ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ



Σχετικά έγγραφα
ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Επιχειρησιακή ιαδικτύωση

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία Οδηγός χρήσης

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Περίληψη Λαμπρόπουλος

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια στο δίκτυο GSM

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Δροµολόγηση (Routing)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κεφάλαιο 5: Τοπικά ίκτυα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

LC Sweex Wireless LAN PC Card 54 Mbps

Επαναληπτικές Ασκήσεις Μαθήματος

7.6 ιευθυνσιοδότηση. Ερωτήσεις

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

Ethernet Ethernet ΙΕΕΕ CSMA/CD

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

12/5/18. Κεφάλαιο 7. Δικτύωση: Σύνδεση ψηφιακών συσκευών. Στόχος. Πώς λειτουργούν τα δίκτυα. Στόχος. Στόχοι. Εισαγωγή στην πληροφορική

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

7.9 ροµολόγηση. Ερωτήσεις

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

Μάθημα 2: Κατηγορίες Δικτύων

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Αρχιτεκτονική ικτύου

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πληροφορική Μάθημα 9

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Transcript:

ΠΙΣΤΟΠΟΙΗΣΗ ΤΑΥΤΟΤΗΤΑΣ ΣΥΣΚΕΥΩΝ ΣΕ ΑΣΥΡΜΑΤΑ ΠΕΡΙΒΑΛΛΟΝΤΑ Η Μεταπτυχιακή Εργασία παρουσιάστηκε ενώπιον του ιδακτικού Προσωπικού του Πανεπιστηµίου Αιγαίου Σε Μερική Εκπλήρωση Των Απαιτήσεων για τον Μεταπτυχιακό Τίτλο στις <Τεχνολογίες και ιοίκηση Πληροφοριακών και Επικοινωνιακών Συστηµάτων> στη κατεύθυνση < Ασφάλεια Πληροφοριακών Συστηµάτων> του ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007

Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ Ι ΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗΝ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΟΥ ΣΚΛΙΒΑΚΗ ΕΜΜΑΝΟΥΗΛ ΓΚΡΙΤΖΑΛΗΣ ΣΤΕΦΑΝΟΣ, Επιβλέπων Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΛΑΜΠΡΙΝΟΥ ΑΚΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΚΑΜΠΟΥΡΑΚΗΣ ΓΕΩΡΓΙΟΣ, Μέλος Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2007 2

στη σύζυγο µου Μαίρη 3

Περίληψη Οι διαδικασίες πιστοποίησης που λαµβάνουν χώρα στα ασύρµατα δίκτυα αποτελούν πρωταρχικούς µηχανισµούς ασφαλείας. Οι µηχανισµοί στηρίζονται επί το πλείστον, στην αυθεντικοποίηση βάσει ενός πιστοποιητικού που γνωρίζει ή διαθέτει ο χρήστης. Η παρούσα πτυχιακή εργασία µε τίτλο «Πιστοποίηση Ταυτότητας Συσκευών σε Ασύρµατα Περιβάλλοντα» έχει ως σκοπό να υποδείξει µια µέθοδο µέσω τις οποίας αυξάνονται τα επίπεδα ασφαλείας των ασύρµατων δικτύων. Η µέθοδος αυτή στηρίζεται στην πιστοποίηση των συσκευών που απαρτίζουν ένα ασύρµατο δίκτυο. Το ζητούµενο είναι να βρεθεί ένας τρόπος ώστε η κάθε συσκευή να διαθέτει µια ταυτότητα µοναδική µέσω της οποίας να µπορεί να αποδείξει την γνησιότητα της. Επιπλέον θα πρέπει αυτή η ταυτότητα να µην µπορεί να υποκλαπεί ή να τροποποιηθεί από κακόβουλους χρήστες. Στην πρώτη ενότητα περιγράφεται το πρόβληµα της πιστοποίησης των συσκευών ενώ συγχρόνως γίνεται µια προσπάθεια ώστε να οριοθετήσουµε αυτό και να διαπιστώσουµε τις λύσεις. Στην συνέχεια αναλύονται παράµετροι αυθεντικοποίησης που θα µας βοηθήσουν στο να διαπιστώσουµε τις απαιτήσεις που θα πρέπει να έχει ένας µηχανισµός πιστοποίησης. Ακολούθως γίνονται αναφορές στα υπάρχοντα πρωτόκολλα και τεχνικές αυθεντικοποίησης στα ασύρµατα δίκτυα που όµως έχουν να κάνουν περισσότερο µε την αυθεντικοποίηση του χρήστη. Στην επόµενη ενότητα περιγράφονται προσεγγίσεις που έχουν γίνει επί του θέµατος µέσα από άρθρα ή δηµοσιεύσεις, έντυπες ή ηλεκτρονικές. Γίνεται µια σύντοµη αξιολόγηση επί των προσεγγίσεων προκειµένου να διαπιστωθεί κατά πόσο καλύπτουν τις απαιτήσεις που έχουν τεθεί. Στη συνέχεια παρουσιάζεται η λύση που προτείνεται τόσο για την δηµιουργία της ταυτότητας της συσκευής καθώς και του µηχανισµού 4

µέσω του οποίου θα υλοποιηθεί η πιστοποίηση - αυθεντικοποίηση των συσκευών. Τέλος, γίνονται αναφορές σε όλων των ειδών τις επιθέσεις που ενδεχοµένως µπορεί να δεχτεί ο προτεινόµενος µηχανισµός, ενώ γίνεται µια πρώτη προσέγγιση στο κόστος υλοποίησης του. Παράλληλα, εξάγονται συµπεράσµατα επί του όλου θέµατος και προτείνονται θέµατα για περαιτέρω µελέτη. ΣΚΛΙΒΑΚΗΣ ΕΜΜΑΝΟΥΗΛ Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ 5

Abstract The processes of certification that take place in the wireless networks constitute fundamental mechanisms of safety. These mechanisms are mainly supported by the user s authentication, which is based on a certificate that he knows or possesses. The aim of the present final work, entitled Certification of Identity of Communication Devices in Wireless Environments, is to indicate a method by which the level of safety of wireless networks is increased. This method is based on the certification of devices that compose a wireless network. A vital issue is to find a way to allocate a unique identity for every device that proves its genuineness. Of equal importance is that this identity could not be stolen or modified by attackers. In the first part of the document the problem of devices certification is described, while at the same time a concerted effort is made to delimit this problem and realise its solutions. Furthermore, authentication parameters are analysed, for the sake of realising the requirements that a certification mechanism should have. In addition, references are made to the existing authentication protocols and techniques in wireless networks, which mainly have to do with user s authentication. In the following part, more approaches are made on the subject, through printed or electronic articles and publications. A short evaluation on these approaches takes place, so as to find out in what extent they fulfil the requirements that have been placed. Afterwards, a proposed solution is presented, not only for the creation of device identity but for the mechanism as well, through which the device certification-authentication will be achieved. Finally, references are made to all kinds of attacks that the proposed mechanism could potentially receive, while a first approach of its 6

implementation cost is made. At the same time, conclusions on the whole issue are reached and subjects for further study are proposed. SKLIVAKIS EMMANOUEL Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN 7

Πίνακας Περιεχοµένων Περίληψη...4 Abstract...6 1 Εισαγωγή...10 1.1 Περιγραφή του προβλήµατος... 10 1.2 Οριοθέτηση του Προβλήµατος... 12 2 Παράµετροι Αυθεντικοποίησης...13 2.1 Καταστάσεις Αυθεντικοποίησης... 15 2.2 ιαδικασίες Αυθεντικοποίησης... 16 2.3 Κατηγορίες Οντοτήτων... 17 2.4 Τύποι Πιστοποιητικών... 18 2.5 Τρόπος Εγκαθίδρυσης Πιστοποιητικών... 19 2.6 ιαχείριση Πρωτοκόλλων... 19 2.6.1 Φόρτος Ροής (load flows)... 20 2.6.2 Αριθµός Οντοτήτων (number of entities)... 21 3 Ασύρµατα ίκτυα...21 3.1 Εισαγωγή... 21 3.1.1 Πρότυπα και Τεχνολογίες... 21 3.1.2 Τοπολογίες... 24 3.2 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου 802.11... 26 3.3 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου 802.16... 28 3.4 Υπηρεσίες Αυθεντικοποιήσης Bluetooth... 28 3.5 Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης... 29 4 Αυθεντικοποίηση Συσκευής...31 4.1 Γενικά... 31 4.2 ίκτυα Αισθητήρων (Sensor Networks)... 33 4.3 Ad-Hoc ίκτυα... 42 8

4.4 Άλλες Λύσεις... 47 4.5 Προτεινόµενη Λύση... 52 4.5.1 ιαπιστώσεις-παραδοχές... 52 4.5.2 Πολιτική Σχεδιασµού- Απαιτήσεις συστηµάτων- Προδιαγραφές... 54 4.5.3 Μηχανισµός Υλοποίησης... 55 4.5.4 Τεχνικές Πληροφορίες-Βασική Αρχιτεκτονική Ασύρµατων Συσκευών... 63 4.5.5 Προσδιορίζοντας την Μοναδικότητα... 66 4.5.6 Το πρωτόκολλο... 72 4.5.7 Επιθέσεις... 80 4.5.8 Κόστος... 85 4.5.9 Πολιτική Ασφαλείας... 86 4.5.10 Τα Επόµενα Βήµατα... 87 5 Επίλογος -- Συµπεράσµατα...88 Ευρετήριο σχηµάτων και πινάκων...90 Ορισµοί Επεξηγήσεις...91 Αγγλική Ορολογία... 91 Ελληνική Ορολογία... 94 Αναφορές...97 Βιβλιογραφία...102 Books... 102 Οργανισµοί... 102 ικτυακοί Τόποι... 102 9

