Küldetés
  Munkatársak
  Kutatás
  Publikációk
  Oktatás
  Ipari kapcsolatok
  Éves riportok
  Kontaktinformáció
  Egyéb
 
  Meeting információ
 
  Webmail
  Graphpass
 
magyar · english
 

Kutatási témák és projektek a CrySyS laborban


Kutatási témák
Biztonságos útvonalválasztás többugrásos vezetéknélküli hálózatokban

Az útvonalválasztás egy alapvető hálózatrétegbeli szolgáltatás. Ismert, hogy egy kis erőforrással rendelkező támadó is könnyen működésképtelenné teheti az egész hálózatot az útvonalválasztó protokoll megtámadása által. Elég csupán néhány üzenet módosítása vagy új, fabrikált üzenet beszúrása ahhoz, hogy a támadó sikeresen megzavarja a hálózat normál működését. Ennél fogva a biztonságos útvonalválasztás kérdése nagyon is alapvető bármely hálózatban.

A legtöbb vezetéknélküli ad hoc és szenzorhálózatok számára javasolt útvonalválasztó protokoll eleve nem biztonságos. Ennek egyik oka, hogy a protokollokat tervező mérnökök eltérően vélekednek a biztonságos útvonalválasztás fogalmáról, így a biztonságos útvonalválasztás definíciója nem egyértelmű. Ráadásul nem állnak rendelkezésre olyan eszközök, technikák, amelyekkel biztonsági szempontból lehetne elemezni útvonalválasztó protokollokat.

A mi célunk az, hogy olyan formális modelleket dolgozzunk ki, amelyben a biztonságos útvonalválasztás fogalma precízen definiálható, és a többugrásos vezetéknélküli hálózatokra javasolt útvonalválasztó
protokollok matematikailag elemezhetőek. Végső célunk, hogy jobban megértsük a biztonságos útvonalválasztó protokollok tervezési elveit, valamint, hogy a gyakorlatban is alkalmazzuk ezeket az elveket biztonságos protokollok tervezése során.

Node capture támadások szenzorhálózatokban

A szenzorhálózatokban a szenzorok gyakran felügyelet nélkül működnek és általában nem behatás-ellenállóak, ezért könnyű azokat kompromittálni (node capture attack). Egy kompromittált szenzor tud hiteles üzeneteket küldeni (a memóriájában tárolt kriptográfiai kulcs segítségével), viszont semmi sem garantálja, hogy az eredeti specifikációjának megfelelően működik (pl. hibás információkat küldhet a bázisállomás felé). Nyilvánvaló, hogy ez egy nemkívánatos szituáció és mindent meg kell tennünk, hogy kizárjuk a hálózatból a kompromittált szenzorokat, vagy legalább csökkentsük a mérésekre gyakorolt káros hatásukat.

A node capture támadásokból adódó problémákat az adat aggregáció (data aggregation) témakörében vizsgáljuk szenzorhálózatokban. Célunk olyan adat aggregációs eljárások kidolgozása, melyek ellenállóak a node capture támadásokkal szemben, vagyis amelyek kiszűrik a kompromittált szenzorok aggregátumra gyakorolt hatását. Továbbá foglalkozni szeretnénk kódhitelesítő (attestation) eljárásokkal is, amelyek lehetővé teszik a kompromittált szenzorok explicit kiszűrűsét a hálózatból.

Location privacy

Jelentős aggodalomra ad okot a mindenhol jelenlévő számítástechnikával (ubiquitous computing) kapcsolatban a magánélet védelmének kérdése. Különösképpen a mozgó felhasználók követhetősége okoz problémát. A felhasználók követése könnyen megoldható egyszerűen a maguknál hordott eszközök rádiós kommunikációjának lehallgatásával. A problémát tovább súlyosbítja, hogy szeretnénk a felhasználók pillanatnyi helyzetét eltitkolni úgy, hogy közben a szolgáltatás továbbra is működőképes maradjon.

