|
|
Kutatási témák és projektek a CrySyS laborban
Kutatási témák |
Biztonságos
útvonalválasztás többugrásos vezetéknélküli hálózatokban
Az útvonalválasztás egy alapvető hálózatrétegbeli szolgáltatás. Ismert, hogy
egy kis erőforrással rendelkező támadó is könnyen működésképtelenné teheti az
egész hálózatot az útvonalválasztó protokoll megtámadása által. Elég csupán
néhány üzenet módosítása vagy új, fabrikált üzenet beszúrása ahhoz, hogy a
támadó sikeresen megzavarja a hálózat normál működését. Ennél fogva a
biztonságos útvonalválasztás kérdése nagyon is alapvető bármely hálózatban.
A legtöbb vezetéknélküli ad hoc és szenzorhálózatok számára javasolt
útvonalválasztó protokoll eleve nem biztonságos. Ennek egyik oka, hogy a
protokollokat tervező mérnökök eltérően vélekednek a biztonságos
útvonalválasztás fogalmáról, így a biztonságos útvonalválasztás definíciója
nem egyértelmű. Ráadásul nem állnak rendelkezésre olyan eszközök, technikák,
amelyekkel biztonsági szempontból lehetne elemezni útvonalválasztó
protokollokat.
A mi célunk az, hogy olyan formális modelleket dolgozzunk ki, amelyben a
biztonságos útvonalválasztás fogalma precízen definiálható, és a többugrásos
vezetéknélküli hálózatokra javasolt útvonalválasztó
protokollok matematikailag elemezhetőek. Végső célunk, hogy jobban megértsük a
biztonságos útvonalválasztó protokollok tervezési elveit, valamint, hogy a
gyakorlatban is alkalmazzuk ezeket az elveket biztonságos protokollok
tervezése során.
A szenzorhálózatokban a szenzorok gyakran felügyelet nélkül működnek és
általában nem behatás-ellenállóak, ezért könnyű azokat kompromittálni (node
capture attack). Egy kompromittált szenzor tud hiteles üzeneteket küldeni (a
memóriájában tárolt kriptográfiai kulcs segítségével), viszont semmi sem
garantálja, hogy az eredeti specifikációjának megfelelően működik (pl. hibás
információkat küldhet a bázisállomás felé). Nyilvánvaló, hogy ez egy
nemkívánatos szituáció és mindent meg kell tennünk, hogy kizárjuk a hálózatból a
kompromittált szenzorokat, vagy legalább csökkentsük a mérésekre gyakorolt káros
hatásukat. A node capture támadásokból adódó problémákat az adat aggregáció (data
aggregation) témakörében vizsgáljuk szenzorhálózatokban. Célunk olyan adat
aggregációs eljárások kidolgozása, melyek ellenállóak a node capture
támadásokkal szemben, vagyis amelyek kiszűrik a kompromittált szenzorok
aggregátumra gyakorolt hatását. Továbbá foglalkozni szeretnénk kódhitelesítő (attestation)
eljárásokkal is, amelyek lehetővé teszik a kompromittált szenzorok explicit
kiszűrűsét a hálózatból.
Jelentős aggodalomra ad okot a mindenhol
jelenlévő számítástechnikával (ubiquitous computing) kapcsolatban a magánélet
védelmének kérdése. Különösképpen a mozgó felhasználók követhetősége okoz
problémát. A felhasználók követése könnyen megoldható egyszerűen a maguknál
hordott eszközök rádiós kommunikációjának lehallgatásával. A problémát tovább
súlyosbítja, hogy szeretnénk a felhasználók pillanatnyi helyzetét eltitkolni
úgy, hogy közben a szolgáltatás továbbra is működőképes
maradjon.
Célunk a követhetőség problémájának tanulmányozása különféle környezetekben,
például hagyományos mobil hálózatokban illetve járműközi kommunikáció esetén,
továbbá olyan eljárások tervezése, amik ilyen környezetekben is megoldják a
követhetőség problémáját.
