Resistindo a Ataques de Personificação no Gerenciamento de ... · 5% 10% 20% Resistindo a Ataques...
Transcript of Resistindo a Ataques de Personificação no Gerenciamento de ... · 5% 10% 20% Resistindo a Ataques...
Introdução PGP-Like Virtual Key Management Conclusões
Resistindo a Ataques de Personificação noGerenciamento de Chaves Públicas em Redes Ad
Hoc MóveisVirtual Public-Key Management System
Renan Fischer e SilvaEduardo da Silva
Luiz Carlos Pessoa Albini
31 de agosto de 2009
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 1/21
Introdução PGP-Like Virtual Key Management Conclusões
Roteiro
� Introdução
� PGP-Like
� VKM (Virtual Key Management)
� Avaliação
� Resultados
� Conclusões
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 2/21
Introdução PGP-Like Virtual Key Management Conclusões
Introdução
� Requisitos de um sistema de gerenciamento de chaves� Sem um ponto único de falhas� Tolerância a comprometimentos� Chaves dos nós comprometidos → revogar� Chaves dos nós não-comprometidos → atualizar� Armazenamento, processamento e comunicação eficientes
� Nas MANETs� Adaptável a ambiente dinâmicos� Descentralizados� Auto-organizados
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 3/21
Introdução PGP-Like Virtual Key Management Conclusões
Classificação dos esquemas de gerenciamento dechaves
� Baseados em identidade
� Baseados em cadeias de certificados
� Baseados em clusters
� Baseados em pré-distribuição
� Baseados em mobilidade
� entre outros
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 4/21
Introdução PGP-Like Virtual Key Management Conclusões
PGP-Like
� Inspirado nas ideias do PGP� PGP foi criado 1991 por Philip Zimmermann� É um padrão para a criptografia e proteção de correio eletrônico
na Internet
� Criado em 2003 por integrantes do projeto Terminodes
� Objetivo:� fornecer um serviço de gerência de chaves auto-organizado e
distribuído para MANETs
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 5/21
Introdução PGP-Like Virtual Key Management Conclusões
PGP-Like - Funcionamento
pka
pkz
pko
pky
pkp
pkl
pkr
pkq pki
pkkpkn
pku
pks
pkw
pkm
pkf pkg
pkj
pkepkv
pkh
pkb
pkdpkc
pkt
pkx
� Baseado nos conceitos do PGP
� Cada nó gera seu próprio par de chaves
� Emitem certificados para os nós que confiam
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21
Introdução PGP-Like Virtual Key Management Conclusões
PGP-Like - Funcionamento
pka
pkz
pko
pky
pkp
pkl
pkr
pkq pki
pkkpkn
pku
pks
pkw
pkm
pkf pkg
pkj
pkepkv
pkh
pkb
pkdpkc
pkt
pkx
� Baseado nos conceitos do PGP
� Cada nó gera seu próprio par de chaves
� Emitem certificados para os nós que confiam
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21
Introdução PGP-Like Virtual Key Management Conclusões
PGP-Like - Funcionamento
pka
pkz
pko
pky
pkp
pkl
pkr
pkq pki
pkkpkn
pku
pks
pkw
pkm
pkf pkg
pkj
pkepkv
pkh
pkb
pkdpkc
pkt
pkx
� Chaves públicas e certificados� Representados por um grafo direcionado G = (V , A)
� V : Chaves públicas dos nós� A: Certificados
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21
Introdução PGP-Like Virtual Key Management Conclusões
PGP-Like - Funcionamento
pka
pkz
pko
pky
pkp
pkl
pkr
pkq pki
pkkpkn
pku
pks
pkw
pkm
pkf pkg
pkj
pkepkv
pkh
pkb
pkdpkc
pkt
pkx
� Aresta direcionada entre dois vértices (pku → pks):� certificado assinado com SKu associando pks ao nó xs
� Caminho conectando dois vértices (pku ; pke):� cadeia de certificados de pku até pke
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21
Introdução PGP-Like Virtual Key Management Conclusões
PGP-Like - Funcionamento
pka
pkz
pko
pky
pkp
pkl
pkr
pkq pki
pkkpkn
pku
pks
pkw
pkm
pkf pkg
pkj
pkepkv
pkh
pkb
pkdpkc
pkt
pkx
� Aresta direcionada entre dois vértices (pku → pks):� certificado assinado com SKu associando pks ao nó xs
� Caminho conectando dois vértices (pku ; pke):� cadeia de certificados de pku até pke
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 6/21
Introdução PGP-Like Virtual Key Management Conclusões
Confiança em identidades falsas
10
20
30
40
50
60
70
80
90
100
100 400 800
Un
. co