Célunk a követhetőség problémájának tanulmányozása különféle környezetekben, például hagyományos mobil hálózatokban illetve járműközi kommunikáció esetén, továbbá olyan eljárások tervezése, amik ilyen környezetekben is megoldják a követhetőség problémáját.

Mobilitást támogató biztonsági architektúrák

A mai vezetéknélküli hálózatok talán egyik legfontosabb tulajdonsága a mobilitás támogatása kell, hogy legyen. Annak érdekében, hogy a mobil  felhasználók mindig és mindenhol elérhessék szolgáltatásaikat, a hálózatszolgáltatók megpróbálnak lefedni minél nagyobb területeket akár különböző technológiák felhasználásával is. Így a felhasználóra hárul az a feladat, hogy a lehetséges technológiák és szolgáltatók közül dinamikusan válassza ki a számára legmegfelelőbbet. Mi azt vizsgáljuk, hogy a fogyasztói követelmények és a technológiák sokfélesége miként hat a biztonságra. Célunk egy olyan biztonsági rendszer kifejlesztése, mely lehetővé teszi a mobilitást a felhasználók számára egy heterogén vezetéknélküli hálózatban. Azt is kutatjuk, hogy milyen biztonsági követelményeket támasztanak mobil technológiához kapcsolódó rendszerek, mint például helyfüggő szolgáltatások vagy mobil kereskedelem, és célunk megfelelő biztonsági mechanizmusok kifejlesztése ezekben a környezetekben.

Késleltetéstűrő hálózatok biztonsága

A DTN (Delay Tolerant Network, azaz Késleltetéstűrő Hálózat) egy olyan hálózat, mely szegmentált alhálózatokból áll, és az adatok továbbítása nem dedikált kapcsolaton keresztül történik, hanem a mobil eszközök mozgását használjuk ki. Az eszközök találkozásukkor korlátozott hatótávolságú vezetéknélküli technológiára építve csatlakoznak egymáshoz, mely kapcsolat a mozgások miatt sokszor csak rövid időt biztosít az adatok kicserélésére. Ráadásul a mobil eszközöket általánosan jellemzi a korlátozott energiaforrás, korlátozott memória-tárhely, valamint az alkalmazott vezetéknélküli technológia alacsony sávszélessége.

Célunk egy olyan alkalmazási keret biztonsági szempontú vizsgálata, mely lehetővé teszi, hogy mobil eszközök adatokat szállítsanak, és azokat olyanok üzenetekre cseréljék ki, mely a felhasználó érdeklődési profiljába vág. Ezen környezetben három fő biztonsági kérdést fogalmaztunk meg:

  • Az adatok továbbítása nagyban függ a résztvevő mobil eszközök együttműködési hajlandóságától, így kérdéses az, hogy mi késztetné arra az eszközöket, hogy akár a felhasználó számára érdektelen adatokat is letöltsenek, és azzal saját memória-tárhelyüket szűkítsék. A kérdés azért lehet rendkívül fontos, mert ha az eszközök túlnyomó többsége megtagadja az együttműködést, úgy a hálózatban lelassulhat az információ áramlása, melynek köszönhetően olyan nem várt hatás alakulhat ki, amivel a rendszer tervezői nem számoltak.
  • Biztonsági kérdést vet fel a SPAM problémája is, mivel egy nem megfelelően megtervezett környezetben a támadónak lehetősége nyílhat arra, hogy álüzenetekkel árassza el a hálózatot, így a valódi üzenetekre sem a korlátozott kapacitású mobil eszköznek, sem a felhasználónak nem jut elég figyelme.
  • Állandóan kommunikáló, felhasználóhoz köthető mobil eszközök esetén a privacy kérdését is meg kell oldani, ugyanis a támadó a felhasználókat össze tudja kötni egy-egy érdeklődési profillal megfigyelve a letöltött dokumentumokat. Mivel ez a támadás nem kötődik az eszközök azonosítójához, ezért az sűrű azonosító-csere semmilyen biztonságot nem nyújt ezen támadás megelőzésére.