A mai vezetéknélküli hálózatok talán egyik legfontosabb tulajdonsága a mobilitás
támogatása kell, hogy legyen. Annak érdekében, hogy a mobil felhasználók mindig
és mindenhol elérhessék szolgáltatásaikat, a hálózatszolgáltatók megpróbálnak
lefedni minél nagyobb területeket akár
különböző technológiák felhasználásával is. Így a felhasználóra hárul az a
feladat, hogy a lehetséges technológiák és szolgáltatók közül dinamikusan
válassza ki a számára legmegfelelőbbet. Mi azt vizsgáljuk, hogy a fogyasztói
követelmények és a technológiák sokfélesége miként hat a biztonságra. Célunk egy
olyan biztonsági rendszer kifejlesztése, mely lehetővé teszi a mobilitást a
felhasználók számára egy heterogén vezetéknélküli hálózatban. Azt is kutatjuk,
hogy milyen biztonsági követelményeket támasztanak mobil
technológiához kapcsolódó rendszerek, mint például helyfüggő szolgáltatások vagy
mobil kereskedelem, és célunk megfelelő biztonsági mechanizmusok kifejlesztése
ezekben a környezetekben.Késleltetéstűrő hálózatok
biztonsága
A DTN (Delay Tolerant Network, azaz Késleltetéstűrő Hálózat) egy olyan
hálózat, mely szegmentált alhálózatokból áll, és az adatok továbbítása nem
dedikált kapcsolaton keresztül történik, hanem a mobil eszközök mozgását
használjuk ki. Az eszközök találkozásukkor korlátozott hatótávolságú
vezetéknélküli technológiára építve csatlakoznak egymáshoz, mely kapcsolat a
mozgások miatt sokszor csak rövid időt biztosít az adatok kicserélésére.
Ráadásul a mobil eszközöket általánosan jellemzi a korlátozott energiaforrás,
korlátozott memória-tárhely, valamint az alkalmazott vezetéknélküli technológia
alacsony sávszélessége.
Célunk egy olyan alkalmazási keret biztonsági szempontú vizsgálata, mely
lehetővé teszi, hogy mobil eszközök adatokat szállítsanak, és azokat olyanok
üzenetekre cseréljék ki, mely a felhasználó érdeklődési profiljába vág. Ezen
környezetben három fő biztonsági kérdést fogalmaztunk meg:
- Az adatok továbbítása nagyban függ a résztvevő mobil eszközök
együttműködési hajlandóságától, így kérdéses az, hogy mi késztetné arra az
eszközöket, hogy akár a felhasználó számára érdektelen adatokat is
letöltsenek, és azzal saját memória-tárhelyüket szűkítsék. A kérdés azért
lehet rendkívül fontos, mert ha az eszközök túlnyomó többsége megtagadja az
együttműködést, úgy a hálózatban lelassulhat az információ áramlása, melynek
köszönhetően olyan nem várt hatás alakulhat ki, amivel a rendszer tervezői nem
számoltak.
- Biztonsági kérdést vet fel a SPAM problémája is, mivel egy nem megfelelően
megtervezett környezetben a támadónak lehetősége nyílhat arra, hogy
álüzenetekkel árassza el a hálózatot, így a valódi üzenetekre sem a
korlátozott kapacitású mobil eszköznek, sem a felhasználónak nem jut
elég figyelme.
- Állandóan kommunikáló, felhasználóhoz köthető mobil eszközök esetén a
privacy kérdését is meg kell oldani, ugyanis a támadó a felhasználókat össze
tudja kötni egy-egy érdeklődési profillal megfigyelve a letöltött
dokumentumokat. Mivel ez a támadás nem kötődik az eszközök azonosítójához,
ezért az sűrű azonosító-csere semmilyen biztonságot nem nyújt ezen támadás
megelőzésére.