1 Εισαγωγή Η ασύρµατη πρόσβαση σε δεδοµένα είναι ένα πεδίο που αναµένεται να γνωρίσει εκρηκτική αύξηση κατά την διάρκεια των επόµενων ετών. Η ζήτηση για ασύρµατες υπηρεσίες συνεχώς και αυξάνεται τα τελευταία χρόνια. Οι εργαζόµενοι σε πολλούς οργανισµούς απαιτούν συχνά την πρόσβαση στο δίκτυο της επιχείρησής τους ή στο διαδίκτυο µε ασύρµατο τρόπο [1]. Είναι γεγονός ότι στην ασύρµατη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά µε εκείνους των ενσύρµατων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρµατη συνδεσιµότητα, ενώ άλλοι είναι καινούριοι. Η σηµαντικότερη ίσως πηγή κινδύνων στα ασύρµατα δίκτυα είναι το ίδιο το µέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιµος στους εισβολείς ανά πάσα στιγµή. Στο πλαίσιο αυτό, η απώλεια εµπιστευτικότητας και ακεραιότητας, καθώς και η απειλή της άρνησης παροχής υπηρεσιών (Denial of Service, DoS) είναι χαρακτηριστικοί κίνδυνοι που ενισχύονται ιδιαίτερα σε ασύρµατα δικτυακά περιβάλλοντα. Μη εξουσιοδοτηµένοι χρήστες µπορούν να αποκτήσουν πρόσβαση σε συστήµατα και πληροφορίες οργανισµών, να αλλοιώσουν αποθηκευµένα δεδοµένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτηµένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιµοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. 1.1 Περιγραφή του προβλήµατος Ένα από τα σηµαντικότερα προβλήµατα που διαπιστώνονται σήµερα στα ασύρµατα δίκτυα είναι αυτό των πλαστών σηµείων πρόσβασης (Rogue Access Point) [2]. Ο όρος αυτός περιγράφει καταστάσεις, στις οποίες ένας χρήστης συνδέεται µε µια µη εξουσιοδοτηµένη (unauthorized) συσκευή στο σηµείο πρόσβασης, πάνω στο κορµό ενός ασύρµατου δικτύου, δηµιουργώντας έτσι µια «τρύπα» ασφαλείας (security hole) σε αυτό. 10

Σηµείο Πρόσβασης Σηµείο Πρόσβαση Σηµείο Πρόσβασης Χρήστης Χρήστες Χρήστης Σηµείο Πρόσβασης Εξυπηρετητής Αυθεντικοποίησης Κακοποιό Στοιχείο Σχήµα 1. Το πρόβληµα των κακοποιών στοιχείων σε ασύρµατο περιβάλλον Το ίδιο πρόβληµα αντιµετωπίζουν και τα ενσύρµατα δίκτυα που όµως ο φυσικός έλεγχος που συνήθως υφίσταται, αφού όλες οι συσκευές, όπως οι ηλεκτρονικοί υπολογιστές, δροµολογητές (routers), µεταγωγείς (switches) και άλλοι, βρίσκονται κοντά στον διαχειριστή του συστήµατος, µειώνει τις πιθανότητες µη εξουσιοδοτηµένης πρόσβασης. Παρόλα αυτά, η αλόγιστη συµπεριφορά ορισµένων χρηστών µπορεί να δηµιουργήσει προβλήµατα, όπως η σύνδεση ενός µη εξουσιοδοτηµένου δροµολογητή σε µια Ethernet θύρα στον τοίχο. ροµολογητής Πελάτης ίκτυο Πελάτης Πελάτης Εξυπηρετητής Επιτιθέµενος Σχήµα 2. Το πρόβληµα των κακοποιών στοιχείων σε ενσύρµατο περιβάλλον 11

Όµως, η ίδια η φύση της τεχνολογίας των ευρυζωνικών δικτύων, µε την παράλληλη κατασκευή φτηνών και µικρών ασύρµατων συσκευών πρόσβασης διόγκωσε το πρόβληµα, επιτρέποντας σε µη εξουσιοδοτηµένους αποµακρυσµένους σταθµούς να αποκτούν πρόσβαση στο δίκτυο, καθώς και σε βάσεις δεδοµένων, χωρίς να χρειάζεται να βρίσκονται καν δίπλα στα σηµεία πρόσβασης. Ο πυρήνας του συγκεκριµένου προβλήµατος είναι η έλλειψη διαδικασιών αυθεντικοποίησης µιας οποιασδήποτε συσκευής από τις υπόλοιπες και η ανάγκη ύπαρξης ενός δικτύου όπου όλα τα στοιχεία του να πιστοποιούνται πριν λάβουν µέρος σε αυτό. Προκειµένου να προστατευθεί το ασύρµατο δίκτυο από τις προαναφερθείσες επιθέσεις, πολλοί διαχειριστές παρουσιάζουν συσκευές αναγνώρισης διατηρώντας λίστες από Ethernet MAC (Media Access Control) διευθύνσεις [3] για τις οποίες επιτρέπεται η πρόσβαση στο δίκτυο. Σήµερα, αυτός ο τρόπος δεν είναι πλέον ο ενδεδειγµένος από την άποψη της ασφάλειας, µιας και σε πολλές συσκευές η Ethernet MAC µπορεί να τροποποιηθεί. Αποτέλεσµα είναι, κάποιος κακόβουλος χρήστης να εισάγει µια µη-εξουσιοδοτηµένη συσκευή, να τροποποιήσει την MAC διεύθυνσή της, ή ακόµα και να χρησιµοποιήσει τη MAC διεύθυνση µιας εξουσιοδοτηµένης συσκευής του δικτύου και έτσι να καταφέρει να αποκτήσει πρόσβαση σε αυτό. 1.2 Οριοθέτηση του Προβλήµατος Η πιστοποίηση της ταυτότητας µιας συσκευής είναι µια λύση που δίνει τη δυνατότητα σε ένα δίκτυο να διαχειρίζεται τόσο τους χρήστες (users), όσο και τις συσκευές του [4]. Με τον όρο «συσκευή» εννοούνται όλες εκείνες οι ηλεκτρονικές συσκευές που συνδέονται ασύρµατα ή ενσύρµατα και είναι απαραίτητες για τη λειτουργία ενός δικτύου, όπως οι φορητοί και οι επιτραπέζιοι ηλεκτρονικοί υπολογιστές, οι έξυπνες συσκευές χειρός (Handheld PDA), κινητά τηλέφωνα, δροµολογητές, ασύρµατες κάµερες, APs, και άλλες. Η διαδικασία αυτή αποτελεί ένα δεύτερο επίπεδο πιστοποίησης ταυτότητας, διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές (πρώτη φάση) που διαχειρίζονται από εξουσιοδοτηµένους χρήστες (δεύτερη φάση) είναι ικανές να αποκτήσουν πρόσβαση. 12

Ασύρµατη Συσκευή Ταυτότητες Συσκευών Σηµείο Πρόσβασης Ταυτότητες Συσκευών Ασύρµατη Συσκευή Ασύρµατη Ασύρµατη Συσκευή Συσκευή Σχήµα 3. Πιστοποίηση Ταυτότητας Ασύρµατων Συσκευών Με τον τρόπο αυτό διασφαλίζεται ότι ακόµα και αν κάποιος επιτιθέµενος αποκτήσει τα συνθηµατικά χρηστών, το δίκτυο παραµένει ασφαλές. Πράγµατι, οι επιτιθέµενοι δεν θα µπορούν να τα εκµεταλλευτούν, αφού για να αποκτήσουν πρόσβαση στο δίκτυο θα πρέπει να διαθέτουν και την αντίστοιχη αυθεντική - συσκευή. Επιπλέον, διασφαλίζεται ότι εµπιστευτικά δεδοµένα δεν θα διαρρεύσουν εκτός δικτύου, αφού αυτά µπορούν να διαχειρίζονται µόνο από πιστοποιηµένες συσκευές. Επιπλέον, κάθε οργανισµός που χρησιµοποιεί κάποια µέθοδο πιστοποίησης ταυτότητας των ασύρµατων συσκευών, έχει τη δυνατότητα να εφαρµόσει µια διαφορετική πολιτική ασφαλείας προσδοκώντας καλύτερη ασφάλεια, επεκτασιµότητα και βιωσιµότητα. 2 Παράµετροι Αυθεντικοποίησης Η εισαγωγή των ασύρµατων δικτύων έθεσε νέες προκλήσεις στην προσέγγιση της αυθεντικοποίησης. Συνεχώς υλοποιούνται νέα και διασκευασµένα πρωτόκολλα που είναι προσαρµοσµένα στις νέες ανάγκες που προκύπτουν. Η ενέργειες που λαµβάνουν χώρα κατά την αυθεντικοποίηση ενός ασύρµατου δικτύου δεν διαφέρουν κατά πολύ από αυτές που συναντώνται σε άλλες 13