Védekezés szolgáltatásmegtagadásos támadások, spam és egyéb károkozók ellen

Jelenleg az e-mail vírusok és a spam okozzák az internetes e-mail formalom 60-90%-át. A vírusok gépek millióit fertőzik meg és lehetővé teszik a felhasználók érzékeny adatainak ellopását, a spammelést és más támadásokat. Az Anti-Vírus gyártók nem oldották meg az internetes vírusok problémáit. Valójában ezek a szoftverek nem tudták meggátolni a vírusok gyors terjedését. Ahhoz, hogy a károkozókkal szemben hatékonyabban lépjünk fel, rendszerszintű elképzelések kellenek.

Egy általános architektúrát kívánunk kifejleszteni, illetve ezirányban előrelépni a gondok kezelésére, amely kis, egymással együttműködő komponensekből áll, és amelyek lehetővé teszik

  • A vírus források felismerését (vírus terjesztő számítógépek tulajdonosainak és vírus íróinak azonosítását), gyors válaszeljárásokat ismeretlen víusokra és leíró jellegű információk gyűjtését a vírusok terjedéséről statisztikai módszerekkel
  • A hamis vírusriasztások megszűntetését, úgy, hogy a valódi vírusriasztások megmaradhassanak
  • Védekezést ún. directory harvest attack - címtárkinyerő támadások ellen, melyek célja a működőképes email címek felismerése
  • A Szolgáltatásmegtagadásos Támadások elleni védekezés általános formáját megvalósító védekezést hálóatanalízis segítségével
  • SMTP szerverek elleni Szolgáltatásmegtagadásos Támadások elleni védekezést (téves figyelmeztetések, gyors vírusterjedés, vagy direkt támadás)

Tudományos projektek

MIK: Mobil Innovációs Központ

MIK egy egyedülálló K&F központ Magyarországon, mely a jövő mobil kommunikációs technológiáival foglalkozik (3G/4G). A Központ egyaránt támaszkodik az egyetemi és ipari partnerekre. A központ céljai a következők:

  • A nagy sebességű mobil és vezetéknélküli kommunikációs technológiák, köztük a harmadik generációs (3G) mobil rendszereket követő újabb technológiai irányok (B3G) kutatásának és fejlesztésének a támogatása.
  • A 3G/4G mobil és vezetéknélküli technológiák és hálózati szolgáltatások bevezetésének, az ilyen technológiákraépülő rendszerek és alkalmazások telepítésének, és azok független környezetben történő tesztelésének az elősegítése.
  • A legújabb mobil és vezetéknélküli kommunikációs technológiák/szolgáltatások létrehozásának, fejlesztésének és gyakorlati alkalmazásának az ösztönzése.
  • Az egyetemek és az ipari cégek, kis- és középvállalatok szoros kutatási-fejlesztési együttműködésének elősegítése, és a mobil és vezetéknélküli technológiák és szolgáltatások fejlesztésére alapított kis cégek támogatása.

A központnak mind, ipari mind egyetemi partnerei is vannak. A központot a Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnika Tanszéke vezeti a megalapítás (2005. július) óta.

Bővebb információ: http://www.mik.bme.hu/

UbiSec&Sens;: Ubiquitous Sensing and Security in the European Homeland

A vezetéknélküli szenzorhálózatok elterjedésének jótékony hatása prognosztizálható életünk minden területén, miközben óriási lehetőségeket kínál az európai vállalatoknak. Ami ehhez az elterjedéshez még szükséges, az egy olyan közepes- és nagyméretű hálózatokhoz tartozó architektúra, amely integráltan tartalmazná a szenzorhálózatokban használt biztonsági megoldások átfogó rendszerét. Egy ilyen architektúra elősegítené a szenzorhálózatok gyors elterjedését és megnyitná a kaput a kereskedelmi felhasználások előtt is.

