Concealed Data Aggregation: Difference between revisions

From
Jump to navigation Jump to search
Line 2: Line 2:




==Concealed Data Aggregation==
==Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks==


'''NOT THE FINAL VERSION'''
'''NOT THE FINAL VERSION'''

Revision as of 08:48, 10 January 2007

Main Page --> S2006-IPI --> 15. Security in DTN


Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks

NOT THE FINAL VERSION

UNDER HEAVY DEVELOPMENT


Szenario:

Wir haben ein Sensor Netzwerk gegeben, welches eine baumartige Struktur besitzt, so daß ein "Reverse Multicast" möglich ist. Die einzelnen Knoten haben folgende Eigenschaften:

  • den Aufgaben entsprechende Sensoren (z.B. Wärmesensoren für die Erkennung von Waldbränden)
  • eine einfache CPU ( meist keine FPU, auf niedrigen Energieverbrauch optimiert)
  • eine Funk-Netzwerkschnittstelle
  • die Stromversorgung erfolgt durch Batterie oder Solarzellen
  • die Knoten sind nicht fälschungssicher

Die Sensorknoten werden über ein Gebiet verteilt und formen ein selbstorganisierendes Multihop-Netzwerk. Wir gehen davon aus, daß die Knoten in dem Sensornetzwerk stationär sind, obwohl auch mobile Knoten denkbar sind.

Folgende Anforderungen sind für das Szenario entscheidend:

  • Reduzierung des Energieverbrauchs
  • die Möglichkeit der Zusammenfassung von Daten in den Knoten
  • statistische Berechnungen auf den Daten im Netzwerk

Das hier dargestellte Netzwerk ist statisch mit dicht verteilten Knoten. Durch den Graphen kann dieses Netzwerk beschrieben werden. Dabei sind die Knoten und die Kanten. ist der Zielknoten, mit bezeichnen wir die Menge der Aggregator-Knoten, kennzeichnet die Menge der Forwarding-Knoten, die Menge der Sensorknoten und bezeichnet die Menge der Idle-Knoten. Die Menge der Aggregator-Knoten zum Zeitpunkt kann sich von der Menge der Aggregator-Knoten zum Zeitpunkt unterscheiden. Dieses Verhalten trifft auch auf die Forwarding-, Sensor- und Idle-Knoten zu. Nur der Zielknoten ist zu jedem Zeitpunkt fest. In diesem Szenario gehen wir von einem Verhältnis des Energieverbrauchs der einzelnen Operationen aus:

  • Senden/Empfangen 100 Energieeinheiten
  • Berechnungen 10 Energieeinheiten
  • Schlafzustand 1 Energieeinheit.

Das Problem:

Wir möchten Nachrichten in unserem Netzwerk vertraulich übermitteln, das heißt der Netzwerkverkehr muß gegen Abhören geschützt werden. Dafür müssen wir zu Verschlüsselung greifen. Weitere wichtige Sicherheitsaspekte sind die Integrität der Knoten, sprich die Fälschungssicherheit der Knoten, was durch die Authentifizierung der Knoten untereinander gewährleistet werden könnte. Dieses Problem wird an dieser Stelle aber nicht betrachtet, da wir im folgenden mit der fehlenden Fälschungssicherheit zu leben lernen werden.

Die Lösung:

Die einfachste Methode, die Daten auf dem Weg zu verschlüsseln, ist eine Hop-by-Hop-Verschlüsselung. Das heißt, jeder Knoten verschlüsselt die Daten und sendet sie anschließend an den nächsten Knoten. Der entschlüsselt sie wieder, aggregiert die Daten eventuell, verschlüsselt sie wieder und sendet sie weiter. Für ein zuverlässiges Sicherheitskonzept ist es notwendig für jedes Knotenpaar innerhalb des Netzwerks unterschiedliche Schlüssel zu verwenden. Die statistischen Berechnungen lassen sich leicht auf den Knoten realisieren, da alle erhaltenen Daten auf dem Knoten unverschlüsselt sind. Ein großes Problem ist allerdings die Unflexibilität. Wenn ein Forwarding-Knoten ausfällt, lassen sich die Daten, die über diesen Knoten geleitet wurden, nicht über andere Knoten leiten, da dafür die entsprechenden Schlüsselpaare fehlen. Wenn sehr zentrale Knoten in unserem Netzwerk ausfallen, gehen dadurch große Teile des Netzwerkes verloren. Schlüssel für Alternativrouten zu berechnen und auf den einzelnen Knoten vorrätig zu halten, ist aus Kapaziätsgründen keine Lösung. Ein weiterer Nachteil ergibt sich aus der Manipulierbarkeit der Knoten, welche sich aus der fehlenden Fälschungssicherheit ergibt. Wenn ein Angreifer nur einen Knoten unter seine Kontrolle bringen kann, ist der gesamte Netzwerkverkehr der über diesen Knoten läuft, durch die vollständige Entschlüsselung aller empfangenen Daten, kompromittiert. Dies wird besonders kritisch, wenn zentrale Knoten angegriffen werden, da in diesem Fall ein Großteil des Netzwerkverkehrs mitgelauscht werden kann. Ein großes Problem bereitet auch der Energieaufwand für Ver- und Entschlüsselung, der der Reduzierung des Energiebedarfs zuwiderläuft.

