26
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği Osman Korkutan

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

  • Upload
    eroglu

  • View
    944

  • Download
    7

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği

Osman Korkutan

Page 2: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği2 / 26

İçerikİçerik Duyarga Ağlarında Güvenlik Açıkları Güvenlikte Şifreleme Kullanımı Veri Bağı Katmanı Güvenliği TinySec ve Çalışma Kipleri MAC ve IV Kullanımı Şifreleme Yöntemleri ve Çalışma Kipleri Asıllama ve Analizleri Anahtar Kullanım Kipleri Paket Yapıları Performans Değerlendirme Sonuçlar

Page 3: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği3 / 26

Duyarga Ağlarında Güvenlik Duyarga Ağlarında Güvenlik AçıklarıAçıkları

Doğası gereği açık, herhangi bir düğümün katılabileceği, yayın ortam

Dikkatli kullanılması gereken, kısıtlı kaynaklar

Page 4: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği4 / 26

Güvenlikte Şifreleme KullanımıGüvenlikte Şifreleme Kullanımı

Şifreleme, kullanıldığı sisteme ek yük getirir: Daha fazla paket uzunluğu Daha fazla kaynak tüketimi (örn ek işlemci zamanı, ek oku/yaz bellek alanı) Daha yavaş çalışma

Duyarga ağlarında ise kaynaklar çok kısıtlıdır: Kısıtlı enerji seviyeleri Kısıtlı sistem kaynakları Küçük paket boyları (Şifreleme için kullanılacak örn 8 sekizli tüm paket

boyunun %25 ine eşit)

Tüm bunlara rağmen güvenlikten taviz verilmemeli!

Page 5: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği5 / 26

Veri Bağı Katmanı GüvenliğiVeri Bağı Katmanı Güvenliği

Bir veri bağı katmanı güvenlik protokolü üç

temel güvenlik ihtiyacını karşılayabilmelidir:

Erişim kontrolü ve mesaj bütünlüğüGizlilikTekrarlama saldırılarını önleyebilme

Page 6: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği6 / 26

TinySecTinySec

2004 - Berkeley Üniversitesi Berkeley TinyOS ile uyumlu Temel Amaçlar :

Erişim KontrolüMesaj BütünlüğüGizlilikKullanım Kolaylığı

Page 7: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği7 / 26

TinySec Çalışma KipleriTinySec Çalışma Kipleri

İki farklı çalışma kipi :

Asıllama (TinySec-Auth) : Paketin tamamı bir Mesaj Asıllama Kodu (MAC) ile asıllanır, ancak veri şifrelenmez.

Asıllanmış Şifreleme (TinySec-AE) : Veri şifrelenir ve bir MAC ile paket asıllanır. MAC, şifrelenmiş veri ve paket başlığı üzerinden hesaplanır.

Page 8: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği8 / 26

Mesaj Asıllama Kodu (MAC)Mesaj Asıllama Kodu (MAC)

Alıcılar ve göndericiler arasında paylaşılan gizli anahtarlar vardır (EK)

Gizli anahtar ile gönderici bir Mesaj Asıllama Kodu (MAC) hesaplar ve mesaja ekler

Aynı gizli anahtarı bilen alıcı bu anahtarla aldığı mesajdan MAC üretir.

Eğer kod mesajdaki ile aynı ise mesajı işler, yoksa mesajı atar

Page 9: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği9 / 26

Başlangıç Vektörü (IV)Başlangıç Vektörü (IV)

Şifreleme algoritmalarından aynı açık metni iki kez şifrelediklerinde farklı iki şifreli metin üretmeleri istenir

Algoritma her çalıştırıldığında, şifrelemede kullanılan bir vektörü (IV) değiştirmek bunu sağlar

Çoğu algoritmada IV gizlenmez, çünkü alıcı mesajı açarken bu vektörü kullanmalıdır.