A UbiSec&Sens projekt célja egy olyan közepes- és nagyméretű vezetéknélküli szenzorhálózatokhoz  tartozó architektúra megalkotása, mely tartalmazza a biztonsági megoldások átfogó rendszerét, megteremtve ezzel a minden alkalmazás számára biztonságos és megbízható szenzorhálózati platformot. A UbiSec&Sens projekt célja továbbá egy olyan teljes biztonsági eszköztár létrehozása, amely - a UbiSec&Sens által javasolt radikálisan új szenzorhálózat-tervezési elvvel együtt - elősegíti a megbízható szenzoralkalmazások gyors elterjedését.

A UbiSec&Sens projekt három reprezentatív szenzorhálózati forgatókönyv (scenario) alkalmazásával iteratív módon keres megoldást az olyan kulcsfontosságú szenzorhálózati problémákra, amilyenek a skálázhatóság, a biztonság, a megbízhatóság, az öngyógyítás és a robusztusság. Ez a megközelítés egyben segíteni fog mélyebben megérteni a ténylegesen alkalmazásra kerülő szenzorhálózatok követelményeit és korlátait, valamint a szenzorok használatból való sikeres kivonásának mikéntjét.

A UbiSec&Sens projekt eredményei egy szükséges lépést jelentenek az európai biztonsági és telekommunikációs kutatásban történő előrehaladásban, továbbá növelik az európai vállalatok versenyképességét és segítenek az Európai Bizottság  széleskörű, innovatív programjainak fejlesztésében, melyek szociális és gazdasági előnyökkel járó szenzoralkalmazások megvalósítását tűzik ki kutatási célul 2007 után. 

A UbiSec&Sens projekt egy STREP, melyet az EU finanszíroz. A projekt 3 éves, 2006-ban indult.

Bővebb információ: http://www.ist-ubisecsens.org/

SeVeCom: Secure Vehicular Communications

Az egymással és a környezettel kommunikáló járművek elérhető közelségbe hozzák a biztonságosabb közlekedés és az utak nagyobb forgalomátbocsátó képességének ígéretét. Világszerte több szervezet foglalkozik a témával, többek között a Car-2-Car konzorcium Európában illetve a DSRC Észak-Amerikában. A járműközi kommunikáció elterjedésének egyik alapfeltétele, hogy az biztonságosan működjön. Például nagyon fontos, hogy az akár életfontosságú információkat ne tudja megváltoztatni egy támadó. A rendszernek ezen kívül védenie kell a felhasználók személyes adatait, amennyire csak lehetséges. A speciális működési körülmények (nagy sebességű mozgás, rövid idejű kapcsolatok) újszerű kihívásokat jelentenek.

A SeVeCom projekt a jövő járműközi kommunikációs hálózataival foglalkozik, többek között a kommunikáció biztonságával, és a személyes adatok védelmével mind a járművek közötti, mind a járművek és az infrastruktúra közötti kommunikáció tekintetében. A projekt célja a biztonsági architektúra megtervezése, illetve egy bevezetési menetrend javaslata. A következő kutatási témák szerepelnek a projekt keretein belül :

  • Különböző fenyegetések vizsgálata: támadó modellek és a lehetséges sebezhetőségek; a rádiós csatorna illetve a belső kommunikációs rendszer gyenge pontjai és azok védelme.
  • Megfelelő biztonsági szintet nyújtó architektúra és biztonsági mechanizmusok specifikációja. A személyes adatok védelme és a letagadhatatlanság közti ellentét feloldása. A beérkező információk konzisztenciájának ellenőrzése. A következő témák részletes vizsgálata: kulcs és azonosító kezelés, hálózatbiztonsági protokollok (útvonalválasztás is), védett fizikai egység (tamper proof eszköz), adatbiztonsági primitívek kiválasztása. A következő témák részleges vizsgálata: behatolás detektálás, adat konzisztencia, biztonságos helymeghatározás, biztonságos felhasználói felület.
  • A megfelelő kriptográfiai primitívek definiálása, melyek megfelelnek a speciális körülményeknek, figyelembe véve: (1) a veszélyek sokféleségét (2) a kapcsolatok kiszámíthatatlan és időben kötött voltát (3) illetve a beépítendő eszközök költségvonzatát. A megfelelő primitívek várhatóan már létező megoldások módosított változatai lesznek.