Védekezés szolgáltatásmegtagadásos támadások, spam és egyéb károkozók ellen
Jelenleg az e-mail vírusok és a spam okozzák az internetes e-mail
formalom 60-90%-át. A vírusok gépek millióit fertőzik meg és lehetővé
teszik a felhasználók érzékeny adatainak ellopását, a spammelést és más
támadásokat. Az Anti-Vírus gyártók nem oldották meg az internetes
vírusok problémáit. Valójában ezek a szoftverek nem tudták meggátolni a
vírusok gyors terjedését. Ahhoz, hogy a károkozókkal szemben
hatékonyabban lépjünk fel, rendszerszintű elképzelések kellenek.
Egy általános architektúrát kívánunk kifejleszteni, illetve ezirányban előrelépni a gondok kezelésére, amely kis, egymással együttműködő
komponensekből áll, és amelyek lehetővé teszik
- A vírus források felismerését (vírus terjesztő számítógépek tulajdonosainak és vírus íróinak azonosítását), gyors
válaszeljárásokat ismeretlen víusokra és leíró jellegű információk gyűjtését a
vírusok terjedéséről statisztikai módszerekkel
-
A hamis vírusriasztások megszűntetését, úgy, hogy a valódi vírusriasztások
megmaradhassanak
-
Védekezést ún. directory harvest attack - címtárkinyerő támadások ellen, melyek
célja a működőképes email címek felismerése
-
A Szolgáltatásmegtagadásos Támadások elleni védekezés általános formáját
megvalósító védekezést hálóatanalízis segítségével
-
SMTP szerverek elleni Szolgáltatásmegtagadásos Támadások elleni védekezést
(téves figyelmeztetések, gyors vírusterjedés, vagy direkt támadás)
|
Tudományos projektek |
MIK egy egyedülálló K&F központ Magyarországon, mely a jövő mobil
kommunikációs technológiáival foglalkozik (3G/4G). A Központ egyaránt
támaszkodik az egyetemi és ipari partnerekre. A központ céljai a következők:
- A nagy sebességű mobil és vezetéknélküli kommunikációs technológiák,
köztük a harmadik generációs (3G) mobil rendszereket követő újabb technológiai
irányok (B3G) kutatásának és fejlesztésének a támogatása.
- A 3G/4G mobil és vezetéknélküli technológiák és hálózati szolgáltatások
bevezetésének, az ilyen technológiákraépülő rendszerek és alkalmazások
telepítésének, és azok független környezetben történő tesztelésének az
elősegítése.
- A legújabb mobil és vezetéknélküli kommunikációs
technológiák/szolgáltatások létrehozásának, fejlesztésének és gyakorlati
alkalmazásának az ösztönzése.
- Az egyetemek és az ipari cégek, kis- és középvállalatok szoros
kutatási-fejlesztési együttműködésének elősegítése, és a mobil és
vezetéknélküli technológiák és szolgáltatások fejlesztésére alapított kis
cégek támogatása.
A központnak mind, ipari mind egyetemi partnerei is vannak. A központot a
Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnika Tanszéke vezeti a
megalapítás (2005. július) óta.
Bővebb információ: http://www.mik.bme.hu/
A vezetéknélküli szenzorhálózatok elterjedésének jótékony hatása
prognosztizálható életünk minden területén, miközben óriási lehetőségeket kínál
az európai vállalatoknak. Ami ehhez az elterjedéshez még szükséges, az egy olyan
közepes- és nagyméretű hálózatokhoz tartozó architektúra, amely integráltan
tartalmazná a szenzorhálózatokban használt biztonsági megoldások átfogó
rendszerét. Egy ilyen architektúra elősegítené a szenzorhálózatok gyors
elterjedését és megnyitná a kaput a kereskedelmi felhasználások előtt is. A
UbiSec&Sens projekt célja egy olyan közepes- és nagyméretű vezetéknélküli
szenzorhálózatokhoz tartozó architektúra megalkotása, mely tartalmazza a
biztonsági megoldások átfogó rendszerét, megteremtve ezzel a minden alkalmazás
számára biztonságos és megbízható szenzorhálózati platformot. A UbiSec&Sens
projekt célja továbbá egy olyan teljes biztonsági eszköztár létrehozása, amely -
a UbiSec&Sens által javasolt radikálisan új szenzorhálózat-tervezési elvvel
együtt - elősegíti a megbízható szenzoralkalmazások gyors elterjedését. A
UbiSec&Sens projekt három reprezentatív szenzorhálózati forgatókönyv (scenario)
alkalmazásával iteratív módon keres megoldást az olyan kulcsfontosságú
szenzorhálózati problémákra, amilyenek a skálázhatóság, a biztonság, a
megbízhatóság, az öngyógyítás és a robusztusság. Ez a megközelítés egyben
segíteni fog mélyebben megérteni a ténylegesen alkalmazásra kerülő
szenzorhálózatok követelményeit és korlátait, valamint a szenzorok használatból
való sikeres kivonásának mikéntjét. A UbiSec&Sens projekt eredményei egy
szükséges lépést jelentenek az európai biztonsági és telekommunikációs
kutatásban történő előrehaladásban, továbbá növelik az európai vállalatok
versenyképességét és segítenek az Európai Bizottság széleskörű, innovatív
programjainak fejlesztésében, melyek szociális és gazdasági előnyökkel járó
szenzoralkalmazások megvalósítását tűzik ki kutatási célul 2007 után.