IV uzarsa, paket boyu ve yük artar. IV kısalırsa aynı IV’nin tekrarlanma sıklığı artar (2n+1, n : IV boyu)

Page 10: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği10 / 26

Başlangıç Vektörü BiçimiBaşlangıç Vektörü Biçimi

Dst : Varış adresi AM : Aktif mesaj dinleyicisi tipi (TCP kapı numaraları

benzeri) L : Gönderilecek verinin boyu Src : Kaynak adresi Ctr : 16 bit boyunda bir sayaç (IV tekrar sıklığını

görebilmek için, alıcı da bilebilmeli)

Dst AM L Src Ctr

Page 11: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği11 / 26

Şifreleme KipiŞifreleme Kipi

Başlangıç Vektörü olarak 8 sekizli uzunluklu özel bir vektör formatı seçilmiştir

Şifreleme algoritması olarak blok şifreleyiciler (SkipJack, RC5) tercih edilmiştir

Blok şifreleyici çalışma kipi olarak da Şifre Blok Zincirlemesi (CBC) seçilmiştir

Page 12: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği12 / 26

Akış ve Blok ŞifreleyicilerAkış ve Blok Şifreleyiciler

Akış şifreleyiciler blok şifreleyicilere göre genelde hızlıdır Ancak akış şifreleyicilerde aynı IV kullanarak şifrelenmiş iki

metin ele geçirildiğinde, açık metinlerin elde edilmesi şansı vardır

Aynı IV nin tekrar kullanılmaması için uzunluk çok artırılmalıdır (örn 8 sekizli), ancak paket yükü çok artacağı için bu tercih edilmez.

MAC algoritmaları blok şifreleyici kullanır. Şifreleme için de aynı blok şifreleyiciyi kullanmak kod kazancı da sağlar

Page 13: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği13 / 26

CBC: Blok Şifreleyici Çalışma KipiCBC: Blok Şifreleyici Çalışma Kipi

Blok şifreleyici çalışma kipi olarak CBC seçilmesinin

sebepleri:CBC kipinde IV lerin tekrar kullanıldığı durumlarda şifre

kırıcılar fazla bilgi elde edemezEğer artımsal IV kullanılırsa (örn IV’ = IV+1), CBC kipi

bilgi sızdırırBir eklenti ile bu sorun giderilmiş, basit bir önşifreleme ile

IV ler başkalaştılmıştır

Page 14: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği14 / 26

CBC Kipi ŞifrelemeCBC Kipi Şifreleme

IV

m2m1

c1 c2

Ek EkEk

CBC-Kipi

Page 15: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği15 / 26

CBC Kipinde Şifreli Metin ÇalmaCBC Kipinde Şifreli Metin Çalma

Blok şifreleyici kullanımı şifreli metnin 8 sekizlinin katları uzunluğunda olması ile sonuçlanır

Şifreli Metin Çalma yöntemi ile şifreli metnin asıl metinle aynı boyda olması sağlanır, böylelikle fazladan veri gönderilerek performans kaybedilmez

Page 16: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği16 / 26

Asıllamanın GerekliliğiAsıllamanın Gerekliliği

Şifrelenmiş metnin ayrıca asıllanması tercih edilir :Araya giren biri paket yapısında değişiklik yaparsa, alıcı

bunu anlamalıdırAsıllanmamış paketler kopyala-yapıştır saldırılarına açıktır

Bu açıkları kapatmak için TinySec’de asıllama zorunludur, şifreleme isteğe bağlıdır

TinySec, MAC oluşturmak ve yorumlamak için CBC-MAC Şifre Blok Zincirlemesi kullanır

Page 17: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği17 / 26

Asıllama AnaliziAsıllama Analizi

Diğer protokollerde genelde 8-16 sekizlik MAC kullanılmaktadır

Duyarga ağlarına uygun değil, 4 sekizlik daha uygun Saldırgan en fazla 232 denemede kesin olarak kodu ele

geçirir (ortalama 216 deneme sonunda) Duyarga ağlarının düşük bant genişliği sayesinde bu

sorun olmaktan çıkar (19.2 kb/s için 231 deneme 20 ay sürer)