A SeVeCom projekt egy az EU által támogatott 3 éves STREP projekt, ami 2006-ban indult.

Bővebb információ: http://www.sevecom.org/
 

BIONETS: Biologically-Inspired Autonomic Networks and Services

A BIONETS projekt motivációját azok a számítástechnikában újonnan kialakult irányzatok adják, amelyet a mindenhol jelenlevő, mindenkit érintő és mindent átható számítástechnikának (pervasive computing) is neveznek. Ebben az "új világban" a számtalan, többnyire kisméretű, heterogén hálózati eszközök az emberek érzékeléseit, észleléseit, kommunikációját, végsősoron hatékonyságát kívánják javítani. Ezen rendszerek komplexitása már szinte a biológiai organizmusok, az ökoszisztéma, valamint a szociális és gazdasági társadalmak bonyolultságát súrolja.

Az ehhez hasonló, teljesen új architektúrában a tradícionális hálózati megközelítések nem alkalmasak, mivel nem képesek kezelni több új jelenséget: a hálózati csomópontok nagy számát beleértve az olcsó érzékelő és azonosító eszközöket, a csomópontok kapacitásbeli heterogenitását, a nagyfokú mobilitást, valamint a hálózati menedzsment komplexitását.

A BIONETS ezeket a problémákat kívánja megoldani egy teljesen új megközelítéssel. A természetben és a társadalomban számos a fentihez hasonló rendszer figyelhető meg, ahol a nagy populációk együttesen képesek olyan egyensúlybeli állapotokat elérni, ahol már hatékony kollaborációkat és túlélési stratégiákat tudnak kidolgozni, valamint hatékonyan képesek összedolgozni központi irányítás nélkül csakis lokális interakciók által. A BIONETS az ilyen - természetben már kialakult - rendszerekből veszi az inspirációt ahhoz, hogy létrehozzon egy teljesen új, skálázható, integrált hálózatot szolgáltatásokkal együtt. Az ilyen hálózat automatikusan adaptálódik és fejlődik a környezetében akár egy élő organizmus vagy társadalom.

A BIONETS célja egy olyan biológiából vett hálózati paradigma létrehozása, ahol a szolgáltatások terjesztésére, végrehajtására, és automatikus fejlődésére van lehetőség, és ahol a hálózat önmaga adaptálódik a környezetéhez és a felhasználók igényeihez közvetlen emberi irányítás nélkül. Ezért a projekt egy teljesen új, a természet által inspirált hálózati és szolgáltatás-architektúrát kíván tervezni és megvalósítani, amely teljes mértékben képes az emberi társadalomhoz alkalmazkodni.

A BIONETS egy IP (Intergált Projekt), amelyet az EU finanszíroz. A projekt 2006-ban indult, és időtartama 2 év.

Bővebb információ: http://www.bionets.org/

DESEREC: Dependable Security by Enhanced Reconfigurability

A legtöbb európai kritikus infrastruktúra és tevékenység szorosan összekapcsolt informatikai rendszereken alapul. Az ilyen rendszereket igen széles spektrumból eredő incidensek terhelhetik. Egy multi-diszciplinális hozzáállás szükséges ahhoz, hogy a rendszerek megbízhatóságát növejük:

  • Modellezés és szimuláció: A DESEREC projekt olyan innovatív hozzáállást és eszközrendszert fejleszt ki, amelyekkel a ICT alapú kritikus infrastruktúrák tervezése, modellezése, szimulációja drámai módon tudja nüvelni azok megbízhatóságát.
  • Felismerés: A DESEREC rendszer integrálja a felismerő mechanizmusok széles körét, hogy biztosítsa a komoly incidensek gyors felismerését, de azt is, hogy az összefüggés nélküli események komplex kombinációja, vagy az abnormális viselkedésből leszűrhető eseményeket felismerje.
  • Válasz: A DESEREC egy frameworköt biztosít a számítógéppel támogatott és automatizált ellenintézkedés kezelésre, hogy gyorsan és hatékonyan kezelje az incidensek lehető legszélesebb körét. Ezáltal a rendszer növelheti gyorsaságát és megerősítheti megbízhatóságát. Az újrakonfigurálás az egyik legfontosabb lehetőség arra, hogy az informatika rendszerek megőrizzék működőképességüket.