εφαρµογές, όπως αυτές των ενσύρµατων δικτύων, των έξυπνων καρτών, των αυτόµατων µηχανηµάτων ανάληψης χρηµάτων κι άλλες.. Ως αυθεντικοποίηση ασύρµατου δικτύου µπορεί να οριστεί η διαδικασία κατά την οποία µια οντότητα, η οποία διατηρεί τον έλεγχο ενός δικτύου, επικοινωνεί µε µια ή περισσότερες άλλες και αιτείται την απόκτηση άδειας πρόσβασης σε αυτό (supplicant). Η αίτηση γίνεται βάσει ενός πρωτοκόλλου, µέσω του οποίου θα γίνει η επαλήθευση των πιστοποιητικών προκειµένου να δοθεί η άδεια πρόσβασης. Σε αυτήν τη διαδικασία συχνά µπορεί να λάβει µέρος και µια τρίτη οντότητα, η οποία και ονοµάζεται έµπιστη (Trusted Third Party TTP) και έχει ως µοναδικό σκοπό να βοηθήσει στην διαδικασία της αυθεντικοποίησης και όχι να γίνει µέλος του δικτύου. Σύµφωνα µε το παραπάνω σενάριο η οντότητα που επιθυµεί να εισέλθει στο δίκτυο, είναι αναγκασµένη να περιµένει την πιστοποίηση εισόδου. Η πιστοποίηση εισόδου µπορεί να γίνει µόνο από την οντότητα που ελέγχει το δίκτυο. Τα µηνύµατα τα οποία και πρέπει να ανταλλάξουν µεταξύ τους, προκειµένου να γίνει η πιστοποίηση, καθορίζονται από το εκάστοτε χρησιµοποιούµενο πρωτόκολλο, το οποίο µπορεί να καθορίζει την αµοιβαία αυθεντικοποίηση µεταξύ των οντοτήτων ή ακόµα και την αυθεντικοποίηση οντότητας και δικτύου (Service Set IDentifier - SSID) [5]. Μια οντότητα ανάλογα µε τον ρόλο που έχει αναλάβει σε ένα δίκτυο µπορεί να αντιστοιχεί σε: Ένα χρήστη: Ο χρήστης επιθυµεί να αποκτήσει πρόσβαση στο δίκτυο προκειµένου να διεκπεραιώσει προσωπικές του υποθέσεις. Έναν πράκτορα (agent): Ο πράκτορας είναι ένα πρόγραµµα που εκτελεί κάποιος λειτουργίες χωρίς να απαιτείται η παρέµβαση του χρήστη. Έναν κόµβο: Κόµβοι συνήθως καλούνται οι συσκευές, ενσύρµατες ή ασύρµατες, που έχουν τη δυνατότητα να ανταλλάσουν µηνύµατα ενσύρµατα ή ασύρµατα µεταξύ τους. Συσκευές αυτού του τύπου θεωρούνται οι προσωπικοί υπολογιστές, οι αισθητήρες, οι έξυπνες συσκευές χειρός, κ.ά. 14

Στα επόµενα κεφάλαια θα γίνει µία προσπάθεια µελέτης εκείνων των παραµέτρων που επηρεάζουν την διαδικασία αυθεντικοποίησης και βοηθούν στην κατανόηση της όλης φιλοσοφίας της λειτουργίας των συσκευών αυθεντικοποίησης, καθώς και των απαιτήσεων, δυνατοτήτων και µειονεκτηµάτων που αυτές παρουσιάζουν. 2.1 Καταστάσεις Αυθεντικοποίησης Κατά την διαδικασία αυθεντικοποίησης, η οντότητα που κάνει µια αίτηση εισόδου σε ένα ασύρµατο δίκτυο µπορεί να βρεθεί σε διάφορες καταστάσεις (states) [6]. Ως πρώτη κατάσταση αναφέρεται η διαδικασία αρχικοποίησης (initialization). Η οντότητα προµηθεύεται µε τα απαραίτητα εργαλεία (tools) που απαιτούνται για να λειτουργήσουν οι διαδικασίες αυθεντικοποίησης (authentication functions) που αυτή διαθέτει. Τα εργαλεία αυτά µπορεί να είναι πρωτόκολλα ή µηχανισµοί αυθεντικοποίησης (802.1x, TESLA), πιστοποιητικά αυθεντικοποίησης (συνθηµατικά, κλειδιά, ψηφιακά πιστοποιητικά) ή ακόµα και ταυτότητες έµπιστων οντοτήτων. Με το πέρας αυτής της κατάστασης η οντότητα θα πρέπει να διαθέτει όλα τα απαραίτητα εργαλεία. Μετά την ολοκλήρωση της αρχικοποίησης, η οντότητα είναι έτοιµη να προχωρήσει στην επόµενη κατάσταση, που είναι η ανίχνευση (discovery). Σε αυτήν τη φάση η οντότητα ανιχνεύει τις προσιτές σε αυτή υπηρεσίες κοινού ενδιαφέροντος (service of interest). Αυτές θα βοηθήσουν την εκάστοτε οντότητα να κάνει γνωστή την παρουσία της στο δίκτυο και να προχωρήσει στην ανταλλαγή των πρώτων µηνυµάτων που είναι απαραίτητα για την αυθεντικοποίηση. Η επόµενη κατάσταση είναι η κατάσταση επιλογής (selection). Σύµφωνα µε αυτή γίνεται µια συσχέτιση µεταξύ των διατιθέµενων εργαλείων και υπηρεσιών, ενώ επιλέγεται αυτός ο συνδυασµός που αναµένεται να αποδώσει τα µέγιστα. 15

Μετά το πέρας της προηγούµενης κατάστασης ακολουθεί η κατάσταση αυθεντικοποίησης (authentication). Πλέον, η οντότητα προσπαθεί µε την χρήση όλων των παραπάνω να πιστοποιήσει τα συνθηµατικά που διαθέτει. Σε αυτήν την περίπτωση, είτε η οντότητα θα απορριφθεί, οπότε και θα επιστρέψει στην κατάσταση της επιλογής ή θα πιστοποιηθεί κανονικά, µε αποτέλεσµα να περάσει στην κατάσταση της αξιολόγησης. Τέλος, αξιολογείται (evaluation) η συµπεριφορά της ίδιας της οντότητας. Σε περίπτωση που υπάρχουν υπόνοιες ότι αυτή έχει κακόβουλες προθέσεις, αυτοµάτως γίνεται µετάβαση στην κατάσταση δοκιµασίας, κατά την οποία αναµένεται να ληφθεί απόφαση για το αν τελικά η οντότητα θα αποκλειστεί από το δίκτυο ή θα συνεχίσει να αποτελεί ενεργό µέλος του. 2.2 ιαδικασίες Αυθεντικοποίησης Η διαδικασία αυθεντικοποίησης συνήθως λαµβάνει χώρα σε φάσεις (phases), οι οποίες συνδέονται άµεσα µε τις καταστάσεις που µελετήθηκαν νωρίτερα και ουσιαστικά αποτελούν αναπόσπαστο τµήµα τους. Στην πρώτη φάση συγκαταλέγονται οι ενέργειες που γίνονται από τις οντότητες προκειµένου να προµηθευτούν µε κάποιο τρόπο τα κλειδιά ή τα συνθηµατικά µέσω των οποίων θα υλοποιηθεί η πιστοποίηση των οντοτήτων. Όταν έχει ολοκληρωθεί η φάση παραλαβής των κλειδιών ή συνθηµατικών, η οντότητα θα πρέπει να είναι έτοιµη να αποδείξει ότι τα κατέχει οποτεδήποτε της ζητηθούν. Αυτό αποτελεί την επόµενη φάση και λαµβάνει χώρα όταν η οντότητα έχει στείλει αίτηση στο διαχειριστή πιστοποίησης ταυτότητας και ζητάει να γίνει µέλος του δικτύου που αυτός ελέγχει. Αφού στείλει τα πιστοποιητικά, αναµένει απάντηση επιβεβαίωσης από αυτόν, ότι τα έλεγξε και είναι γνήσια. Αµέσως µόλις λάβει αυτή την απάντηση και χωρίς να δοθεί ακόµα η άδεια πρόσβασης της οντότητας στο δίκτυο, ακολουθεί η επόµενη φάση. Εδώ θα πρέπει να γίνει η εγκαθίδρυση των πιστοποιητικών µεταξύ των οντοτήτων, που έχουν ως απώτερο σκοπό να τα χρησιµοποιήσουν σε µετέπειτα διαδικασίες αυθεντικοποίησης ή / και κρυπτογράφησης. Αυτά 16

τα πιστοποιητικά µπορεί να είναι ένα συµµετρικό κλειδί (symmetric key), ένα ιδιωτικό-δηµόσιο κλειδί (public and private key), ένας αλγόριθµος µονόδροµης συνάρτησης (hash function), κά. Τα προαναφερθέντα µπορεί να έχουν ηµεροµηνία λήξης (expired date), οπότε και οι οντότητες θα πρέπει να επαναλάβουν την παραπάνω διαδικασία για να τα αποκτήσουν. Αφού ολοκληρωθούν επιτυχώς όλες οι διαδικασίες δίνεται τελικά η άδεια στην οντότητα προκειµένου να συνδεθεί στο δίκτυο για το οποίο έκανε εξ αρχής αίτηση εισόδου. 2.3 Κατηγορίες Οντοτήτων Οι οντότητες κατατάσσονται σε δύο βασικές κατηγορίες: η πρώτη κατηγορία ονοµάζεται κατηγορία οµοιογένειας (homogeneous) και η δεύτερη ανοµοιογένειας (heterogeneous). Στην πρώτη κατηγορία όλες οι οντότητες του δικτύου έχουν τον ίδιο ρόλο και αντιµετώπιση κατά την διαδικασία αυθεντικοποίησης. Σε αυτήν την περίπτωση λαµβάνουν αυτόνοµα αποφάσεις ή βασίζονται σε µια από κοινού απόφαση. Σε περίπτωση που η απόφαση λαµβάνεται από κοινού, τότε οι οντότητες που έχουν αναλάβει τον ρόλο του διαχειριστή αυθεντικοποίησης βασίζονται στην αµοιβαία εµπιστοσύνη που υπάρχει µεταξύ τους. Σε αντίθετη περίπτωση - ανεξάρτητες αποφάσεις µεταξύ των οντοτήτων - βασίζονται στην αναγνώριση κρυπτογραφηµένων πιστοποιητικών ή σε µηχανισµούς υπόληψης (trust), για τους οποίους έχουν προταθεί διάφοροι µηχανισµοί [7]. Η δεύτερη κατηγορία παίρνει το όνοµα της από τους διαφορετικούς ρόλους που έχουν αναλάβει οι οντότητες κατά τη διαδικασία αυθεντικοποίησης. Συνήθως, σε αυτήν την περίπτωση, οντότητες ανεξάρτητες του δικτύου εισέρχονται σε αυτό (έµπιστες τρίτες οντότητες) και έχουν ως σκοπό να προσφέρουν τις υπηρεσίες τους σε ότι 17