Page 18: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği18 / 26

Asıllama Kodu ÜretimiAsıllama Kodu Üretimi

Uzunluk

m2m1

MAC

Ek EkEk

CBC-MAC Kipi

Page 19: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği19 / 26

Anahtar Kullanım KipleriAnahtar Kullanım Kipleri

Ağ-Paylaşımlı Anahtar : Tüm ağdaki düğümler tarafından kullanılan ortak anahtar

Bağlantı Anahtarı : İki düğüm haberleşeceği zaman üzerinde anlaştıkları anahtar (oturum anahtarı gibi)

Grup Anahtarı : Yakın düğümlerin kullandığı, daha çok yerel yayınlara ihtiyaç duyulan durumlarda kullanılan anahtar

Page 20: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği20 / 26

Anahtar Kullanım KipleriAnahtar Kullanım Kipleri

Kullanım

Kipi

Güçlü yönleri Zayıf Yönleri

Ağ-Paylaşım Anahtarı

Basit, uygulaması kolay, pasif katılım ve yerel yayın

imkanı

Düğümlerin uzaklaşmasına duyarlı

Bağlantı Anahtarı

Düğümlerin uzaklaşmasından

etkilenmez

Anahtar dağıtım sorunu, pasif katılım ve yerel yayın kısıtlamları

Grup Anahtarı

Düğümlerin uzaklaşmasına hassas değil, pasif katılım

ve yerel yayın imkanı

Anahtar dağıtım sorunu, düğüm uzaklaşmasını

kotarmak ek maliyet

Page 21: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği21 / 26

TinySec Paket YapılarıTinySec Paket Yapıları

İki çalışma kipi paket yapısında ortak olan Varış Adresi, AM ve Uzunluk bilgileri şifrelenmez. Düğüm paketi alır, kendisine gelmediyse hemen atar (Erken Ret)

CRC temel seviyede bir veri bütünlüğü sağlamakla birlikte, paket içeriğine kötü niyetli müdahaleleri ortaya çıkaramaz. Bu yüzden CRC atılmış, yerine MAC kullanılmıştır

MAC tüm paketten elde edilmesi sayesinde hem veri bütünlüğü ve asıllamayı, hem de iletim bozulmalarını sezmeyi sağlar

Page 22: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği22 / 26

TinySec Paket YapılarıTinySec Paket Yapıları

Page 23: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği23 / 26

Performans DeğerlendirmePerformans Değerlendirme

TinySec, gerek paket gecikmeleri, gerek enerji tüketimi

açısından büyük performans kayıplarına sebep olmaz

Page 24: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği24 / 26

Performans DeğerlendirmePerformans Değerlendirme

Page 25: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği25 / 26

SonuçlarSonuçlar

TinySec’in sağlayabildikleri :Erişim KontrolüMesaj BütünlüğüGizlilikKullanım kolaylığı (Birkaç satır kod ile etkinleştirme)

Sağlayamadıkları :Kaynak Tüketme SaldırılarıFiziksel Saldırı DayanıklılığıDüğüm Ele Geçirme Saldırıları

Page 26: Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi

04/10/23TinySec : Duyarga Ağları için Veri

Bağı Katmanı Güvenliği26 / 26

KaynakçaKaynakça Chris Karlof, Naveen Sastry, David Wagner, “TinySec: A Link Layer

Security Architecture Wireless Sensor Networks”, SenSys’04, November 3–5, 2004, Baltimore, Maryland, USA.

David Wagner, “Security for Sensor Networks:Cryptography and Beyond”, University of California at Berkeley, www.cs.berkeley.edu/~daw/talks/SASN03.ppt

Fei Hu, Jim Ziobro, Jason Tillett, Neeraj K. Sharma “Secure Wireless Sensor Networks: Problems and Solutions”, http://www.ce.rit.edu/~fxheec/security/hu.pdf