A fentebb látott három témakör hatékony választ jelent külső támadásokra (pl. behatolsára vagy ún. DoS - Denial of Service , Szolgáltatásmegtagadásos Támadás esetére) és egyéb hibákra, bármi is legyen azok forrása (hardver hiba, szoftver hiba, környezeti inkompatibilitás)

A DESEREC framework a válaszokat 3 időben elkülönülő szakaszra bontja:

  • Néhány másodperc alatt helyi választ adnak a komoly és karakterisztikus támadásokra és egy vészeseti javító eljárást hajtanak végre a komolyabb károk és az esemény eszkalációja ellen.
  • Néhány perc alatt nagyon komplex problémákat képesek detektálni, és időt adnak arra, hogy a rendszer adaptálódjon a környezet válatozásához számítógéppel támogatott mechanizmusok által.
  • Néhány óra alatt a rendszer modellezi az új konfigurációt és az információs rendszer az új környezetre kerül optimizálásra.

A DESEREC hozzáállás és eszközök jól használhatóak kritikus információs és kommunikációs rendszerek megbízhatósága és katasztrófatűrése növelésére.

A DESEREC egy IP (Integrált Projekt), amelyet az EU támogat. A projekt 3 évig tart és 2006 januárjában kezdődött.

További információ: http://www.deserec.eu/

SoftSecure: User Authentication Beyond Passwords

A legelterjedtebb webes hitelesítés a jelszó alapú hitelesítés. A jelszavas védelemnek a leggyengébb pontja a felhasználó maga, mivel a felhasználók többségéről elmondható, hogy kevés úgynevezett szótár alapú jelszót hajlandó megjegyezni. A szótárban olyan szavak találhatóak, melyeknek van értelme, a köznyelv használja, illetve ezektől csak néhány karakterben térnek el a választott jelszavak. Így a támadónak sokkal kisebb térben kell keresnie a támadott jelszót, mintha a felhasználók többsége teljesen véletlenszerűen választana egymás után karaktereket. Az pedig, hogy a felhasználók kevés jelszót jegyeznek meg, ahhoz vezet, hogy jelszavak sűrű cseréje elmarad, illetve több hitelesítési pontnál is azonos jelszavakat választanak.

Éppen ezen gyengeségek miatt a SoftSecure projekt kapcsán célunk egy olyan központosított hitelesítés kidolgozása, mely még nem igényli új hardveres eszközök használatát, viszont erősebb biztonságot nyújt, mint a jelszavas hitelesítés. Ezeken túl a kidolgozni kívánt módszertől elvárjuk, hogy a felhasználók anonim módon is eltudják végezni a hitelesítést, tehát a felhasználó csak egy megbízható harmadik félnek (központ) fedné fel identitását, a hitelesítést kérő szervernek nem. Célunk szerint ezen előnyök eléréséhez a felhasználónak csupán egy plugint kellene telepítenie a webböngészőjéhez.

A SoftSecure egy 18 hónapos projekt, melyet a Jedlik Ányos program támogat. A projekt 2006 januárjában kezdődött.

Kutatási témák és a projektek kapcsolata

kutatási téma / projekt MIK UbiSec&Sens; SeVeCOM BIONETS DESEREC
Biztonságos útvonalválasztás többugrásos vezetéknélküli hálózatokban   X   X  
Node capture támadások szenzorhálózatokban   X      
Location privacy X   X    
Mobilitást támogató biztonsági architektúrák X        
Késleltetéstűrő hálózatok biztonsága       X  
Védekezés szolgáltatásmegtagadásos támadások, spam és egyéb kórokozók ellen         X


Egyéb kutatási támogatások

A fent felsorolt projekteken kívül kutatásainkat a következő forrásokra támaszkodva finanszírozzuk: