtar güncellemeleri sırasında yollanan mesajlarAnahtar güncellemeleri sırasında yollanan mesajlarHer grup üyesi tarafından tutulan anahtarlarHer grup üyesi tarafından tutulan anahtarlarAnahtar güncelleme sırasında yöneticide yapılan hesaplamaAnahtar güncelleme sırasında yöneticide yapılan hesaplamaMaliyetleri grup boyutuyla logaritmik olarak orantılıdır.Maliyetleri grup boyutuyla logaritmik olarak orantılıdır.

– Dezavantajı:Dezavantajı: Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik sistemlerde performansı yetersiz kalır.sistemlerde performansı yetersiz kalır.

Ağaç tabanlı anahtar yönetim sistemleri alt grup anahtar Ağaç tabanlı anahtar yönetim sistemleri alt grup anahtar yönetimi olarak en iyi sonucu verir.yönetimi olarak en iyi sonucu verir.

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 38: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3838

OFT (One-Way Function Trees) OFT (One-Way Function Trees) – Üyelik değişimi sırasındaki anahtar güncelleme Üyelik değişimi sırasındaki anahtar güncelleme

mesajlarının sayısı azaltılmıştır.Grubun anahtar mesajlarının sayısı azaltılmıştır.Grubun anahtar hiyerarşisi ikili OFT’de tutulur.hiyerarşisi ikili OFT’de tutulur.

– Her x düğümü için:Her x düğümü için:Görünen düğüm(unblinded) anahtarı; kGörünen düğüm(unblinded) anahtarı; kxx

Görünmeyen düğüm(blinded) anahtarı, k’Görünmeyen düğüm(blinded) anahtarı, k’xx

vardır. k’vardır. k’xx = g(k = g(kxx) tir.) tir.

Her üye, kendi yaprağından köke kadar uzanan yoldaki Her üye, kendi yaprağından köke kadar uzanan yoldaki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümün kardeşinin de görünmez anahtarını bilir.düğümün kardeşinin de görünmez anahtarını bilir.

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 39: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 3939

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

OFT (One-Way Function Trees) OFT (One-Way Function Trees)

Page 40: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4040

OFTOFT– Avantajları:Avantajları:

Anahtar güncellemedek mesaj sayısını logAnahtar güncellemedek mesaj sayısını log22n’e n’e

düşürmüştür.düşürmüştür.

Her üye, alt seviyedeki görünen ve görünmeyen Her üye, alt seviyedeki görünen ve görünmeyen anahtarları kullanarak üst seviyedeki anahtarları anahtarları kullanarak üst seviyedeki anahtarları hesaplar ve kökteki işlem yükü azalır.hesaplar ve kökteki işlem yükü azalır.

Grup üyeleri ortalama:Grup üyeleri ortalama:– 2log2log22n anahtar tutar.n anahtar tutar.

Grup Anahtar Yönetim ProtokolleriGrup Anahtar Yönetim Protokolleri

Page 41: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4141

NaiveNaive– Her pakette açık anahtar imzaları kullanılır.Her pakette açık anahtar imzaları kullanılır.– Gönderici asıllanması için her göndericinin Gönderici asıllanması için her göndericinin

ayrı özel imza anahtarı olmalıdır.ayrı özel imza anahtarı olmalıdır.– Gizliliği koruduğu için bu yöntem kulllanılabilir; Gizliliği koruduğu için bu yöntem kulllanılabilir;

fakat performans kusurları vardır. fakat performans kusurları vardır. – Kabul edilen algoritmaları ve anahtar boylarını Kabul edilen algoritmaları ve anahtar boylarını

kullanan açık anahtar imzaları ek yük getirir. kullanan açık anahtar imzaları ek yük getirir. (imza yaratma,doğrulama) .(imza yaratma,doğrulama) .

Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri

Page 42: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4242

Çoğul MACÇoğul MAC– Asimetrik MAC kavramında göndericinin Asimetrik MAC kavramında göndericinin

birkaç gizli anahtarı vardır. birkaç gizli anahtarı vardır. – Bu anahtar alıcılarla paylaşılır ama N alıcının Bu anahtar alıcılarla paylaşılır ama N alıcının

hiçbir alt grubu herhangi başka bir alıcının hiçbir alt grubu herhangi başka bir alıcının bildiği tüm anahtarları bilemez. bildiği tüm anahtarları bilemez.

– Sunucu gizli anahtarı ile MACleri hesaplar ve Sunucu gizli anahtarı ile MACleri hesaplar ve bunları mesaja ekleyerek mesjları asıllar. bunları mesaja ekleyerek mesjları asıllar.

– Bu MACler bütününe Bu MACler bütününe asimetrik MACasimetrik MAC denir. denir.

Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri

Page 43: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4343

Wong-LamWong-Lam– Asıllama ağacıAsıllama ağacı– Her pakete çeşitli bilgiler konur. Her pakete çeşitli bilgiler konur. – Her paket bireysel olarak asıllanabilir. Her paket bireysel olarak asıllanabilir. Dezavantajlar:Dezavantajlar:– Asıllama ağacı oluşturmak zor. Asıllama ağacı oluşturmak zor. – Birden çok akışa hizmet verememe sorunu var.Birden çok akışa hizmet verememe sorunu var.– Mesaja eklenen asıllama bilgisinin boyutu sabit Mesaja eklenen asıllama bilgisinin boyutu sabit

değildir. değildir. – İşlemcinin yoğun olduğu zamanlarda düzenlemek için İşlemcinin yoğun olduğu zamanlarda düzenlemek için

bir mekanizması yoktur bir mekanizması yoktur

Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri

Page 44: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4444

Hibrid İmzaHibrid İmza– Wong-Lam’ın eksikleri giderilmiştir;fakat daha Wong-Lam’ın eksikleri giderilmiştir;fakat daha

büyük boyda asıllama bilgisine ihtiyaç büyük boyda asıllama bilgisine ihtiyaç duyulmuştur. Her paket imzalanır.duyulmuştur. Her paket imzalanır.

– İşlemcinin boş zamanları değerlendirilir, işlem İşlemcinin boş zamanları değerlendirilir, işlem yükünü zamana yayar.yükünü zamana yayar.

Kaynak Asıllama ProtokolleriKaynak Asıllama Protokolleri

Page 45: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4545

Grup anahtar yönetimi güvenlik kriterleri Grup anahtar yönetimi güvenlik kriterleri arasında çok önemli bir yer tutmaktadırarasında çok önemli bir yer tutmaktadır

İncelenen çalışmaların hiçbiri tüm sorunları İncelenen çalışmaların hiçbiri tüm sorunları çözebilecek düzeyde değildir. Çoklu aktarımın çözebilecek düzeyde değildir. Çoklu aktarımın kullanılacağı ortam, güvenlik gereksinimleri kullanılacağı ortam, güvenlik gereksinimleri gözönüne alınarak en uygun çözüm önerisi gözönüne alınarak en uygun çözüm önerisi tercih edilir. tercih edilir.

Diğer kriterlerdeki çalışmalarla kıyaslanınca Diğer kriterlerdeki çalışmalarla kıyaslanınca politikalar üzerinde yeterli çalışma yapılmamıştır. politikalar üzerinde yeterli çalışma yapılmamıştır.

SonuçlarSonuçlar

Page 46: Coklu Aktarimda Guvenlik

22.04.200522.04.2005 SEHA SOYLUSEHA SOYLU 4646

KaynaklarKaynaklar[1] [1] T. HardjonoT. Hardjono, , B. WeisB. Weis, “, “The Multicast Group Security The Multicast Group Security

ArchitectureArchitecture”, Morgan Kaufmann, RFC 3740 ,March 2004”, Morgan Kaufmann, RFC 3740 ,March 2004

[2] [2] Matthew J. Moyer, Josyula R. Rao and Pankaj Rohatgi, “Matthew J. Moyer, Josyula R. Rao and Pankaj Rohatgi, “A A Survey of Security Issues in Multicast CommunicationsSurvey of Security Issues in Multicast Communications”, ”, IEEE Nelwork ,November December 1999,IEEE Nelwork ,November December 1999, pp.12 – 23 pp.12 – 23

[3] R. Canetti , B. Pinkas, “A taxanomy of multicast security [3] R. Canetti , B. Pinkas, “A taxanomy of multicast security issues”issues”

[4] Suvo Mittra ,“Iolus: A framework for scalable secure [4] Suvo Mittra ,“Iolus: A framework for scalable secure multicasting”multicasting”

[5] Peter Kruus , “A survey of multicast security issues and [5] Peter Kruus , “A survey of multicast security issues and architectures”architectures”

[6] P. Kruus, J. Macker,“Techniques and issues in multicast [6] P. Kruus, J. Macker,“Techniques and issues in multicast security”security”