Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Σχετικά έγγραφα
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Ασύρµατα Τοπικά ίκτυα

Ασφάλεια ασύρματων δικτύων: τρόποι επίθεσης και αντιμετώπισης

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Μελέτη Απόδοσης Ασύρματων Δικτύων Multimedia

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΑΝΑΠΤΥΞΗ & ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΑΣΥΡΜΑΤΟΥ ΔΙΚΤΥΟΥ HIPERLAN/2 & Η ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΟΥ ΜΕ ΤΟ IEEE a

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Επιχειρησιακή ιαδικτύωση

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασύρματα δίκτυα. Bluetooth

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα ΙΕΕΕ MYE006-ΠΛΕ065: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΗΧ. Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα ΙΕΕΕ MYE006: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ. Ευάγγελος Παπαπέτρου

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Εφαρμογές της Λογικής στην Πληροφορική

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Δίκτυα ΙΕΕΕ Διάρθρωση μαθήματος. Δομή προτύπου (1/2) Δομή προτύπου (2/2)

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Λειτουργικά Συστήματα (ΗΥ321)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ασφάλεια Πληροφοριακών Συστημάτων

Barcode scanner Posiflex CD D. Motorola AP 5131 Wireless Access Point (Εγκατάσταση)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

«ΑΝΑΛΥΣΗ ΠΡΟΣΟΜΟΙΩΣΗ ΚΑΙ ΠΕΡΙΓΡΑΦΗ ΠΡΩΤΟΚΟΛΛΩΝ ΑΣΦΑΛΕΙΑΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ»

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισαγωγή στην πληροφορική

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια στο WWW SSL/TLS

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

Β. Μάγκλαρης 30/11/2015

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΠΡΟΛΟΓΟΣ ΚΕΦ.1 Πρωτόκολλα TCP/IP Χαρακτηριστικά της σουίτας TCP/IP Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Συμμετρικά κρυπτοσυστήματα

Ασφάλεια ικτύων (Computer Security)

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Web Services Security. Μέρος ΙΙ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια Υπολογιστικών Συστημάτων

(Wi-Fi Penetration Testing Pot-pourri )

ΑΛΕΞΑΝ ΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Transcript:

Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Ημερίδα ΤΕΕ «Σύγχρονες τάσεις στις Τηλεπικοινωνίες & Τεχνολογίες Αιχμής» Ιάκωβος Ουρανός, Υποψήφιος Δρ. Ε.Μ.Π Πέτρος Στεφανέας, Δρ. ΕΜΠ Παναγιώτης Φράγκος, Καθηγητής ΕΜΠ

Αντικείμενο έρευνας ΤΥΠΙΚΕΣ ΜΕΘΟΔΟΙ (Αλγεβρικές Γλώσσες Προδιαγραφών) και εφαρμογές επεκτάσεις τους στα ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ (Πρωτόκολλα Επικοινωνίας - Ασφάλεια)

Τυπικές Μεθόδοι (Formal Methods) Τι είναι; Πως συμβάλλουν; Βήματα προόδου που έχουν γίνει;

Αλγεβρικές Γλώσσες Προδιαγραφών Κλάδος των Τυπικών Μεθόδων Βασίζονται σε ισχυρές μαθηματικές θεωρίες λογικής Έχουν μια καθαρή σημασιολογία Επικρατέστερες: 1. CafeOBJ 2. CASL 3. Maude

Οκύβος της CafeOBJ

Εφαρμογές της CafeOBJ Μοντελοποίηση εφαρμογών πραγματικού χρόνου Μοντελοποίηση πρωτοκόλλων συναλλαγών ηλεκτρονικού εμπορίου Μοντελοποίηση πρωτοκόλλων authentication Σημασιολογία UML ΕΠΕΚΤΑΣΗ ΤΗΣ ΣΕ ΠΡΩΤΟΚΟΛΛΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ - MobileOBJ

Ασύρματα Δίκτυα WLANs (IEEE 802.11 standard) WLAN End User Forecast (millions) WPANs (Bluetooth Networks)

Γενικά χαρακτηριστικά IEEE 802.11 Ταχύτητα μέχρι 54 Mb/s Εύρος Λειτουργίας : 10-100m indoors, 300m outdoors Συχνότητα Λειτουργίας: 2,4 GHz (2.402-2.480 GHz) Δύο καταστάσεις λειτουργίας Ad Hoc mode (Independent Basic Service Set - IBSS) Infrastructure mode (Basic Service Set - BSS)

