Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Dipl. Ing.

Ähnliche Präsentationen


Präsentation zum Thema: "Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Dipl. Ing."—  Präsentation transkript:

1 Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Dipl. Ing. Igor Sedov Prof. Clemens Cap FB Informatik Institut für Technische Informatik DFG Kolloquium Rostock 2002 SPP Sicherheit in der Informations- und Kommunikationstechnik Sicherheitsarchitektur und Referenzszenario für spontan vernetzte mobile Geräte

2 Gliederung Projektziele Aktuelle Arbeiten / Ergebnisse CeBIT 2003 Beitrag Ausblick / weitere Arbeiten

3 Drahtlose Netzwerkarchitekturen Zentraler Serviceprovider Lokaler Serviceprovider WPA N WLAN802.11WLAN WWAN GSM, UMTS WWAN 10 m300 m10 km

4 Ziele des Projektes Untersuchung von Sicherheitsproblemen im Bereich mobiler Systeme bei spontaner Vernetzung über drahtlose Verbindungen Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen Entwicklung von Techniken der Anonymisierung und der individuellen Konfiguration durch den Anwender Prototypische Implementierung

5 Aktuelle Arbeiten / Ergebnisse Sicherheitsanalyse, ASM Kryptografisches Interface Anonymität in drahtlosen Ad Hoc Netzen Sensornetzwerke Sicheres und effizientes Service Discovery Referenzszenario: Digital Citizen Assistant

6 Sicherheitsanalyse Sicherheitsanalyse existierender drahtloser Technologien mit der Möglichkeit zur spontanen Vernetzung –Unzureichende Device Level Security –Keine Benutzer-Authentifizierung –Kein automatisierter initialer Schlüsselaustausch (PIN) –Keine PKI-Infrastruktur bzw. Zertifikatsüberprüfung –Lokalisierungs-Problem –Kein abgesichertes Service Discovery und Service Nutzung Vielfalt von Lösungen, die oftmals nicht miteinander kompatibel sind Advanced Security Manager (ASM) Konzept

7 ASM Konzept Ad hoc networks require ad hoc security Ad hoc Netzwerke benötigen eine einfache, homogene, flexible und skalierbare Datensicherheit: –Keine manuelle Administration beim Verbindungsaufbau –Zentrales Sicherheitsmanagement mit einheitlichem Benutzerinterface –Automatische Anpassung von Sicherheitsebenen –Geräte- und anwendungsspezifische Sicherheitsebenen Kooperierender Ansatz –Unterstützung der technologiespezifischen Sicherheitsmechanismen –Erweiterung dieser durch zusätzliche kryptographische Algorithmen und Sicherheitskonzepte

8 ASM Architektur ASM Network Layer User - Interface Access Device User Connection GMU Physical Layer/Data Link Layer Legacy Applicat. Transport Layer Application Sec. Module Autorisierung Authentifizierung Verschlüsselung Integrität Non-Repudiation

9 ASM Performance (iPAQ) Performance des ASM bei der Verschlüsselung von großen Daten- strömen unbefriedigend Einsatz von kryptografischer Hardware erforderlich –Schneller –Sicherer = tamperresistant –ressourcenschonend Paketgrösse [Byte] Durchsatz [kb/s]

10 Kryptographisches Interface PCMCIA Interface –Hot-Plugable –weit verbreitet Einbettung der Crypto- Hardware in ein Kernel-Modul auf Basis der Linux-Crypto-API Ziele: –Performanceverbesserung –Hardware Security Plugin für mobile Geräte cipher-hardware.o PCMCIAPCMCIA Control Rekonfigurierbare Hardware 3DES ECC AES SIM 1 SIM 2 SIM3 Linux-Crypto-API cipher-aes.o cipher-des.o cipher-idea.o

11 Anonymität in drahtl. Ad Hoc Netzen Ziel: Zurückhaltung identifizierender Daten Feine Unterschiede zwischen HyperLAN2 und IEEE Stromverbrauch und Aufwand für den Betrieb sind ebenfalls zu berücksichtigen Änderung persistenter Gerätemerkmale SchweigsamkeitBroadcast- fähigkeit BluetoothVorhanden und festWird unterstütztNicht möglich IEEE Vorhanden, änderbarMöglich durch Promiscuous Mode Wird unterstützt HyperLAN2Dynamische VergabeSenden bei Bedarf, Alive-Meldungen Wird unterstützt

12 Ad Hoc Kommunikationsmodelle Direkte Übertragung -Peer-to-Peer Kommunikation Multihop Übertragung -Sensornetzwerke Clustering -Mehrstufige Systemarchitektur

13 Cluster Netzwerk besteht aus: –Mobilen Knoten –Clusterköpfen Algorithmus zur Bestimmung der Clusterköpfe –Low-Energy Adaptive Clustering Hierarchy LEACH –Verbesserung des LEACH Algorithmus durch Berücksichtigung der Energieressourcen der mobilen Geräte –30 % höhere Lebensdauer Sicherheitseigenschaften: –selbstorganisiert, dezentralisiert –LEACH erschwert gezieltes Ausschalten von Knoten

14 Cluster Evaluierung Simulationsumgebung YANASim (Yet Another Network Analyzing and Simulation Tool) Experimenteller Aufbau Bluetooth Gateway Bluetooth Protokollstack für Mikrocontroller BlueNode Plattform CH Piconet-1 Piconet-2

15 Effizientes Service Discovery Service S Secure Find (Service S) Use (Service S) Entwicklung des Konzeptes für das sichere, Zeit und Energie effiziente Service Discovery und Nutzung –Energie und Zeit effizient (Standby 10 mW / Aktiv 178,2 mW) –Unterstützung von Sicherheitsmechanismen –Geeignet für Ad Hoc Netzwerke mit ressourcenarmen Knoten

16 Citizen Digital Assistant Identity Token Siemens TopSec ID Module Communication Framework (IrDA, Bluetooth, WLAN, GSM, UMTS) Compaq IPAQ 3870 (Linux ) Subscriber Identity Framework Secure Document Management Framework Monitoring and Confidentiality Framework

17 Person Inhaber der Identität Benutzer Applikation Auth 1 Person Inhaber der Identität Digitales Pendant Auth 2 BürgerCDAe-Government Service Proof of Identity Proof of Credential CDA handelt stellvertretend für den Bürger Authentifizierung

18 Publikationen Handy, M.; Haase, M.; Timmermann, D.; Low-Energy Adaptive Clustering Hierarchy with Deterministic Cluster-Head Selection; 4th IEEE International Conference on Mobile and Wireless Communications Networks, Stockholm, September 2002 Haase, M., Burchardt, H., Golatowsk, F.; Bluetooth Sensornetzwerk auf der Basis von Mikrocontroller gesteuerten Sensorknoten; embedded world 2003 Maibaum, N; Sedov, I.; Cap, C.; A Citizen Digital Assistant for e- Government; Volume 2456, Pages Lecture Notes in Computer Science; EGOV2002, Aix-en Provence, France, September 2002 Cap, C; Maibaum, N.; Heyden, L.; JavaCard-kontrollierter, sicherer Zugriff auf persönliche Dokumente und Berechtigungen; GI-Edition - Lecture Notes in Informatics; Sigrid Schubert, Bernd Reusch and Norbert Jesse (Hrsg.), Informatik bewegt, Informatik 2002; Proceedings of the 32th Annual Meeting of the GI, pages Cap, C.; Maibaum, N.; Digital Identity and it's Implications for Electronic Government; First IFIP IEEE Conference; 4-5 October, 2001

19 Publikationen Sedov, I.; Preuss, S.; Haase, M.; Cap, C; Timmermann, D; Time and Energy Efficient Service Discovery in Bluetooth, The 57th IEEE Semiannual Vehicular Technology Conference, Jeju, Korea 2003 (eingereicht) Sedov, I.; Maibaum, N.; Cap, C.; Haase, M.; Timmermann, D.; Citizen Digital Assistant (CDA) – Ein sicherer Zugang zu e-Government – Diensten, PIK Sonderheft 2003 Handy, M.; Haase, M; Zugenmaier, A; Hohl, A.; Anonymität in drahtlosenAd-Hoc Netzwerken, BSI Kongress 2003 (eingereicht) Buchholz, H.; Sedov, I.; Preuss, S.; Cap, C; Security for Service Discovery, Technischer Bericht, 2002 Buchholz, H.; Preuss, S.;Haase, M.; Sedov, I.; Cap, C.; Ad Hoc Network Protection by the Advanced Security Manager Advanced Security Manager; Technischer Bericht, 2002

20 Gliederung Projektziele Aktuelle Arbeiten / Ergebnisse CeBIT 2003 Beitrag Ausblick / weitere Arbeiten

21 CeBIT 2003 Beitrag Beteiligung am gemeinsamen PDA Prototypen –Middleware SDP Manager Ad-Hoc Manager Advanced Security Manager –Bluetooth Gateway für Bank Szenario Eigener Beitrag für Einzelpräsentation –Kryptografisches Interface –Bluetooth Cluster Netzwerk (BlueNode, Tini Board) –Biometrischer Sensor –Advanced Security Manager

22 Architektur des Prototypen

23 Middleware

24 Gliederung Projektziele Aktuelle Arbeiten / Ergebnisse CeBIT 2003 Beitrag Ausblick / weitere Arbeiten

25 Sicheres und effizientes Service Discovery und Servicenutzung Ad Hoc Netzwerktopologien –Selbstorganisation –Aufbau, Betrieb, Pflege –Clustering –Sicherheit –Prototypische Implementierung (BlueNode, Tini Board, Gateway) Adaptiver, transparenter Wechsel von Kommunikationstechnologien in Abhängigkeit der Sicherheitsanforderungen –IrDA GSM(UMTS)

26 Ausblick / weitere Arbeiten Einsatz kryptografischer Hardware für mobile Klein- und Kleinstgeräte –VPN Client für PDA oder Sensor Gemeinsame Kooperation im Rahmen des SPPS bei der Weiterentwicklung des Prototypen

27 ENDE

28 Backup Folien

29 Modul-Managment Identifizieren Verifizieren Erfassen Verwalten Aktuelle Arbeiten/Ergebnisse RS-232 EncoderMatcherArchiv TopSec ID Module Sensor

30 ASM Performance RSA-Verschlüsselung ASM mit 3DES, non-Repudiation, MD5 ASM ohne Sicherheitsroutinen

31 SAM – Secure Ad Hoc Management Automatische Auswahl der drahtl. Technologie Nutzung von Diensten Topologie Verwaltung ohne zentrale Instanz Suchen von Diensten Advanced Security Manager Secure Ad-Hoc Management Topologie Aufbau


Herunterladen ppt "Dipl. Ing. Marc Haase Prof. Dirk Timmermann FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Dipl. Ing."

Ähnliche Präsentationen


Google-Anzeigen