αφορά την αυθεντικοποίηση. Η οντότητα που υπεισέρχεται στο δίκτυο µπορεί να είναι κοινή για όλα τα µέλη του δικτύου, ενώ εµφανίζεται σπανιότερα και το φαινόµενο να είναι ξεχωριστή για κάθε οντότητα. 2.4 Τύποι Πιστοποιητικών Τα συνήθη πιστοποιητικά που χρησιµοποιούνται κατά τις διαδικασίες αυθεντικοποίησης, χωρίζονται σε αυτά που βασίζονται στην ταυτότητα (identity) των οντοτήτων και αυτά που βασίζονται στα συµφραζόµενα (context). Η πρώτη κατηγορία εκµεταλλεύεται την ιδιότητα της µοναδικότητας. Μια οντότητα µπορεί να κατέχει ένα κλειδί, το οποίο είναι µοναδικό και το γνωρίζει µόνο αυτή. Στη συγκεκριµένη οντότητα που µπορεί να αποδείξει ότι κατέχει αυτού του είδους το πιστοποιητικό εκχωρείται και το δικαίωµα συµµετοχής σε ένα δίκτυο. Επιπλέον, τα κλειδιά αυτά, ανάλογα βέβαια µε τις ανάγκες που καλούνται να καλύψουν, µπορεί να είναι κρυπτογραφηµένα ή µη. Η κρυπτογραφία µπορεί να είναι συµµετρική (symmetric cryptography) ή να γίνεται χρήση δηµόσιων και ιδιωτικών κλειδιών (public and private key cryptography). Το είδος της κρυπτογραφίας που θα χρησιµοποιηθεί εξαρτάται και από το είδος των οντοτήτων της εφαρµογής, για παράδειγµα. διαφορετικές µέθοδοι κρυπτογράφησης θα χρησιµοποιηθούν σε ένα αισθητήρα που έχει µικρή µνήµη και διαφορετικές σε ένα ηλεκτρονικό υπολογιστή που διαθέτει πολλαπλάσια µνήµη. Σε πιστοποιητικά που δεν χρησιµοποιείται κρυπτογραφία χρησιµοποιούνται µονόδροµες συναρτήσεις (Hash Functions). Παραλλαγές πιστοποιητικών µε βάση την ταυτότητα µπορεί κανείς να συναντήσει σε αρκετές περιπτώσεις. Η συνηθέστερη από αυτές είναι η ύπαρξη ενός κοινού µυστικού µεταξύ των οντοτήτων (shared secret). Παράδειγµα, αποτελούν συσκευές που µπορούν να αποδείξουν την ταυτότητά τους δηµιουργώντας έναν φάκελο (folder) στην συσκευή αυθεντικοποίησης και στην συνέχεια να µεταφέρουν πληροφορίες σε αυτόν. Oι πληροφορίες αυτές ύστερα από συνεχείς προκλήσεις από τον διαχειριστή αυθεντικοποίησης αποδεικνύουν ότι και τα δύο µέρη γνωρίζουν το κοινό µυστικό. Τέτοιου είδους µέθοδοι αυθεντικοποίησης καλούνται «Μηδενικές 18

Γνώσεις» (zero knowledge) και βρίσκουν εφαρµογή σε ευέλικτα ασύρµατα δίκτυα. Η επόµενη κατηγορία βασίζεται στην αυθεντικοποίηση µέσω των συµφραζόµενων (context). Ως συµφραζόµενα µπορεί να θεωρηθούν είτε η συµπεριφορά µιας οντότητας είτε τα φυσικά χαρακτηριστικά της. Σε ότι αφορά την συµπεριφορά, η οντότητα χρησιµοποιεί κάποια λίστα µε πρότυπα, µέσω της οποίας γίνονται οι απαραίτητες συγκρίσεις και επιτυγχάνεται η αυθεντικοποίηση. Από την άλλη, τα φυσικά χαρακτηριστικά προσδιορίζουν την αυθεντικότητα του κόµβου. Τέτοιου είδους χαρακτηριστικά είναι η φυσική τοποθεσία που βρίσκεται ο κόµβος, η αναλογία σήµα προς θόρυβο (SNR, Signal to Noise Ratio) που εκπέµπει µια ασύρµατη συσκευή ή ακόµα και το ραδιοσήµα λήψεως. 2.5 Τρόπος Εγκαθίδρυσης Πιστοποιητικών Σύµφωνα µε αυτόν τον διαχωρισµό τα πιστοποιητικά µπορεί να έχουν διανεµηθεί στις οντότητες πριν την έναρξη των διαδικασιών αυθεντικοποίησης ή η διανοµή τους να γίνεται µετά τις πρώτες ανταλλαγές των µηνυµάτων αρχικοποίησης της διαδικασίας. Ενώ υπάρχει και η περίπτωση τα πιστοποιητικά να δηµιουργούνται από τις ίδιες τις οντότητες. 2.6 ιαχείριση Πρωτοκόλλων Ο δυναµισµός που παρουσιάζουν τα ασύρµατα δίκτυα σήµερα, αποτελεί πόλο έλξης της τεχνολογίας, αλλάζοντας καθηµερινά το περιβάλλον λειτουργίας και κατά επέκταση τον τρόπο διαχείρισης των πρωτοκόλλων. Τα πρωτόκολλα προσαρµόζονται στις απαιτήσεις και τις δυνατότητες των συσκευών που απαρτίζουν το δίκτυο, περιγράφοντας τους µηχανισµούς που θα χρησιµοποιηθούν για µια επιτυχηµένη αυθεντικοποίηση [8]. Ο τρόπος µε τον οποίο έχουν φτιαχτεί τα πρωτόκολλα για να διαχειρίζονται τις υπολογιστικές δυνατότητες των συσκευών και τα λειτουργικά συστήµατα που χρησιµοποιούν, αποτελούν βασικό παράγοντα που συµβάλλει στο να αυξηθεί η απόδοση των σηµερινών δικτύων. 19

Οι παράγοντες που παίζουν το σηµαντικότερο ρόλο στην απόδοση τους είναι ο φόρτος ροής (load flow) που παρουσιάζεται την συγκεκριµένη στιγµή και ο αριθµός των οντοτήτων (number of entities) που λαµβάνει µέρος. 2.6.1 Φόρτος Ροής (load flows) Κατά την έναρξη της διαδικασίας αυθεντικοποίησης θα πρέπει να γίνουν ορισµένες ανταλλαγές µηνυµάτων µεταξύ της πηγής και του προορισµού. Τα πρωτόκολλα µέσω των οποίων γίνονται οι ανταλλαγές των µηνυµάτων ποικίλουν, ενώ µπορεί να χρησιµοποιηθούν ακόµα και ασφαλείς συνδέσεις µε χρήση των πρωτοκόλλων IPSec, VPN, SSL/TLS, SSH, κλπ [9]. Ασύρµατη Συσκευή Σηµείο Πρόσβασης VPN Gateway ίκτυο VPN Tunnel Σχήµα 4. Ασφαλής Σύνδεση Πρωτοκόλλου VPN Οι περιορισµοί όµως που εµφανίζουν µερικές από τις ασύρµατες συσκευές, καθώς και η κινητικότητά τους (mobility), έχει σαν αποτέλεσµα πολλά πακέτα (packets) που µεταδίδονται να χάνονται ή να καθυστερούν να φτάσουν στον προορισµό τους. Αποτέλεσµα είναι το δίκτυο να επιφορτίζεται µε επιπλέον πακέτα επανεκποµπών (retransmissions) που αναπληρώνουν αυτά που ποτέ δεν έφτασαν στον προορισµό τους. Από τα παραπάνω προκύπτει ότι το είδος των ασύρµατων συσκευών, η τοπολογία του δικτύου, η αυτονοµία και το φυσικό περιβάλλον επηρεάζουν τις διαδικασίες αυθεντικοποίησης. Οι σηµερινές απαιτήσεις εστιάζονται στο να υπάρχει µια ασφαλής και ικανοποιητική διαδικασία χωρίς να προκαλείται «ασφυξία» στο δίκτυο λόγω της µεγάλης ροής πακέτων. 20

2.6.2 Αριθµός Οντοτήτων (number of entities) ιαισθητικά θα µπορούσε να πει κανείς ότι ο αριθµός των οντοτήτων που συµµετέχουν σε ένα ασύρµατο δίκτυο δε δυσχεραίνει τις απαιτήσεις και την αρχιτεκτονική του, σε ότι αφορά την αυθεντικοποίηση. Η πραγµατικότητα διαφέρει, αφού ο µεγάλος αριθµός οντοτήτων προϋποθέτει περισσότερες διαδικασίες αυθεντικοποίησης. Παράλληλα, η κινητικότητα των συσκευών - περισσότερες συσκευές συνεπάγεται συνολικά περισσότερη κινητικότητα - έχει ως αποτέλεσµα να χάνεται η επαφή, λόγω της περιορισµένης εµβέλειας σήµατος µεταξύ των συσκευών, µε αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να επαναλαµβάνονται από την αρχή. 3 Ασύρµατα ίκτυα 3.1 Εισαγωγή Με µια πρώτη προσέγγιση τα ασύρµατα δίκτυα µπορούν να ταξινοµηθούν σε τέσσερις κατηγορίες [10] : I. ιασύνδεση συστήµατος (System Interconnection). II. Ασύρµατα LAN (Local Area Networks). III. Ασύρµατα ΜΑΝ (Metropolitan Area Networks). IV. Aσύρµατα WAN (Wide Area Networks). 3.1.1 Πρότυπα και Τεχνολογίες Οι πιο δηµοφιλείς τεχνολογίες και πρότυπα που απαντώνται στα ασύρµατα δίκτυα είναι οι παρακάτω [11]: Πρότυπο ΙΕΕΕ 802.11 Το πρότυπο IEEE 802.11 [12] ή διαφορετικά Wireless Fidelity (Wi-Fi) εισάγει ένα σύνολο από πρότυπα για ασύρµατα LAN s (Wireless Local Area Networks) από την Oµάδα 11 της IEEE 802. Η IEEE 802 είναι η επιτροπή, που µελετά τα 21