m I
D F
als
a e
m R
ep
. L
oca
l (%
)
Tempo (s)
5% 10% 20%
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 7/21
Introdução PGP-Like Virtual Key Management Conclusões
Autenticação indireta das identidades falsas
10
20
30
40
50
60
70
80
90
100
5 10 20
IA (
%)
Sybil nodes (%)
100 seg200 seg
400 seg800 seg
1500 seg
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 8/21
Introdução PGP-Like Virtual Key Management Conclusões
Considerações sobre o PGP-Like
Sob ataques Sybil
� Ele é completamente vulnerável
� Comprometidos mesmo diante de 5% de nós maliciosos
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 9/21
Introdução PGP-Like Virtual Key Management Conclusões
Virtual Key Management5
a Va+1Va−1
1
2
3
4
5
w’
w’
w’
w’
1
2
3
4V
s−1 s−1
w
w
w
w
w’
w
w
� Estrutura virtual → indica a confiança entre os nós e aformação de cadeias de certificados
� Não está relacionado com a topologia atual da rede
� Um par de nós na estrutura virtual → troca suas chaves por umcanal seguro ou antes da formação da rede
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 10/21
Introdução PGP-Like Virtual Key Management Conclusões
Virtual Key Management
� Cada nó i :� Cria seu par de chaves (Ki e prKi )� Emite certificados seguindo a estrutura virtual� Certificados podem ser revogados ou atualizados
� Possui duas abordagens:� com Autenticação Reativa (VKM-RA)� com Autenticação Proativa (VKM-PA)
� Alterna entre os dois modos dinamicamente� Sem reinicialização ou reconfiguracão
� Em ambientes com restrição de energia ou memória� VKM com autenticação reativa é aconselhável
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 11/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação reativa
� Cada nó mantém apenas os seus certificados iniciais� Certificados emitidos para ele e certificados que ele emitiu
� Quando um nó x quer autenticar a chave pública Kv de um nó v :� x encontra um caminho virtual de x até v na estrutura virtual� Valida todos os certificados presentes no caminho virtual� Cada certificado é validado diretamente com o nó emissor
� A autenticação é realizada da seguinte maneira:� Primeiro certificado → verificado pelo nó x� Próximos certificados → verificados com as chaves públicas
contidas nos certificados anteriores� Último certificado → contém a chave pública do nó x
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 12/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kv
Kh
Ke
Kc
Kw
Kb
Kt
Kd
� Cada nó u� troca certificados com os seus vizinhos� possui dois repositórios:
� repositório de certificados atualizados (Gu)� repositório de certificados não-atualizados (GN
u )
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kv
Kh
Ke
Kc
Kw
Kb
Kt
Kd
Nó u deseja verificar se Kv pertence ao nó v :
� Procura um caminho conectando:� Ku e Kv em Gu
� caso não exista, Ku e Kv em (Gu ∪Gv )� caso não exista, Ku e Kv em (Gu ∪GN
u )� verifica os certificados não-atualizados os seus emissores
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kv
Kh
Ke
Kc
Kw
Kb
Kt
Kd
Nó u deseja verificar se Kv pertence ao nó v :
� Procura um caminho conectando:� Ku e Kv em Gu
� caso não exista, Ku e Kv em (Gu ∪Gv )� caso não exista, Ku e Kv em (Gu ∪GN
u )� verifica os certificados não-atualizados os seus emissores
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kv
Kh
Ke
Kc
Kw
Kb
Kt
Kd
Nó u deseja verificar se Kv pertence ao nó v :
� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )
� caso não exista, Ku e Kv em (Gu ∪GNu )
� verifica os certificados não-atualizados os seus emissores
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kc
Kb
Kd
Kt
Kv
Kh
Nó u deseja verificar se Kv pertence ao nó v :
� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )
� caso não exista, Ku e Kv em (Gu ∪GNu )
� verifica os certificados não-atualizados os seus emissores
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kc
Kb
Kd
Kt
Kv
Kh
Nó u deseja verificar se Kv pertence ao nó v :
� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )
� caso não exista, Ku e Kv em (Gu ∪GNu )
� verifica os certificados não-atualizados os seus emissores
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
VKM com autenticação proativa
Ku Km
Ks
Kr
Kg
Kw
Kf
Kj
Ke
Kc
Kb
Kd
Kt
Kv
Kh
Nó u deseja verificar se Kv pertence ao nó v :
� Procura um caminho conectando:� Ku e Kv em Gu� caso não exista, Ku e Kv em (Gu ∪Gv )� caso não exista, Ku e Kv em (Gu ∪GN
u )� verifica os certificados não-atualizados os seus emissores
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 13/21
Introdução PGP-Like Virtual Key Management Conclusões
Cenários das simulações
Parâmetros ValoresDimensão da rede 1000 x 1000 metrosRaio da transmissão 120 metrosQuantidade de nós 100Modelo de mobilidade random waypointVelocidade máxima 20 m/sTempo de pausa máximo 20 segundosIntervalo de troca de certificados 60 segundosTempo de Simulação 1500 segundosModelo de Propagação two-ray ground reflectionProtocolo de Acesso ao Meio IEEE 802.11
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 14/21
Introdução PGP-Like Virtual Key Management Conclusões
Métricas utilizadas
� CSN (Chains with Sybil Nodes)� porção de caminhos virtuais que contém ao menos uma
identidade falsa� representa quantas autenticações são feitas usando cadeias de
certificados comprometidas
� CE (Certificate Exchange Convergence)� percentual dos certificados emitidos armazenados nos
repositórios locais dos usuários
� UR (User Reachability)� percentual de usuários que podem ser autenticados usando
apenas os repositórios locais dos usuários
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 15/21
Introdução PGP-Like Virtual Key Management Conclusões
Ataques de personificaçãoAutenticações através de unidades comprometidas
0
20
40
60
80
100
0 5 10 20 40
CS
N (
%)
Unidades Maliciosas (%)
S = 5 S = 10 S = 15 S = 20
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 16/21
Introdução PGP-Like Virtual Key Management Conclusões
Ataques de falta de cooperaçãoConvergência das trocas de certificados
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
200 400 600 800 1000 1200 1400
CE
(t)
Tempo (s)
PGP-Like 0%PGP-Like 5%VKM-PA 0%VKM-PA 5%
200 400 600 800 1000 1200 1400
Tempo (s)
PGP-Like 20%PGP-Like 40%VKM-PA 20%VKM-PA 40%
200 400 600 800 1000 1200 1400
CE
(t)
Tempo (s)
PGP-Like 60%PGP-Like 80%VKM-PA 60%VKM-PA 80%
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 17/21
Introdução PGP-Like Virtual Key Management Conclusões
Ataques de falta de cooperaçãoAlcançabilidade dos usuários
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
200 400 600 800 1000 1200 1400
UR
(t)
Tempo (s)
PGP-Like 0%PGP-Like 5%VKM-PA 0%VKM-PA 5%
200 400 600 800 1000 1200 1400
Tempo (s)
PGP-Like 20%PGP-Like 40%VKM-PA 20%VKM-PA 40%
200 400 600 800 1000 1200 1400
UR
(t)
Tempo (s)
PGP-Like 60%PGP-Like 80%VKM-PA 60%VKM-PA 80%
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 18/21
Introdução PGP-Like Virtual Key Management Conclusões
Conclusões I
� O PGP-Like é um dos melhores esquemas de gerência dechaves para MANETs
� Porém é altamente vulnerável a ataques de personificação
� Foi apresentado o Virtual Key Management (VKM)� Resistente a ataques de personificação� Utiliza uma estrutura virtual
� indica a confiança entre os nós e a formação de cadeias decertificados
� Realiza corretamente 80% das autenticações na presença de5% de atacantes
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 19/21
Introdução PGP-Like Virtual Key Management Conclusões
Conclusões II
� O VKM possui duas abordagens:� VKM-RA → possui um comportamento restrito.
� Nós seguem a estrutura virtual para emitir certificados e autenticaras chaves públicas
� VKM-PA → se comporta de forma similar ao PGP-Like.� Sob ataques de falta de cooperação, o VKM-PA tem um
desempenho similar ao PGP-Like� O VKM pode se comportar de maneiras distintas dinamicamente,
sem reconfiguração ou reinicialização
� Trabalhos futuros incluem:� Avaliação do VKM sob diferentes tipos de ataques� Uso do VKM no desenvolvimento de uma versão sergura do
protocolo VRP
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em MANETs Eduardo da Silva 20/21