Eine andere Methode ist die End-zu-End-Verschlüsselung. Die Vorteile wären ein niedrigerer Energieverbrauch und die Möglichkeit eine flexible Netzwerkstruktur zu haben. Die Kontrolle eines Knotens durch einen Angreifer ist keine Problem, da dieser nur den verschlüsselten Netzwerkverkehr zu sehen bekommt. Das gesamte Verschlüsselungssystem würde eine ausreichende Verschlüsselung der Daten bieten. Problematisch ist die hohe Komplexität dieses Systems. Als mögliches System bieten sich sogenannte Privacy-Homomorphismen an. Dabei werden auf den verschlüsselten Daten Berechnungen durchgeführt und auch verschiedene Verschlüsselte Daten ohne Entschlüsselung für den Weitertransport zusammengefasst. Leider gibt es für dieses System keine effiziente Methode Public-Key-Verschlüsselung zu verwenden, deshalb müssen wir uns auf symmetrische Verschlüsselung beschränken. Im folgenden wird der PH von Domingo-Ferrer vorgestellt.

Doming-Ferrer-PH:

Aufbau:

Ganzzahl große Ganzzahl , mit vielen kleinen Divisoren und vielen kleinen Ganzzahlen , die invertiert werden können.
Secret key mit es existiert und ist ein integer mit einem kleinen
Klartext:
Ciphertext:

Verschlüsselung:

teile zufällig in ein Geheimnis so daß und Nun wird folgende Berechnung durchgeführt:

Entschlüsselung:

Ciphertextop : Komponentenweise
Ciphertextop : kreuzmultipliziert in mit dem Grad von und dem Grad und ergibt einen Term mit dem Grad

Was machen wir mit dem Schlüssel?

Wir haben die Möglichkeit eines Network-Shared-Key, welcher die Vorteile einer großen Routing-Flexibilität und eines einfachen Keymanagements mitbringt. Das Problem mit einem Network-Shared-Key ist aber, daß lediglich ein Knoten korrumpiert werden muß, um den Schlüssel zu bekommen.

Eine andere Möglichkeit ist das Topology-aware-Group-keying. Wir haben weiterhin eine hohe Routingflexibilität und ein moderates Key-Management. Zusätzlich ist durch einen korrumpierten Knoten nicht das ganze Netzwerk, sondern nur eine Region des Netzwerkes betroffen. Das Problem ist allerdings die Abwägung zwischen Sicherheit und Flexibilität. Es nicht möglich höchste Sicherheit und höchste Flexibilität gleichzeitig zu haben. Die Schlüsselverteilung läuft folgendermaßen ab:

Es gibt 4 Phasen:

1.Pre-Configuration:

Der Hersteller konfiguriert jeden Knoten mit dem gleichen Schlüsselpool und deren Schlüssel IDs

2.Roll out:

Die Knoten werden zufällig in einer Region verteilt und der Sink-Node sollte im Zentrum plaziert werden.

3.Bootstrapping

Eine Teilmenge von Knoten, nahe des Sink-Nodes wählt eine Schlüsselliste aus und broadcastet deren Ids. Die Knoten, die diese Liste empfangen löschen entweder ihren gesamten Schlüsselpool, oder wählen zufällig einen Schlüssel aus der Liste aus. Was die Knoten tun, hängt von einer Wahrscheinlichkeitsfunktion basierend auf der Distanz und maximalen Distanz von den Knoten ab. Werden noch andere Schlüssellisten empfangen, werden diese ignoriert. Die Knoten broadcasten an die nächsten weiter entfernten Knoten.

4.Cleansing

Die Knoten, die keine Nachrichten nach einer bestimmten Zeit nach dem Roll-Out empfangen haben, löschen ihren gesamten Schlüsselpool, so daß unerreichbare Knoten keine sensiblen Daten mehr speichern.



Main Page --> S2006-IPI --> 15. Security in DTN