πρότυπα. ικτύων Τοπικής Περιοχής- Local Area Networks (LAN) και των Μητροπολιτικής Περιοχής- Metropolitan Area Network (ΜΑΝ) Πρότυπο ΙΕΕΕ 802.16 Το πρότυπο IEEE 802.16 [13] οµοίως µε το 802.11 αναπτύχθηκε από την Οµάδα 16 της IEEE 802 και ειδικεύεται σε ασύρµατη ευρυζωνική πρόσβαση σηµείου προς σηµείο. Το πρότυπο 802.16 έχει ως στόχο την παροχή ασύρµατης πρόσβασης σε δίκτυα δεδοµένων, µε πολύ υψηλό ρυθµό µετάδοσης. Είναι γνωστό και ως WiMAX, που σηµαίνει Worldwide Interoperability for Microwave Access. Παρόµοιες τεχνολογίες µε το WiMAX είναι η τεχνολογία Broadband Wireless Access (BWA), καθώς και η High Performance Radio Metropolitan Area Network (HIPERMAN), η οποία είναι και η ανταγωνίστριά της στον Ευρωπαϊκό χώρο. Bluetooth Η Bluetooth [14] είναι µια τεχνολογία, η οποία καθιστά δυνατή τη µικρού εύρους ασύρµατη σύνδεση µεταξύ επιτραπέζιων και φορητών ηλεκτρονικών υπολογιστών, έξυπνες συσκευές χειρός (Handheld, PDAs), κινητά τηλέφωνα, εκτυπωτές, πληκτρολόγια, ποντίκια καθώς και πολλά άλλα. Η συχνότητα του Bluetooth είναι 2,4GHz καθώς το εύρος ζώνης είναι στο 1 MHz. Τέλος, η ταχύτητα µεταφοράς δεδοµένων είναι µέχρι 1 Mbps, ενώ είναι δυνατή και η ταυτόχρονη µεταφορά ήχου. Άλλα πρότυπα Πέρα από τα πρότυπα που αναφέρθηκαν παραπάνω και είναι τα πιο δηµοφιλή υπάρχουν και πολλά άλλα στα ασύρµατα δίκτυα. Αξίζει να αναφερθούν το High Performance Radio Local Area Network (HIPERLAN) [15], το Home RF [16], το Ultra-WideBand (UWB) [17], το 802.20 και για την κινητή τηλεφωνία το Global System Mobile Telecommunications (GSM) και Universal Mobile Telecommunication System (UMTS) και άλλα. 22

Ταχύτητα (Mbps) Εµβέλεια Συχνότητα ιασύνδεση Κατάσταση Υποστ. Bluetooth 1 Mbps 10 m 2.4 GHz Καµία ιαθέσιµο Erricson IBM Intel Toshiba Nokia Motorola HomeRF 2 Mbps 50 m 2.4 GHz Ethernet ιαθέσιµο Promix Intel, HP 3COM Motorola HiperLAN 24 Mbps 50m 5 GHz Ethernet ιαθέσιµο ETSI Type 1 ATM, IP Promix HP, IBM Xircom Nokia HiperLAN 54 Mbps <150 m 5 GHz Ethernet ETSI Type 2 ATM, IP Promix UMTS HP, IBM Firewire Xircom PPP Nokia Erricson Dell, TI IEEE Cisco 802.11 802.11b 802.11a 802.11g 2 Mbps 11 Mbps 54 Mbps 54 Mbps 100m- 2Km -//- -//- -//- 2.4 GHz 2.4 GHz 5GHz 2.4 GHz Ethernet Ethernet Ethernet ιαθέσιµο ιαθέσιµο ιαθέσιµο ιαθέσιµο Lucent 3Com Apple Nokia Combaq Wi - Max 70 Mbps 70 Km 2-11 GHz ιαθέσιµο RedLine Πίνακας 1. Κύρια Χαρακτηριστικά Προτύπων 23

3.1.2 Τοπολογίες Η τοπολογία ενός ασύρµατου δικτύου µπορεί να είναι από πολύ απλή ως αρκετά σύνθετη, παρουσιάζοντας µεγάλη δυνατότητα κλιµάκωσης (scalability). Ορίζονται δύο διαφορετικοί τρόποι διάρθρωσης δικτύου: (α) Ad-Hoc [18] και (β) Infrastructure [19]. Ad-Hoc Στα Ad-Hoc δίκτυα οι ασύρµατοι σταθµοί που µετέχουν είναι ισότιµοι και επικοινωνούν µεταξύ τους απευθείας, όπως στο παρακάτω σχήµα.. Βασικό πλεονέκτηµα των δικτύων αυτών είναι η γρήγορη και εύκολη εγκατάσταση, ενώ παράδειγµα εφαρµογής τους αποτελεί η σύνδεση φορητών υπολογιστών σε µία αίθουσα συσκέψεων. Βασικός περιορισµός τους είναι ότι για την επικοινωνία µεταξύ δύο σταθµών πρέπει ο ένας να είναι εντός της εµβέλειας του άλλου. Το βασικό µειονέκτηµα τους είναι ότι οι απαιτήσεις κατά τις διαδικασίες αυθεντικοποίησης είναι διαφορετικές σε σχέση µε τα δίκτυα Infrastructure. Σχήµα 5.Ad-Hoc ίκτυα Infrastructure Ακολουθεί µια κυψελοειδή αρχιτεκτονική, όπως φαίνεται και στο παρακάτω σχήµα, όπου το δίκτυο χωρίζεται σε κυψέλες µε κάθε µία από αυτές να ονοµάζεται Basic Service Set (BSS). Κάθε κυψέλη περιλαµβάνει ένα σταθµό 24

βάσης (Access Point - AP) και ένα αριθµό από ασύρµατους σταθµούς. Το AP παρέχει τη λειτουργία της µεταγωγής στο BSS. Με τον τρόπο αυτό όλοι οι σταθµοί επικοινωνούν κατευθείαν µόνο µε το AP και αυτό αναλαµβάνει τη µεταγωγή των πακέτων από τον ένα σταθµό στον άλλον. Τα AP συνδέονται µεταξύ τους ή και µε άλλα δίκτυα µέσω ενός δικτύου µετάδοσης, το οποίο ονοµάζεται Σύστηµα Κατανοµής (Distribution System, DS). Η IEEE δεν παρέχει ακριβείς προδιαγραφές για την υλοποίηση αυτού του τύπου δικτύου. Έτσι, αυτό µπορεί να είναι Ethernet ενσύρµατο, ασύρµατο, ή και κάποιας άλλης τεχνολογίας. Το δίκτυο αυτό έχει τη µορφή ενός δικτύου κορµού (backbone). Με αυτόν τον τρόπο τα AP παρέχουν την υπηρεσία της τοπικής πρόσβασης στους ασύρµατους σταθµούς πελάτες, καλύπτοντας τα τελευταία εκατοντάδες µέτρα. Στη συνέχεια, το δίκτυο κορµού µεταφέρει την πληροφορία από το ένα AP στο άλλο. Η συγκεκριµένη δοµή δικτύου ονοµάζεται Extended Service Set (ESS). Η ύπαρξη ενός σταθερού σταθµού βάσης έχει ως αποτέλεσµα οι διαδικασίες αυθεντικοποίησης να είναι απλούστερες. Χρήστες Ασύρµατο ίκτυο Σταθµοί Βάσης Ενσύρµατο ίκτυο Σχήµα 6. ίκτυο Infrastructure Ολοκληρώνοντας την αναφορά στις τοπολογίες των δικτύων πρέπει να σηµειωθεί ότι το σηµείο πρόσβασης µπορεί να είναι εφαρµογή συστήµατος υλικού (hardware) ή κάποιος τύπου λογισµικού (software) που ενυπάρχει σε µία ασύρµατη συσκευή. 25

3.2 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου 802.11 Το πρότυπο ΙΕΕΕ 802.11 ορίζει διάφορες υπηρεσίες που πρέπει να προσφέρονται, χωρίς όµως να ορίζει συγκεκριµένες υλοποιήσεις. Στο ίδιο πρότυπο στηρίζεται και η αυθεντικοποίηση, αφήνοντας έτσι τους κατασκευαστές να υλοποιήσουν µε τον δικό τους τρόπο την υπηρεσία της αυθεντικοποίησης, δίνοντας περιθώρια για κάτι αποδοτικότερο. Η συγκεκριµένη υπηρεσία υλοποιείται από το Medium Access Control (MAC) επίπεδο και προσφέρεται ως υπηρεσία σταθµού, ενώ τα βασικά βήµατα για να αποκτήσει ένας σταθµός πρόσβαση και οι γενικές διαδικασίες πιστοποίησης [20] στο δίκτυο 802.11 περιγράφονται στα επόµενα. Το πρότυπο 802.11 ορίζει αµφότερα την παθητική (passive) και ενεργή (active) σάρωση (scanning), όπου µία radio network interface card (NIC) ψάχνει για σηµεία πρόσβασης (access points). Η παθητική σάρωση (passive scanning) είναι υποχρεωτική όπου κάθε NIC σαρώνει τα διαθέσιµα κανάλια ώστε να βρει το καλύτερο σηµείο πρόσβασης. Όταν εντοπιστεί το δίκτυο ακολουθεί η διαδικασία της σύνδεσης (joining), χωρίς όµως ο κινητός σταθµός να αποκτήσει ακόµα πρόσβαση στο δίκτυο. Η διαδικασία αυτή (joining) δεν δίνει σε έναν σταθµό πρόσβαση (access point) στο δίκτυο, απλώς αποτελεί ένα απαραίτητο βήµα στη διαδικασία της συσχέτισης (association). Ο σταθµός, έχοντας τις απαραίτητες πληροφορίες από την σάρωση, εξετάζει τις παραµέτρους κάθε BSS και αποφασίζει µε ποιο θα προχωρήσει περαιτέρω τη διαδικασία της αυθεντικοποίησης. Το πρότυπο 802.11 προδιαγράφει δύο είδη διαδικασιών πιστοποίησης: Open System Authentication και Shared Key Authentication. Η διαδικασία Open System Authentication είναι υποχρεωτική και ολοκληρώνεται σε δύο βήµατα. Πρώτα, µία radio NIC ξεκινάει τη διαδικασία στέλνοντας µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης. Αυτό µε τη σειρά του απαντάει µε µια απόκριση αυθεντικοποίησης (authentication response), η οποία περιέχει την έγκριση ή τη µη έγκριση µέσα στο Status Code Field που βρίσκεται στο σώµα του πλαισίου. Η διαδικασία Shared Key Authentication είναι µία προαιρετική διαδικασία που γίνεται σε τέσσερα βήµατα και βασίζει το αποτέλεσµα της πιστοποίησης στο εάν 26