Ad-hoc mode Client A Client B Infrastructure mode Client A Access point Client B

Χαρακτηριστικά ασφαλείας IEEE 802.11 Wired Equivalent Privacy (WEP) Shared Key Authentication Στόχοι 1. Αποτροπή υποκλοπής δεδομένων 2. Έλεγχος πρόσβασης 3. Πληρότητα δεδομένων Οι παραπάνω στόχοι έχει αποδειχθεί ότι δεν πληρούνται λόγω αδυναμιών του αλγόριθμου WEP (γίνεται δυνατή η εύρεση του κλειδιού κρυπτογράφησης αποκρυπτογράφησης από κακόβουλους χρήστες που διαθέτουν τον απαιτούμενο εξοπλισμό)

Shared Key Authentication STA AP Shared secret distributed out of band Ο STA ζητάει να γίνει authenticated από τον AP. O AP στέλνει ένα μη κρυπτογραφημένο challenge text στον STA. O STA κρυπτογραφεί το challenge text με χρήση του shared key και του WEP Protocol και το στέλνει στον AP. O AP αποκρυπτογραφεί το μήνυμα και αν είναι ίδιο με αυτό που έστειλε, τότε κάνει authenticate τον STA. Όπως γίνεται φανερό εάν κάποιος intruder καταφέρει να αποκτήσει το shared key, μπορεί να αποκτήσει πλήρη πρόσβαση στο δίκτυο.

Μοντελοποίηση Shared Key Authentication με CafeOBJ. BHMA 1: Τυπική Προδιαγραφή (Formal Specification) BHMA 2: Τυπική Επαλήθευση Ιδιοτήτων (Formal Verification)

Τυπική Προδιαγραφή Βασικοί τύποι δεδομένων -Agent (σταθερές STA, AP και enemy που αντιστοιχούν στον κινητό σταθμό, το σημείο πρόσβασης και ένα κακόβουλο χρήστη). -Key (για ένα Agent p, ο τελεστής k(p) δίνει το κλειδί του p) -Rand για τους τυχαίους αριθμούς -Challenge (υποδηλώνει το Challenge Text ) -Cipher (υποδηλώνει το κρυπτογραφημένο Challenge Text και προκύπτει από τον τελεστή enc(k, r, challenge) Επίσης έχουμε και τον τύπο Msg που αντιστοιχεί στα μηνύματα (2 είδη, το challenge message και το reply message) To σύνολο των μηνυμάτων που ανταλλάσσονται συνθέτουν τον τύπο Network και ο enemy προσπαθεί να υποκλέψει δεδομένα από αυτά για να κάνει και αυτός authentication με επιτυχία. Ορίζοντας τα παραπάνω στην CafeOBJ και τις σχέσεις μεταξύ τους μέσω equations και conditionals στο toplevel module FIELD παίρνουμε το μοντέλο που περιγράφει το πρωτόκολλο.

Τυπική Επαλήθευση Αφού ορίσαμε το πρωτόκολλο αποδείξαμε την επιθυμητή ιδιότητα του: Εάν το AP λάβει ένα έγκυρο Reply Message από το STA, τότε ο STA θα είναι πάντα σωστά authenticated (δηλ. όχι enemy). Το παραπάνω βέβαια με την προϋπόθεση ότι ο εχθρός δεν μπορεί να υποκλέψει το Key. Εκτελώντας στο CafeOBJ System την παραπάνω ιδιότητα για όλες τις πιθανές περιπτώσεις λάβαμε τα επιθυμητά αποτελέσματα.

Συμπεράσματα Μελλοντική Έρευνα 1) Χρήση Αλγεβρικών Γλωσσών Προδιαγραφής στο σχεδιασμό πρωτοκόλλων ασφαλείας => Αποφυγή-διόρθωση σφαλμάτων πριν το στάδιο υλοποίησης => Αποφυγή υψηλού κόστους. 2) Μοντελοποίηση και άλλων πρωτοκόλλων με τις παραπάνω μεθόδους συνεργασία με άλλες ερευνητικές ομάδες (Ιαπωνία Ρουμανία) 3) Δημιουργία άλγεβρας πρωτοκόλλων για την υλοποίηση νέων πρωτοκόλλων από υπάρχοντα με επιλογή ιδιοτήτων τους.

ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