A UbiSec&Sens projekt egy STREP, melyet az EU finanszíroz. A projekt 3 éves,
2006-ban indult. Bővebb információ:
http://www.ist-ubisecsens.org/
Az egymással és a környezettel kommunikáló járművek elérhető közelségbe
hozzák a biztonságosabb közlekedés és az utak nagyobb forgalomátbocsátó
képességének ígéretét. Világszerte több szervezet foglalkozik a témával, többek
között a Car-2-Car konzorcium Európában illetve a DSRC Észak-Amerikában. A
járműközi kommunikáció elterjedésének egyik alapfeltétele, hogy az biztonságosan
működjön. Például nagyon fontos, hogy az akár életfontosságú információkat ne
tudja megváltoztatni egy támadó. A rendszernek ezen kívül védenie kell a
felhasználók személyes adatait, amennyire csak lehetséges. A speciális működési
körülmények (nagy sebességű mozgás, rövid idejű kapcsolatok) újszerű kihívásokat
jelentenek.
A SeVeCom projekt a jövő járműközi kommunikációs hálózataival foglalkozik,
többek között a kommunikáció biztonságával, és a személyes adatok védelmével
mind a járművek közötti, mind a járművek és az infrastruktúra közötti
kommunikáció tekintetében. A projekt célja a biztonsági architektúra
megtervezése, illetve egy bevezetési menetrend javaslata. A következő kutatási
témák szerepelnek a projekt keretein belül :
- Különböző fenyegetések vizsgálata: támadó modellek és a lehetséges
sebezhetőségek; a rádiós csatorna illetve a belső kommunikációs rendszer
gyenge pontjai és azok védelme.
- Megfelelő biztonsági szintet nyújtó architektúra és biztonsági
mechanizmusok specifikációja. A
személyes adatok védelme és a letagadhatatlanság közti ellentét feloldása. A
beérkező információk konzisztenciájának ellenőrzése. A következő témák
részletes vizsgálata: kulcs és azonosító kezelés, hálózatbiztonsági
protokollok (útvonalválasztás is), védett fizikai egység (tamper proof
eszköz), adatbiztonsági primitívek kiválasztása. A következő témák részleges
vizsgálata: behatolás detektálás, adat konzisztencia, biztonságos
helymeghatározás, biztonságos felhasználói felület.
- A megfelelő kriptográfiai primitívek definiálása, melyek megfelelnek a
speciális körülményeknek,
figyelembe véve: (1) a veszélyek sokféleségét (2) a kapcsolatok
kiszámíthatatlan és időben kötött voltát (3) illetve a beépítendő eszközök
költségvonzatát. A megfelelő primitívek várhatóan már létező megoldások
módosított változatai lesznek.
A SeVeCom projekt egy az EU által támogatott 3 éves STREP projekt, ami
2006-ban indult.
Bővebb információ: http://www.sevecom.org/
BIONETS: Biologically-Inspired Autonomic Networks and
Services
A BIONETS projekt motivációját azok a számítástechnikában újonnan kialakult
irányzatok adják, amelyet a mindenhol jelenlevő, mindenkit érintő és mindent
átható számítástechnikának (pervasive computing) is neveznek. Ebben az "új
világban" a számtalan, többnyire kisméretű, heterogén hálózati eszközök az
emberek érzékeléseit, észleléseit, kommunikációját, végsősoron hatékonyságát
kívánják javítani. Ezen rendszerek komplexitása már szinte a biológiai
organizmusok, az ökoszisztéma, valamint a szociális és gazdasági társadalmak
bonyolultságát súrolja.
Az ehhez hasonló, teljesen új architektúrában a tradícionális hálózati
megközelítések nem alkalmasak, mivel nem képesek kezelni több új jelenséget: a
hálózati csomópontok nagy számát beleértve az olcsó
érzékelő és azonosító eszközöket, a csomópontok kapacitásbeli heterogenitását,
a nagyfokú mobilitást, valamint a hálózati menedzsment komplexitását.
A BIONETS ezeket a problémákat kívánja megoldani egy teljesen új
megközelítéssel. A természetben és a társadalomban számos a fentihez hasonló
rendszer figyelhető meg, ahol a nagy populációk együttesen képesek olyan
egyensúlybeli állapotokat elérni, ahol már hatékony kollaborációkat és
túlélési stratégiákat tudnak kidolgozni, valamint hatékonyan képesek
összedolgozni központi irányítás nélkül csakis lokális interakciók által. A
BIONETS az ilyen - természetben már kialakult - rendszerekből veszi az
inspirációt ahhoz, hogy létrehozzon egy teljesen új, skálázható, integrált
hálózatot szolgáltatásokkal
együtt. Az ilyen hálózat automatikusan adaptálódik és fejlődik a környezetében
akár egy élő organizmus vagy társadalom.
A BIONETS célja egy olyan biológiából vett hálózati paradigma létrehozása,
ahol a szolgáltatások terjesztésére, végrehajtására, és automatikus
fejlődésére van lehetőség, és ahol a hálózat önmaga
adaptálódik a környezetéhez és a felhasználók igényeihez közvetlen emberi
irányítás nélkül. Ezért a projekt egy teljesen új, a természet által inspirált
hálózati és szolgáltatás-architektúrát kíván tervezni és
megvalósítani, amely teljes mértékben képes az emberi társadalomhoz
alkalmazkodni.
A BIONETS egy IP (Intergált Projekt), amelyet az EU finanszíroz. A projekt
2006-ban indult, és időtartama 2 év.
Bővebb információ:
http://www.bionets.org/
A legtöbb európai kritikus infrastruktúra és tevékenység szorosan
összekapcsolt informatikai rendszereken alapul.
Az ilyen rendszereket igen széles spektrumból eredő incidensek terhelhetik.
Egy multi-diszciplinális hozzáállás szükséges ahhoz, hogy a rendszerek megbízhatóságát növejük:
- Modellezés és szimuláció: A DESEREC projekt olyan innovatív
hozzáállást és eszközrendszert fejleszt ki, amelyekkel a ICT alapú
kritikus infrastruktúrák tervezése, modellezése, szimulációja drámai
módon tudja nüvelni azok megbízhatóságát.
- Felismerés:
A DESEREC rendszer integrálja a felismerő mechanizmusok széles körét, hogy biztosítsa
a komoly incidensek gyors felismerését, de azt is, hogy az összefüggés nélküli események
komplex kombinációja, vagy az abnormális viselkedésből leszűrhető eseményeket felismerje.
-
Válasz: A DESEREC egy frameworköt biztosít a számítógéppel támogatott és automatizált ellenintézkedés kezelésre, hogy gyorsan és hatékonyan kezelje az
incidensek lehető legszélesebb körét. Ezáltal a rendszer növelheti gyorsaságát és megerősítheti megbízhatóságát.
Az újrakonfigurálás az egyik legfontosabb lehetőség arra, hogy az informatika rendszerek megőrizzék működőképességüket.
A fentebb látott három témakör hatékony választ jelent külső támadásokra (pl. behatolsára
vagy ún. DoS - Denial of Service , Szolgáltatásmegtagadásos Támadás esetére) és
egyéb hibákra, bármi is legyen azok forrása (hardver hiba, szoftver hiba,
környezeti inkompatibilitás)
A DESEREC framework a válaszokat 3 időben elkülönülő szakaszra bontja:
- Néhány másodperc alatt helyi választ adnak a komoly és karakterisztikus támadásokra
és egy vészeseti javító eljárást hajtanak végre a komolyabb károk és az esemény
eszkalációja ellen.
- Néhány perc alatt nagyon komplex problémákat képesek detektálni, és időt adnak arra, hogy
a rendszer adaptálódjon a környezet válatozásához számítógéppel támogatott
mechanizmusok által.
- Néhány óra alatt a rendszer modellezi az új konfigurációt és az információs
rendszer az új környezetre kerül optimizálásra.
A DESEREC hozzáállás és eszközök jól használhatóak kritikus információs és kommunikációs
rendszerek megbízhatósága és katasztrófatűrése növelésére.
A DESEREC egy IP (Integrált Projekt), amelyet
az EU támogat. A projekt 3 évig tart és 2006 januárjában kezdődött.
További információ: http://www.deserec.eu/
SoftSecure: User Authentication Beyond Passwords
A legelterjedtebb webes hitelesítés a jelszó alapú hitelesítés. A jelszavas
védelemnek a leggyengébb pontja a felhasználó maga, mivel a felhasználók
többségéről elmondható, hogy kevés úgynevezett szótár alapú jelszót hajlandó
megjegyezni. A szótárban olyan szavak találhatóak, melyeknek van értelme, a
köznyelv használja, illetve ezektől csak néhány karakterben térnek el a
választott jelszavak. Így a támadónak sokkal kisebb térben kell keresnie a
támadott jelszót, mintha a felhasználók többsége teljesen véletlenszerűen
választana egymás után karaktereket. Az pedig, hogy a felhasználók kevés jelszót
jegyeznek meg, ahhoz vezet, hogy jelszavak sűrű cseréje elmarad, illetve több
hitelesítési pontnál is azonos jelszavakat választanak.
Éppen ezen gyengeségek miatt a SoftSecure projekt kapcsán célunk egy olyan
központosított hitelesítés kidolgozása, mely még nem igényli új hardveres
eszközök használatát, viszont erősebb biztonságot nyújt, mint a jelszavas
hitelesítés. Ezeken túl a kidolgozni kívánt módszertől elvárjuk, hogy a
felhasználók anonim módon is eltudják végezni a hitelesítést, tehát a
felhasználó csak egy megbízható harmadik félnek (központ) fedné fel identitását,
a hitelesítést kérő szervernek nem. Célunk szerint ezen előnyök eléréséhez a
felhasználónak csupán egy plugint kellene telepítenie a webböngészőjéhez.
A SoftSecure egy 18 hónapos projekt, melyet a Jedlik Ányos program támogat. A
projekt 2006 januárjában kezdődött.
|
Kutatási témák és a projektek
kapcsolata |
kutatási téma / projekt |
MIK |
UbiSec&Sens; |
SeVeCOM |
BIONETS |
DESEREC |
Biztonságos útvonalválasztás
többugrásos vezetéknélküli hálózatokban |
|
X |
|
X |
|
Node capture támadások
szenzorhálózatokban |
|
X |
|
|
|
Location privacy |
X |
|
X |
|
|
Mobilitást támogató biztonsági
architektúrák |
X |
|
|
|
|
Késleltetéstűrő hálózatok biztonsága |
|
|
|
X |
|
Védekezés szolgáltatásmegtagadásos
támadások, spam és egyéb kórokozók ellen |
|
|
|
|
X |
|
Egyéb kutatási támogatások |
A fent felsorolt projekteken kívül kutatásainkat a következő forrásokra
támaszkodva finanszírozzuk:
|
|