η συσκευή που κάνει την πιστοποίηση έχει το σωστό Wired Equivalent Privacy (WEP) κλειδί ή όχι. Υπενθυµίζεται ότι το πρότυπο 802.11 δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα ο συγκεκριµένος τύπος πιστοποίησης µπορεί να µην είναι πάντα διαθέσιµος. Η radio NIC αποστέλλει µια αίτηση αυθεντικοποίησης (authentication request) στο σηµείο πρόσβασης και αυτό τοποθετεί στο σώµα ενός απαντητικού (response) πλαισίου ένα κείµενο πρόκλησης (challenge) και το στέλνει στη radio NIC. Η radio NIC χρησιµοποιεί το δικό της WEP κλειδί για να κρυπτογραφήσει το κείµενο πρόκλησης και µετά το στέλνει πίσω στο access point µε ένα άλλο πλαίσιο. Το σηµείο πρόσβασης αποκρυπτογραφεί το κείµενο πρόκλησης και το συγκρίνει µε το αρχικό. Αν αυτά τα δύο κείµενα ισοδυναµούν, τότε το σηµείο πρόσβασης υποθέτει ότι η radio NIC έχει το σωστό WEP κλειδί. Το σηµείο πρόσβασης τελειώνει την ακολουθία στέλνοντας ένα πλαίσιο πιστοποίησης στη radio NIC, το οποίο περιέχει την τελική απόφαση (έγκριση ή τη µη). Προκειµένου ένας σταθµός (που είναι πιστοποιηµένος στο δίκτυο) να εγκαταλείψει το δίκτυο, πρέπει να ακυρώσει την πιστοποίησή του. Μετά την ακύρωση της πιστοποίησης, ο σταθµός δεν έχει πλέον τη δυνατότητα να χρησιµοποιήσει το δίκτυο. Μόλις γίνει η πιστοποίηση, η radio NIC πρέπει να συσχετιστεί µε το σηµείο πρόσβασης προτού αρχίσει την αποστολή πλαισίων δεδοµένων (data frames). Η συσχέτιση (Association) είναι αναγκαία προκειµένου να γίνει ο συγχρονισµός σηµαντικών πληροφοριών, όπως ο υποστηριζόµενος ρυθµός δεδοµένων, ανάµεσα στο radio NIC και το σηµείο πρόσβασης. Η radio NIC ξεκινάει τη συσχέτιση στέλνοντας ένα Association Request Frame που περιέχει στοιχεία ταυτότητας και υποστηριζόµενο ρυθµό δεδοµένων. Το σηµείο πρόσβασης απαντάει στέλνοντας ένα πλαίσιο συσχέτισης (Association Response Frame) που περιέχει µια ταυτότητα συσχέτισης (Association Identification) µαζί µε άλλες πληροφορίες που αφορούν το σηµείο πρόσβασης. Μόλις η radio NIC και το σηµείο πρόσβασης ολοκληρώσουν τη διαδικασία της συσχέτισης, τότε µπορούν να ανταλλάξουν πλαίσια δεδοµένων. 27

3.3 Υπηρεσίες Αυθεντικοποιήσης Ασυρµάτου ικτύου 802.16 Όπως συµβαίνει µε τις περισσότερες επικοινωνίες δεδοµένων, έτσι και το Worldwide Interoperability for Microwave ACCess (WiMAX) βασίζεται σε µια διαδικασία αποτελούµενη από την εγκατάσταση της συνόδου [21]. Κάθε Subscriber Station (SS) περιέχει ένα εργοστασιακής εγκατάστασης ψηφιακό πιστοποιητικό Χ.509, που εκδίδει ο κατασκευαστής και το πιστοποιητικό του κατασκευαστή. Ο SS στα µηνύµατα αίτησης εξουσιοδότησης και πληροφοριών αυθεντικοποίησης στέλνει αυτά τα πιστοποιητικά, µε τα οποία αρχικοποιείται η ζεύξη µεταξύ της 48-bit διεύθυνσης MAC του SS και του δηµοσίου κλειδιού RSA, στον BS. Το δίκτυο µπορεί να πιστοποιήσει την ταυτότητα του SS ελέγχοντας τα πιστοποιητικά και εποµένως µπορεί να ελέγξει το επίπεδο εξουσιοδότησης του SS Αν αυτός είναι εξουσιοδοτηµένος να εισέλθει στο δίκτυο, ο BS θα απαντήσει στην αίτησή του µε µια απάντηση εξουσιοδότησης που περιέχει ένα κλειδί εξουσιοδότησης (Authorization Key) κρυπτογραφηµένο µε το δηµόσιο κλειδί του SS, το οποίο θα χρησιµοποιηθεί και για άλλες ασφαλείς συναλλαγές. Μετά την επιτυχή εξουσιοδότηση, ο SS θα καταχωρηθεί στο δίκτυο. Αυτό θα εγκαθιδρύσει τη σύνδεση δευτερεύουσας διαχείρισης του SS και θα καθορίσει τις δυνατότητες που σχετίζονται µε την αρχικοποίηση της σύνδεσης και τη λειτουργία του MAC. Στη σύνδεση δευτερεύουσας διαχείρισης καθορίζεται επίσης, κατά την καταχώρηση η έκδοση του πρωτοκόλλου IP (internet Protocol) που θα χρησιµοποιηθεί. 3.4 Υπηρεσίες Αυθεντικοποιήσης Bluetooth Το Bluetooth χρησιµοποιεί την αυθεντικοποίηση λογισµικού (software authentication) [22] για να δηµιουργήσει µια βάση δεδοµένων άλλων έµπιστων συσκευών. Ο χρήστης θα ενεργοποιήσει χαρακτηριστικά µια διαδικασία εγγραφής και στις δύο συσκευές, και θα εισάγει έναν µικρό κωδικό αριθµό σε κάθε µια, προτού να µπορέσουν να επικοινωνήσουν οι δύο συσκευές. 28

Η κρυπτογράφηση, συµπεριλαµβανόµενης επίσης της εναέριας διεπαφής, µπορεί να παρέχει προστασία ενάντια στις υποκλοπές µε τη χρήση ενός κλειδιού που προέρχεται από τις διαδικασίες επικύρωσης. 3.5 Αναφορές σε Πρωτόκολλα Αυθεντικοποιήσης Παρακάτω γίνονται κάποιες αναφορές στα σηµαντικότερα πρωτόκολλα αυθεντικοποίησης που έχουν κυκλοφορήσει µέχρι αυτή τη στιγµή. Extended Service Set IDentifier (ESSID) Η φιλοσοφία του στηρίζεται στην αυθεντικοποίηση του δικτύου [23]. Εµφανίζει αρκετές αδυναµίες, µε σηµαντικότερη αυτήν της υποκλοπής των πιστοποιητικών. Wired Equivalent Encryption (WEP) Αποσκοπεί στην παροχή ισοδύναµου βαθµού ασφαλείας [24] µε αυτόν ενός ενσύρµατου δικτύου. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που µπορεί να είναι 40-128bit. Το κλειδί αυτό χρησιµοποιείται για την αυθεντικοποίηση ασύρµατων σταθµών που επιθυµούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδοµένων. Το κλειδί κρυπτογράφησης είναι στατικό, µε αποτέλεσµα αν κάποιος συλλέξει επαρκή αριθµό πακέτων να µπορεί να το βρει. Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο [25] αυθεντικοποιεί τον χρήστη στο σηµείο πρόσβασης και όχι την συσκευή. Για το σκοπό αυτό υπάρχει η δυνατότητα προσθήκης φίλτρων σχετικά µε τις MAC διευθύνσεις των συσκευών, που επιτρέπεται και αυτών που δεν επιτρέπεται, να συνδεθούν. Η µέθοδος αυτή είναι πολύ εύκολο να παρακαµφθεί και έχει αξία µόνο ως «πρώτο µέτρο πρόληψης». 29

