31
Introdução PGP-Like Virtual Key Management Conclusões Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis Virtual Public-Key Management System Renan Fischer e Silva Eduardo da Silva Luiz Carlos Pessoa Albini 31 de agosto de 2009 Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 1/21

Resistindo a Ataques de Personificação no Gerenciamento de ... · 5% 10% 20% Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da

  • Upload
    hacong

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Introdução PGP-Like Virtual Key Management Conclusões

Resistindo a Ataques de Personificação noGerenciamento de Chaves Públicas em Redes Ad

Hoc MóveisVirtual Public-Key Management System

Renan Fischer e SilvaEduardo da Silva

Luiz Carlos Pessoa Albini

31 de agosto de 2009

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 1/21

Introdução PGP-Like Virtual Key Management Conclusões

Roteiro

� Introdução

� PGP-Like

� VKM (Virtual Key Management)

� Avaliação

� Resultados

� Conclusões

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 2/21

Introdução PGP-Like Virtual Key Management Conclusões

Introdução

� Requisitos de um sistema de gerenciamento de chaves� Sem um ponto único de falhas� Tolerância a comprometimentos� Chaves dos nós comprometidos → revogar� Chaves dos nós não-comprometidos → atualizar� Armazenamento, processamento e comunicação eficientes

� Nas MANETs� Adaptável a ambiente dinâmicos� Descentralizados� Auto-organizados

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 3/21

Introdução PGP-Like Virtual Key Management Conclusões

Classificação dos esquemas de gerenciamento dechaves

� Baseados em identidade

� Baseados em cadeias de certificados

� Baseados em clusters

� Baseados em pré-distribuição

� Baseados em mobilidade

� entre outros

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 4/21

Introdução PGP-Like Virtual Key Management Conclusões

PGP-Like

� Inspirado nas ideias do PGP� PGP foi criado 1991 por Philip Zimmermann� É um padrão para a criptografia e proteção de correio eletrônico

na Internet

� Criado em 2003 por integrantes do projeto Terminodes

� Objetivo:� fornecer um serviço de gerência de chaves auto-organizado e

distribuído para MANETs

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 5/21

Introdução PGP-Like Virtual Key Management Conclusões

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Baseado nos conceitos do PGP

� Cada nó gera seu próprio par de chaves

� Emitem certificados para os nós que confiam

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21

Introdução PGP-Like Virtual Key Management Conclusões

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Baseado nos conceitos do PGP

� Cada nó gera seu próprio par de chaves

� Emitem certificados para os nós que confiam

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21

Introdução PGP-Like Virtual Key Management Conclusões

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Chaves públicas e certificados� Representados por um grafo direcionado G = (V , A)

� V : Chaves públicas dos nós� A: Certificados

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21

Introdução PGP-Like Virtual Key Management Conclusões

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Aresta direcionada entre dois vértices (pku → pks):� certificado assinado com SKu associando pks ao nó xs

� Caminho conectando dois vértices (pku ; pke):� cadeia de certificados de pku até pke

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21

Introdução PGP-Like Virtual Key Management Conclusões

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Aresta direcionada entre dois vértices (pku → pks):� certificado assinado com SKu associando pks ao nó xs

� Caminho conectando dois vértices (pku ; pke):� cadeia de certificados de pku até pke

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21

Introdução PGP-Like Virtual Key Management Conclusões

Confiança em identidades falsas

10

20

30

40

50

60

70

80

90

100

100 400 800

Un

. co

m I

D F

als

a e

m R

ep

. L

oca

l (%

)

Tempo (s)

5% 10% 20%

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 7/21

Introdução PGP-Like Virtual Key Management Conclusões

Autenticação indireta das identidades falsas

10

20

30

40

50

60

70

80

90

100

5 10 20

IA (

%)

Sybil nodes (%)

100 seg200 seg

400 seg800 seg

1500 seg

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 8/21

Introdução PGP-Like Virtual Key Management Conclusões

Considerações sobre o PGP-Like

Sob ataques Sybil

� Ele é completamente vulnerável

� Comprometidos mesmo diante de 5% de nós maliciosos

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 9/21

Introdução PGP-Like Virtual Key Management Conclusões

Virtual Key Management5

a Va+1Va−1

1

2

3

4

5

w’

w’

w’

w’

1

2

3

4V

s−1 s−1

w

w

w

w

w’

w

w

� Estrutura virtual → indica a confiança entre os nós e aformação de cadeias de certificados

� Não está relacionado com a topologia atual da rede

� Um par de nós na estrutura virtual → troca suas chaves por umcanal seguro ou antes da formação da rede

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 10/21

Introdução PGP-Like Virtual Key Management Conclusões

Virtual Key Management

� Cada nó i :� Cria seu par de chaves (Ki e prKi )� Emite certificados seguindo a estrutura virtual� Certificados podem ser revogados ou atualizados

� Possui duas abordagens:� com Autenticação Reativa (VKM-RA)� com Autenticação Proativa (VKM-PA)

� Alterna entre os dois modos dinamicamente� Sem reinicialização ou reconfiguracão

� Em ambientes com restrição de energia ou memória� VKM com autenticação reativa é aconselhável

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 11/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação reativa

� Cada nó mantém apenas os seus certificados iniciais� Certificados emitidos para ele e certificados que ele emitiu

� Quando um nó x quer autenticar a chave pública Kv de um nó v :� x encontra um caminho virtual de x até v na estrutura virtual� Valida todos os certificados presentes no caminho virtual� Cada certificado é validado diretamente com o nó emissor

� A autenticação é realizada da seguinte maneira:� Primeiro certificado → verificado pelo nó x� Próximos certificados → verificados com as chaves públicas

contidas nos certificados anteriores� Último certificado → contém a chave pública do nó x

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 12/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kv

Kh

Ke

Kc

Kw

Kb

Kt

Kd

� Cada nó u� troca certificados com os seus vizinhos� possui dois repositórios:

� repositório de certificados atualizados (Gu)� repositório de certificados não-atualizados (GN

u )

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kv

Kh

Ke

Kc

Kw

Kb

Kt

Kd

Nó u deseja verificar se Kv pertence ao nó v :

� Procura um caminho conectando:� Ku e Kv em Gu

� caso não exista, Ku e Kv em (Gu ∪Gv )� caso não exista, Ku e Kv em (Gu ∪GN

u )� verifica os certificados não-atualizados os seus emissores

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kv

Kh

Ke

Kc

Kw

Kb

Kt

Kd

Nó u deseja verificar se Kv pertence ao nó v :

� Procura um caminho conectando:� Ku e Kv em Gu

� caso não exista, Ku e Kv em (Gu ∪Gv )� caso não exista, Ku e Kv em (Gu ∪GN

u )� verifica os certificados não-atualizados os seus emissores

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kv

Kh

Ke

Kc

Kw

Kb

Kt

Kd

Nó u deseja verificar se Kv pertence ao nó v :

� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )

� caso não exista, Ku e Kv em (Gu ∪GNu )

� verifica os certificados não-atualizados os seus emissores

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kc

Kb

Kd

Kt

Kv

Kh

Nó u deseja verificar se Kv pertence ao nó v :

� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )

� caso não exista, Ku e Kv em (Gu ∪GNu )

� verifica os certificados não-atualizados os seus emissores

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kc

Kb

Kd

Kt

Kv

Kh

Nó u deseja verificar se Kv pertence ao nó v :

� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )

� caso não exista, Ku e Kv em (Gu ∪GNu )

� verifica os certificados não-atualizados os seus emissores

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

VKM com autenticação proativa

Ku Km

Ks

Kr

Kg

Kw

Kf

Kj

Ke

Kc

Kb

Kd

Kt

Kv

Kh

Nó u deseja verificar se Kv pertence ao nó v :

� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )� caso não exista, Ku e Kv em (Gu ∪GN

u )� verifica os certificados não-atualizados os seus emissores

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21

Introdução PGP-Like Virtual Key Management Conclusões

Cenários das simulações

Parâmetros ValoresDimensão da rede 1000 x 1000 metrosRaio da transmissão 120 metrosQuantidade de nós 100Modelo de mobilidade random waypointVelocidade máxima 20 m/sTempo de pausa máximo 20 segundosIntervalo de troca de certificados 60 segundosTempo de Simulação 1500 segundosModelo de Propagação two-ray ground reflectionProtocolo de Acesso ao Meio IEEE 802.11

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 14/21

Introdução PGP-Like Virtual Key Management Conclusões

Métricas utilizadas

� CSN (Chains with Sybil Nodes)� porção de caminhos virtuais que contém ao menos uma

identidade falsa� representa quantas autenticações são feitas usando cadeias de

certificados comprometidas

� CE (Certificate Exchange Convergence)� percentual dos certificados emitidos armazenados nos

repositórios locais dos usuários

� UR (User Reachability)� percentual de usuários que podem ser autenticados usando

apenas os repositórios locais dos usuários

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 15/21

Introdução PGP-Like Virtual Key Management Conclusões

Ataques de personificaçãoAutenticações através de unidades comprometidas

0

20

40

60

80

100

0 5 10 20 40

CS

N (

%)

Unidades Maliciosas (%)

S = 5 S = 10 S = 15 S = 20

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 16/21

Introdução PGP-Like Virtual Key Management Conclusões

Ataques de falta de cooperaçãoConvergência das trocas de certificados

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

200 400 600 800 1000 1200 1400

CE

(t)

Tempo (s)

PGP-Like 0%PGP-Like 5%VKM-PA 0%VKM-PA 5%

200 400 600 800 1000 1200 1400

Tempo (s)

PGP-Like 20%PGP-Like 40%VKM-PA 20%VKM-PA 40%

200 400 600 800 1000 1200 1400

CE

(t)

Tempo (s)

PGP-Like 60%PGP-Like 80%VKM-PA 60%VKM-PA 80%

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 17/21

Introdução PGP-Like Virtual Key Management Conclusões

Ataques de falta de cooperaçãoAlcançabilidade dos usuários

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

200 400 600 800 1000 1200 1400

UR

(t)

Tempo (s)

PGP-Like 0%PGP-Like 5%VKM-PA 0%VKM-PA 5%

200 400 600 800 1000 1200 1400

Tempo (s)

PGP-Like 20%PGP-Like 40%VKM-PA 20%VKM-PA 40%

200 400 600 800 1000 1200 1400

UR

(t)

Tempo (s)

PGP-Like 60%PGP-Like 80%VKM-PA 60%VKM-PA 80%

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 18/21

Introdução PGP-Like Virtual Key Management Conclusões

Conclusões I

� O PGP-Like é um dos melhores esquemas de gerência dechaves para MANETs

� Porém é altamente vulnerável a ataques de personificação

� Foi apresentado o Virtual Key Management (VKM)� Resistente a ataques de personificação� Utiliza uma estrutura virtual

� indica a confiança entre os nós e a formação de cadeias decertificados

� Realiza corretamente 80% das autenticações na presença de5% de atacantes

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 19/21

Introdução PGP-Like Virtual Key Management Conclusões

Conclusões II

� O VKM possui duas abordagens:� VKM-RA → possui um comportamento restrito.

� Nós seguem a estrutura virtual para emitir certificados e autenticaras chaves públicas

� VKM-PA → se comporta de forma similar ao PGP-Like.� Sob ataques de falta de cooperação, o VKM-PA tem um

desempenho similar ao PGP-Like� O VKM pode se comportar de maneiras distintas dinamicamente,

sem reconfiguração ou reinicialização

� Trabalhos futuros incluem:� Avaliação do VKM sob diferentes tipos de ataques� Uso do VKM no desenvolvimento de uma versão sergura do

protocolo VRP

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 20/21

Introdução PGP-Like Virtual Key Management Conclusões

OBRIGADO!

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 21/21