Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Ημερίδα ΤΕΕ «Σύγχρονες τάσεις στις Τηλεπικοινωνίες & Τεχνολογίες Αιχμής» Ιάκωβος Ουρανός, Υποψήφιος Δρ. Ε.Μ.Π Πέτρος Στεφανέας, Δρ. ΕΜΠ Παναγιώτης Φράγκος, Καθηγητής ΕΜΠ
Αντικείμενο έρευνας ΤΥΠΙΚΕΣ ΜΕΘΟΔΟΙ (Αλγεβρικές Γλώσσες Προδιαγραφών) και εφαρμογές επεκτάσεις τους στα ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ (Πρωτόκολλα Επικοινωνίας - Ασφάλεια)
Τυπικές Μεθόδοι (Formal Methods) Τι είναι; Πως συμβάλλουν; Βήματα προόδου που έχουν γίνει;
Αλγεβρικές Γλώσσες Προδιαγραφών Κλάδος των Τυπικών Μεθόδων Βασίζονται σε ισχυρές μαθηματικές θεωρίες λογικής Έχουν μια καθαρή σημασιολογία Επικρατέστερες: 1. CafeOBJ 2. CASL 3. Maude
Οκύβος της CafeOBJ
Εφαρμογές της CafeOBJ Μοντελοποίηση εφαρμογών πραγματικού χρόνου Μοντελοποίηση πρωτοκόλλων συναλλαγών ηλεκτρονικού εμπορίου Μοντελοποίηση πρωτοκόλλων authentication Σημασιολογία UML ΕΠΕΚΤΑΣΗ ΤΗΣ ΣΕ ΠΡΩΤΟΚΟΛΛΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ - MobileOBJ
Ασύρματα Δίκτυα WLANs (IEEE 802.11 standard) WLAN End User Forecast (millions) WPANs (Bluetooth Networks)
Γενικά χαρακτηριστικά IEEE 802.11 Ταχύτητα μέχρι 54 Mb/s Εύρος Λειτουργίας : 10-100m indoors, 300m outdoors Συχνότητα Λειτουργίας: 2,4 GHz (2.402-2.480 GHz) Δύο καταστάσεις λειτουργίας Ad Hoc mode (Independent Basic Service Set - IBSS) Infrastructure mode (Basic Service Set - BSS)
Ad-hoc mode Client A Client B Infrastructure mode Client A Access point Client B
Χαρακτηριστικά ασφαλείας IEEE 802.11 Wired Equivalent Privacy (WEP) Shared Key Authentication Στόχοι 1. Αποτροπή υποκλοπής δεδομένων 2. Έλεγχος πρόσβασης 3. Πληρότητα δεδομένων Οι παραπάνω στόχοι έχει αποδειχθεί ότι δεν πληρούνται λόγω αδυναμιών του αλγόριθμου WEP (γίνεται δυνατή η εύρεση του κλειδιού κρυπτογράφησης αποκρυπτογράφησης από κακόβουλους χρήστες που διαθέτουν τον απαιτούμενο εξοπλισμό)
Shared Key Authentication STA AP Shared secret distributed out of band Ο STA ζητάει να γίνει authenticated από τον AP. O AP στέλνει ένα μη κρυπτογραφημένο challenge text στον STA. O STA κρυπτογραφεί το challenge text με χρήση του shared key και του WEP Protocol και το στέλνει στον AP. O AP αποκρυπτογραφεί το μήνυμα και αν είναι ίδιο με αυτό που έστειλε, τότε κάνει authenticate τον STA. Όπως γίνεται φανερό εάν κάποιος intruder καταφέρει να αποκτήσει το shared key, μπορεί να αποκτήσει πλήρη πρόσβαση στο δίκτυο.
Μοντελοποίηση Shared Key Authentication με CafeOBJ. BHMA 1: Τυπική Προδιαγραφή (Formal Specification) BHMA 2: Τυπική Επαλήθευση Ιδιοτήτων (Formal Verification)
Τυπική Προδιαγραφή Βασικοί τύποι δεδομένων -Agent (σταθερές STA, AP και enemy που αντιστοιχούν στον κινητό σταθμό, το σημείο πρόσβασης και ένα κακόβουλο χρήστη). -Key (για ένα Agent p, ο τελεστής k(p) δίνει το κλειδί του p) -Rand για τους τυχαίους αριθμούς -Challenge (υποδηλώνει το Challenge Text ) -Cipher (υποδηλώνει το κρυπτογραφημένο Challenge Text και προκύπτει από τον τελεστή enc(k, r, challenge) Επίσης έχουμε και τον τύπο Msg που αντιστοιχεί στα μηνύματα (2 είδη, το challenge message και το reply message) To σύνολο των μηνυμάτων που ανταλλάσσονται συνθέτουν τον τύπο Network και ο enemy προσπαθεί να υποκλέψει δεδομένα από αυτά για να κάνει και αυτός authentication με επιτυχία. Ορίζοντας τα παραπάνω στην CafeOBJ και τις σχέσεις μεταξύ τους μέσω equations και conditionals στο toplevel module FIELD παίρνουμε το μοντέλο που περιγράφει το πρωτόκολλο.
Τυπική Επαλήθευση Αφού ορίσαμε το πρωτόκολλο αποδείξαμε την επιθυμητή ιδιότητα του: Εάν το AP λάβει ένα έγκυρο Reply Message από το STA, τότε ο STA θα είναι πάντα σωστά authenticated (δηλ. όχι enemy). Το παραπάνω βέβαια με την προϋπόθεση ότι ο εχθρός δεν μπορεί να υποκλέψει το Key. Εκτελώντας στο CafeOBJ System την παραπάνω ιδιότητα για όλες τις πιθανές περιπτώσεις λάβαμε τα επιθυμητά αποτελέσματα.
Συμπεράσματα Μελλοντική Έρευνα 1) Χρήση Αλγεβρικών Γλωσσών Προδιαγραφής στο σχεδιασμό πρωτοκόλλων ασφαλείας => Αποφυγή-διόρθωση σφαλμάτων πριν το στάδιο υλοποίησης => Αποφυγή υψηλού κόστους. 2) Μοντελοποίηση και άλλων πρωτοκόλλων με τις παραπάνω μεθόδους συνεργασία με άλλες ερευνητικές ομάδες (Ιαπωνία Ρουμανία) 3) Δημιουργία άλγεβρας πρωτοκόλλων για την υλοποίηση νέων πρωτοκόλλων από υπάρχοντα με επιλογή ιδιοτήτων τους.
ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