Extensible Authentication Protocol (EAP) Πρωτόκολλο σηµείου προς σηµείο το οποίο υποστηρίζει πολλαπλές µεθόδους επικύρωσης. Η υποστήριξη τύπων ΕΑΡ εξαρτάται από το λειτουργικό σύστηµα που χρησιµοποιείται. IEEE 802.1X Ορίζεται ένα πλαίσιο επικύρωσης, καθώς και η δυναµική διανοµή των κλειδιών. Απαιτεί την παρουσία ενός εξυπηρετητή που ονοµάζεται Remote Authentication Dial In User Service (RADIUS) [26] ή Diameter [27]. IEEE 802.11i Πρότυπο ασφαλείας το οποίο περιλαµβάνει το πλαίσιο πιστοποίησης ταυτότητας IEEE 802.1X, ενώ προσθέτει εξελιγµένα πρότυπα (Advanced Encryption Standard, AES) για προστασία της κρυπτογράφησης και άλλων χαρακτηριστικών. Wi-Fi Protected Access (WPΑ) Αποτελεί στην ουσία µια αναβάθµιση του WEP λύνοντας τα προβλήµατα ασφαλείας που αντιµετώπιζε. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα αναβάθµισης του λογισµικού, ώστε να υπάρχει υποστήριξη. Αποτελεί µια ολοκληρωµένη λύση για την ταυτοποίηση του χρήστη στο σηµείο πρόσβασης και στο δίκτυο, χρησιµοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol), το LEAP και το PEAP (Protected EAP) για την αυθεντικοποίηση και πρωτόκολλα όπως τα TTLS (Transport Layer Security), SSL για την κρυπτογράφηση των δεδοµένων. Επίπεδο εφαρµογής Αποτελεσµατική προστασία µπορεί να επιτευχθεί σε ανώτερο επίπεδο. Έτσι, υπάρχει δυνατότητα δηµιουργίας µιας σήραγγας (τούνελ, VPN) των υπολογιστών που επικοινωνούν µεταξύ τους. Η διαδικασία αυτή περιλαµβάνει 30

τον κατάλληλο µηχανισµό αυθεντικοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο µερών και µηχανισµό κρυπτογράφησης των δεδοµένων που ανταλλάσσονται. Τέτοια «τούνελ» υλοποιούνται από γνωστά πρωτόκολλα Secure SHell (SSH), Secure Sockets Layer (SSL), Internet Protocol Security (IPSec) κ.α., µε πιο ασφαλές αλλά και πιο απαιτητικό σε υπολογιστικούς πόρους µέχρι στιγµής το IPSec. Έτσι, αν κάποιος παρακολουθεί το δίκτυο δεν θα µπορέσει να δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα, όσο ισχυρό µηχάνηµα κι αν διαθέτει. Για να γίνει ένα ασύρµατο δίκτυο πιο ασφαλές απαιτούνται πολλά εργαλεία, καλή γνώση των µεθόδων ασφαλείας από το διαχειριστή και τέλος η επιτυχηµένη εφαρµογή τους. 4 Αυθεντικοποίηση Συσκευής 4.1 Γενικά Οι µηχανισµοί πιστοποίησης ταυτότητας προσπαθούν να επαληθεύσουν τη γνησιότητα των διαπιστευτηρίων (credentials) που δηλώνουν οι εµπλεκόµενοι. Κατά τις διαδικασίες αυθεντικοποίησης, µια συσκευή που επιθυµεί να γίνει µέρος ενός ασύρµατου δικτύου θα πρέπει να αποδείξει στο δίκτυο ότι είναι γνήσια. Με τον όρο γνήσια εννοείται ότι αυτή δεν είναι πλαστή ή ότι δεν έχει υποστεί τροποποιήσεις τόσο στο λογισµικό όσο και στο υλικό της. Τα περισσότερα αντικείµενα αξίας στον σηµερινό κόσµο διαθέτουν κάποιο τρόπο για να αποδείξουν τη γνησιότητα τους. Χαρακτηριστικά, µπορούν να αναφερθούν τα χαρτονοµίσµατα. Αυτά διαθέτουν τη δυνατότητα να αποδείξουν ότι είναι γνήσια στο σύνολο τους, αλλά συγχρόνως και ότι διαφέρουν µεταξύ τους βάσει ενός κωδικού αριθµού που διαθέτει το καθένα. Η αλλοίωση κάποιων στοιχείων ή χαρακτηριστικών τους (σκισίµατα, φθορές, κλπ), δηµιουργεί συνήθως υποψίες στον κάτοχό τους για τη γνησιότητα αυτών, οπότε καταφεύγει στις ανάλογες λύσεις. υστυχώς, µέχρι στιγµής υπάρχουν πολύ λίγοι τρόποι µέσω των οποίων µπορεί να αποδειχθεί ότι ένα υπολογιστικό σύστηµα είναι γνήσιο. Στην προσπάθεια να δοθεί απάντηση στη συγκεκριµένη ερώτηση, δηλαδή για το αν ένα 31

υπολογιστικό σύστηµα είναι γνήσιο µπορεί κάποιος να αποκριθεί ότι «δείχνει να είναι γνήσιο» και «συµπεριφέρεται µε τον ενδεδειγµένο τρόπο» αλλά πάλι δεν είναι σε θέση να είναι σίγουρος. Πράγµατι, στα υπολογιστικά συστήµατα αυτή η απάντηση είναι και η σωστή αφού η δυναµική φύση του λογισµικού που διαθέτουν δεν επιτρέπει να προσδιορίσουµε εύκολα τυχόν τροποποιήσεις που έχουν υποστεί. Προκειµένου να αποδειχθεί η γνησιότητα ενός υπολογιστικού συστήµατος και η ικανότητα αυτού να αυθεντικοποιηθεί θα πρέπει να επαληθευθούν δύο πράγµατα: Πρώτον, η συσκευή θα πρέπει να είναι ένα πραγµατικό υπολογιστικό σύστηµα µε γνήσιες ιδιότητες και όχι ένας κακόβουλος χρήστης που µιµείται την συσκευή. Αν η συσκευή δεν είναι γνήσια, αλλά αποµίµηση, το περιβάλλον διαχείρισης θα πρέπει να αποτρέψει την αυθεντικοποίηση. εύτερον, το υπολογιστικό σύστηµα θα πρέπει να διαθέτει το ενδεδειγµένο λογισµικό (software) και σύστηµα υλικού (hardware) ή και επιπλέον ιδιότητες που έχουν καθοριστεί και αναµένει ο διαχειριστής αυθεντικοποίησης. Αν όλα τα παραπάνω είναι πλήρως καθορισµένα τότε η συµπεριφορά του συστήµατος είναι η αναµενόµενη. Κάθε πιθανή διαφοροποίηση δηµιουργεί υπόνοιες και ενεργοποιεί µηχανισµούς άρνησης πρόσβασης Παρακάτω αναλύονται οι υπάρχουσες προσεγγίσεις που έχουν γίνει στο χώρο των ασύρµατων δικτύων για την αυθεντικοποίηση των συσκευών. Στο σύνολο τους είναι περιορισµένες και οι περισσότερες από αυτές καλύπτουν το θέµα επιφανειακά. Οι λύσεις που προτείνονται, απευθύνονται σε ορισµένα είδη δικτύων και δεν προτείνεται κάτι που να µπορεί να καλύψει όλο το εύρος των ασύρµατων δικτύων. 32

4.2 ίκτυα Αισθητήρων (Sensor Networks) Τα ασύρµατα δίκτυα αισθητήρων (sensor networks) [28] αποτελούν µια σχετικά νέα τεχνολογία στον χώρο των ασύρµατων επικοινωνιών. Ένα τέτοιο δίκτυο αποτελείται από ένα µεγάλο αριθµό ασύρµατων συσκευών, οι οποίες κατανέµονται σε µία γεωγραφική περιοχή µε σκοπό την συλλογή πληροφοριών και δεδοµένων. Κάθε αισθητήρας συλλέγει δεδοµένα από το φυσικό του χώρο και τα δροµολογεί σε ένα βασικό σταθµό, ο οποίος επεξεργάζεται περαιτέρω τα δεδοµένα. Τα δίκτυα αισθητήρων, τα οποία είναι τοποθετηµένα σε κάποιο εχθρικό περιβάλλον, είναι ευάλωτα σε διάφορους κινδύνους, αφού το χαµηλό κόστος κατασκευής τους, αποκλείει τη χρήση ισχυρών µεθόδων προστασίας τους. Ένας κακόβουλος χρήστης εύκολα µπορεί να αναπρογραµµατίσει κάποιο αισθητήρα, µε τη χρήση κακόβουλου λογισµικού και µέσω αυτού να δοκιµάσει ποικίλες επιθέσεις. Λύσεις που προτάθηκαν, όπως για παράδειγµα η χρήση µιας έµπιστης οντότητας, δεν µπορεί να εφαρµοστεί λόγω ποικίλων περιορισµών, ο βασικότερος από τους οποίους είναι η µικρή επεξεργαστική ισχύς που διαθέτουν τα δίκτυα αισθητήρων. Εναλλακτικά, θα µπορούσε να χρησιµοποιηθεί ένας σταθµός βάσης, ο οποίος µπορεί να έχει τον ρόλο της οντότητας πιστοποίησης. Ακόµα και σε αυτήν την περίπτωση όµως ο φόρτος εργασίας των σταθµών βάσης µπορεί να επιβαρύνει το δίκτυο, µε ανεπιθύµητες συνέπειες. Επιπρόσθετα, και στις δύο παραπάνω περιπτώσεις, δεν είναι ακριβώς ξεκάθαρο µε ποιο τρόπο µπορεί να επέµβει µια συσκευή που έχει αναλάβει την πιστοποίηση και να προσφέρει τις υπηρεσίες της, χωρίς παράλληλα να εµφανιστούν προβλήµατα καθυστέρησης κατά τις ανταλλαγές πακέτων στις υπόλοιπες διεργασίες. Μια λύση είναι η πιστοποίηση βασισµένη στο λογισµικό, όπως αναφέρεται στο [29]. Αυτή βασίζεται στην επαλήθευση της γνησιότητας πιστοποιητικών που υπολογίζονται από ένα λογισµικό. Το λογισµικό αυτό βρίσκεται σε µια συσκευή όπως οι αισθητήρες, χωρίς να απαιτείται η χρήση επιπρόσθετου συστήµατος υλικού. Το λογισµικό καθώς και τα απαραίτητα δεδοµένα επαλήθευσης αποθηκεύονται σε συνεχόµενους τοµείς της µνήµης και καλούνται κωδικοί επαλήθευσης (verification code). Ο χώρος που καταλαµβάνουν στην µνήµη είναι 33

συγκεκριµένος και έχουν µήκος L [0~L] όπως περιγράφεται και στο σχήµα 4a. Κατά την πρόκληση πιστοποίησης, η συσκευή που έχει αναλάβει την επαλήθευση, ελέγχει δύο ψευδοτυχαίους αριθµούς που παράγονται από το λογισµικό, τους Μ1 και Μ2. Αυτοί οι αριθµοί θα πρέπει να πληρούν την συνθήκη 0<Μ1<Μ2<L. Η πιστοποίηση διεξάγεται µέσω της επαλήθευσης εγκυρότητας, των ψευδοτυχαίων αριθµών. Σύµφωνα µε το παραπάνω πρότυπο γίνεται η υπόθεση ότι το δίκτυο είναι τόσο πυκνό (dense), ώστε κάθε κόµβος να βρίσκεται στην εµβέλεια του άλλου, προκειµένου να είναι δυνατή η επικοινωνία µεταξύ τους. Παράλληλα, όλες οι συσκευές είναι συµβατές µεταξύ τους και υπάρχει η δυνατότητα να ανταλλάσσουν ζεύγη κλειδιών, όπως χαρακτηριστικά αναφέρεται στα [30], [31]. Τέλος, επειδή ως γνωστό οι κόµβοι διαθέτουν περιορισµένες πηγές ενέργειας, αποθηκευτικών µέσων και υπολογιστικών δυνατοτήτων, προτιµάται η χρήση συµµετρικών κλειδιών από ότι δηµόσιων, διότι τα τελευταία αυξάνουν την επεξεργαστική ισχύ των αισθητήρων. Οι επιθέσεις που µπορεί να δεχτεί αυτής της µορφής το δίκτυο είναι πολλές όπως άλλωστε κάθε είδους ασύρµατο δίκτυο [32]. Μια τέτοιου είδους επίθεση µπορεί να προέλθει από την υποκλοπή µικρής ποσότητας δεδοµένων, και την κατάλληλη τροποποίηση αυτών. Οι επιτιθέµενοι είναι ικανοί να υποκλέψουν από όλους τους κόµβους πληροφορίες, αφού θεωρείται ότι οι δυνατότητες των κόµβων είναι ίδιες. Επιπλέον, θεωρείται δεδοµένο ότι η µνήµη δεν µπορεί να τροποποιηθεί ως προς τις φυσικές της διαστάσεις και ο χρόνος απόκρισης της κάθε συσκευής παραµένει σταθερός κατά τις διεργασίες πιστοποίησης. Επιπρόσθετα, θεωρείται δεδοµένο ότι οι επιθέσεις δεν είναι εφικτές στους κόµβους αισθητήρων κατά την έναρξη των διαδικασιών αυθεντικοποίησης. Έχοντας επιτυχώς εισάγει τους κακόβουλους κωδικούς ο επιτιθέµενος µπορεί εύκολα να διεξάγει οποιασδήποτε φύσεως παθητική ή ενεργητική επίθεση. Ακολούθως οποιαδήποτε µη αναµενόµενη συµπεριφορά των συσκευών µπορεί να προσδιοριστεί µέσω του πρωτοκόλλου, όπως και θα φανεί στα παρακάτω. Τελειώνοντας µε τις προδιαγραφές που θα πρέπει να πληρεί το µοντέλο, καθορίζεται η σειρά µε την οποία θα εγκατασταθούν οι κωδικοί επαλήθευσης. Μαζί µε τους τυπικούς κωδικούς λειτουργίας ένα µέρος των κωδικών επαλήθευσης «φορτώνονται» στην αρχή της µνήµης και αυτοί είναι που θα υποστηρίξουν στην συνέχεια την πιστοποίηση. Ο τρόπος αποθήκευσης φαίνεται στο παρακάτω χωροµετρικό σχεδιάγραµµα 34

Original Memory layout (a) Verification Code Firmware Empty Attackers Memory layout (b) Modification Ver. Code Malicious Code Original Ver Code Firmware Expected Memory layout (c) Verification Code Firmware Noise Original Memory layout (d) Modification Ver. Code Malicious Code Noise Original Ver Code Firmware Σχήµα 7. Χωροµετρικό Σχεδιάγραµµα Αποθήκευσης Όπως φαίνεται στην πρώτη απεικόνιση, το πρώτο κοµµάτι της µνήµης το καταλαµβάνει ο κωδικός επαλήθευσης L, ενώ στην συνέχεια τοποθετούνται δεδοµένα που προέρχονται από τον κατασκευαστή. Ο χώρος µνήµης που παραµένει άδειος οφείλεται στο µικρό χώρο που καταλαµβάνουν οι κωδικοί. Τον χώρο αυτόν µπορεί να τον εκµεταλλευτούν οι επιτιθέµενοι για να τοποθετήσουν το δικό τους κακόβουλο λογισµικό, όπως περιγράφεται στην δεύτερη απεικόνιση του Σχήµατος 1. Προκειµένου να αποφευχθεί η εγκατάσταση τέτοιου είδους κωδικών θα πρέπει µε κάποιον τρόπο να καλυφθεί ο κενός χώρος. Ένας τρόπος είναι η δηµιουργία τυχαίων αριθµών, που καλούνται θόρυβος (noise). Ο θόρυβος µπορεί να προέρχεται από τυχαίες συναρτήσεις, µε διαφορετική φύτρα (seed) για κάθε κόµβο. Ο επιτιθέµενος που δεν γνωρίζει τις τυχαίες συναρτήσεις ούτε και την φύτρα δεν µπορεί να συµπιέσει τον θόρυβο προκειµένου να εγκαταστήσει το δικό του λογισµικό. Επιπλέον, δεν µπορεί να µετακινήσει ή να µεταβάλλει τους αυθεντικούς κωδικούς, αφού αυτό θα είχε σαν αποτέλεσµα το πρωτόκολλο να υπολογίσει λανθασµένα αποτελέσµατα. Ένα επιπλέον πρόβληµα που δηµιουργείται µε τη χρήση των τυχαίων φύτρων S είναι ο χώρος στον οποίο θα πρέπει να αποθηκευτούν. Οι σταθµοί αυθεντικοποίησης δεν µπορούν να θεωρηθούν έµπιστοι - τουλάχιστον µέχρι να πιστοποιηθεί η ταυτότητά τους - προκειµένου να διατηρούν αυτού του είδους τις πληροφορίες. Ένας τρόπος που προτείνεται στο [33] είναι κάθε κόµβος του 35

δικτύου να κατέχει ένα µόνο µέρος από κάθε φύτρα, το οποίο και θα µοιράζονται όταν αυτό απαιτηθεί (βλ. παρακάτω). Για τον τρόπο παραγωγής θορύβου (ψευδοτυχαίοι αριθµοί) χρησιµοποιούνται κρυπτογραφηµένες γεννήτριες ψευδοτυχαίων αριθµών. Συγκεκριµένα, γίνεται χρήση του αλγορίθµου RC5. Επισηµαίνεται επιπλέον ότι αντί να χρησιµοποιούνται κρυπτογραφηµένες ακολουθίες παραγωγής θορύβου, προτιµάται να κρυπτογραφούνται οι τυχαίοι αριθµοί και στη συνέχεια να εφαρµόζεται κρυπτογράφηση στα είδη κρυπτογραφηµένα δεδοµένα. Αυτό δίνει το πλεονέκτηµα να κρυπτογραφείται κάθε δυαδικό ψηφίο ξεχωριστά παρέχοντας µεγαλύτερη ασφάλεια. ιανοµή Μυστικής Φύτρας (seed) Έχοντας περιγράψει παραπάνω τον τρόπο µε τον οποίο γίνεται η αποθήκευση της φύτρας και η κρυπτογράφηση των τυχαίων αριθµών, στα επόµενα γίνεται αναφορά στο πρωτόκολλο πιστοποίησης. Το τελευταίο υποθέτει ότι οι συσκευές δεν κινδυνεύουν από κάποιο επιτιθέµενο για ένα χρονικό διάστηµα Τ κατά την ώρα του σχηµατισµού του δικτύου και ότι επιπλέον όλες οι απαραίτητες διαδικασίες για την λειτουργία της γεννήτριας θορύβου έχουν γίνει. Θεωρείται λοιπόν ένας αισθητήρας U ο οποίος αρχίζει την αναζήτηση των γειτόνων του αποστέλλοντας ένα µήνυµα αναγνώρισης. Αφού ανακαλύψει τους γείτονές του ξεκινάει µια διαδικασία αρίθµησης που θα λήξει µετά από χρόνο Τ. Ταυτόχρονα γίνεται ανταλλαγή ενός ζεύγους κλειδιών, ενώ ήδη όλα τα δεδοµένα µεταδίδονται κρυπτογραφηµένα. Ο αισθητήρας U αφού τεµαχίσει τη φύτρα S σε πολλά κοµµάτια την κρυπτογραφεί µε τη χρήση του ζεύγους κλειδιών που κατέχει και στέλνει από ένα τµήµα σε κάθε γείτονα που έχει προσδιορίσει. Στο µήνυµα περιλαµβάνεται µια τιµή θορύβου H(S), που επιτρέπει σε κάθε γειτονικό σταθµό να επαληθεύσει εύκολα την ορθότητα των δεδοµένων που συλλέχτηκαν, αποτρέποντας συγχρόνως τον διαχωρισµό του τµήµατος της συνάρτησης που απεστάλη από τον θόρυβο [33], [34]. Αµέσως µόλις εκπνεύσει ο χρόνος Τ, αποµακρύνεται η συνάρτηση θορύβου από την µνήµη. Στην πραγµατικότητα όλα τα παραπάνω βήµατα διεξάγονται σε µερικά δευτερόλεπτα που συµβαδίζουν µε τον χρόνο Τ. 36