Truverdige mobile trådlause ad hoc-nett ein illusjon?

Like dokumenter
Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?

Nødnettet - det beste og mest robuste mobilnettet i kongeriket?

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Trusler, trender og tiltak 2009

Gode råd til deg som stiller til val

NSMs kryptoaktiviteter

Komposisjon av risikomodeller:

Er ruting og tenestekvalitet i IP-nett sikkert?

Risikovurdering av cxstafettloggen

Kommunikasjon og autonome farkoster. Lars Landmark SEMINAR Maritim Kommunikasjon SINTEF, 15. februar 2017

INFORMASJONSSIKKERHET

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Stråling frå elektronisk kommunikasjon

Nettlaget. Nettlagets oppgaver

EinId Ein identitet til alt

Forelesning 3: Nøkkelhåndtering og PKI

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

Kapittel 7: Nettverksteknologier

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Regelverk for IoT. GDPR eprivacy


Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked

Nasjonal sikkerhetsmyndighet

FÅ VERDA HEIM TIL DEG. NÅR DU VIL. TUSSAFIBER KOPLING AV RUTER. Fritz!Box

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Standarder for sikker bruk av VPN med og i offentlig sektor

Forelesning 4: Kommunikasjonssikkerhet

TUSSA RADIOLINK RUTER - FRITZ BOX 3490/7490 TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. tussa.no

TUSSA RADIOLINK RUTER - FRITZ!BOX TUSSA BREIBAND MONTERINGSRETTLEIING FOR KOPLING AV RUTER. TIL RADIOANTENNE CAMBIUM PMP450b SM. tussa.

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Semantikkregisteret for elektronisk samhandling (SERES): I hvilken grad er personvernet en hindring?

Nytt regelverk (GDPR) og IoT

Extreme Fabric Connect / Shortest Path Bridging

BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Mørketallsundersøkelsen 2006

Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

DIGITAL KOMMUNIKASJON SOM HOVUDREGEL - ENDRINGAR I FORVALTNINGSLOVA - HØYRING

Teori om sikkerhetsteknologier

Forsvaret vil bruke alle nett. Kennet Nomeland, Radioarkitekt

Gode råd til deg som stiller til valg

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune

Utredning av standarder for styring av informasjonssikkerhet

Mål og meining med risikoanalysar sett frå

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Teknologiskifte Telefoni Fra ISDN til IPT Risikovurderinger og tiltak Regionalt beredskapsseminar

Prosedyre for skjerming av informasjon

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Informasjonssikkerhet i Norge digitalt Teknologiforum

Peer-to-Peer systemer

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til? ehelseseminar 2008

Nasjonalt eid-program

Presentasjon

Nasjonalt ID-kort og eid Sikker e-forvaltning

Tele. Jernbaneverkets teleanlegg. Per M. Olsen, Avdelingsleder, Signal og Tele, Tele

Programområde: Vg2 Data og elektronikk

TTM4175 Hva er kommunikasjonsteknologi?

Nr. 4/488 EØS-tillegget til Den europeiske unions tidende KOMMISJONENS GJENNOMFØRINGSAVGJERD (EU) 2017/191. av 1.

Handbok i informasjonstryggleik. Presentasjon Geir Håvard Ellingseter, dokumentsenteret

wslan wireless sensor Local Area Network

Gode råd til deg som stiller til valg

Vår digitale sårbarhet teknologi og åpne spørsmål

Honeywell OneWireless

-den elektroniske samhandlingsarenaen Status og hva brukes helsenettet til?

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

Sandeid skule SFO Årsplan

Blåtann / (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Falske Basestasjoner Hvordan er det mulig?

Digitale økosystem, innovasjon og fellestjenster

Hva er Nødnett hvorfor bruke Nødnett? Lars-Otto Laukvik, kundeansvarlig, avdeling for nød- og beredskapskommunikasjon

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Fusjonsprogrammet for Høgskulen på Vestlandet

Internkontroll og informasjonssikkerhet lover og standarder

Forelesning 3: Nøkkelhåndtering og PKI

Beskyttelsesteknologier

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

Løysinga som ligg føre er resultat av eit mangeårig tett og godt samarbeid med skolane, og løysninga er forankra i fylkeskommunens IT-strategi

NSMs risikovurdering 2005, UGRADERT versjon

Presentasjonene vektlegger tilgjengelighetsfasetten. Det er innen denne at begrepene robusthet og redundans ligger.

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet

Nynorsk sjå andre sida. Stråling fra elektronisk kommunikasjon. En orientering fra Statens strålevern og Nasjonal kommunikasjonsmyndighet


RISIKO OG CYBERSIKKERHET

TRYGG DIGITALISERING I OS KOMMUNE

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad

Cyberspace og implikasjoner for sikkerhet

Nasjonal sikkerhetsmyndighet

Bakgrunn, mandat og organisering. PwC s Digital Services

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Velferdsteknologi Brukerbehov, Erfaringer, Krav og Standardisering Teleforum 2014

Transkript:

Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet

Skal snakka om Kva gjer eit kommunikasjonsnett truverdig? Mobile trådlause ad hoc-nett kva er det? kvar og til kva vil slike nett kunna brukast? Den trådlause kanalen er usikker Kan tillit etablerast? grunnlag for tillit knappe ressursar integritet og konfidensialitet Utfordringar

Eit truverdig kommunikasjonsnett Yter som spesifisert i tekniske standardar Yter som spesifisert i kontraktar Har styrbar teknisk infrastruktur Er tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Har utprøvde tenester og mekanismar for integritet, til dømes autentisering konfidensialitet, til dømes kryptering Organisasjon(ar) som eig, driv, tek mot klager og søksmål Tillitverdig truverdig påliteleg sikkert...

Kva er eit mobilt trådlaust ad hoc-nett? IP-nett GSM UMTS TETRA Optisk fastnett

Kva er eit mobilt trådlaust ad hoc-nett? + + A B

Kva er eit mobilt trådlaust ad hoc-nett? Dette: A Rutingprotokollen er limet

Kva er eit mobilt trådlaust ad hoc-nett? Truverdig? Og dette:? A Rutingprotokollen er limet

Framtidig bruk Sentrale i 4. generasjons (4G) trådlause kommunikasjonsnett Kan utvida eksisterande nett offentlege private militære Kan innlema nye typar nett Personal Area Networks (PANs) Body Area Networks (BANs) robotar og sensorar Kan vera eit isolert nett Døme: Redningsoperasjonar

Fordeler og ulemper Viktige fordeler treng ikkje fysisk infrastruktur treng ikkje sentral styring Viktige ulemper har ikkje fysisk infrastruktur har ikkje sentral styring

Den trådlause kanalen er usikker Kvaliteten varierer kan ikkje garanterast Interferens At kanalen er tilgjengeleg for alle, gjer det lett å avlytta planta falsk informasjon endra informasjon jamma og når nodane er mobile endrar nett-topologien seg heile tida nodar kjem og går og det er ikkje lett å identifisera eit angrep

The Perfect Match Eigenskapar ved tradisjonelle løysingar for sikring av trådbaserte kommunikasjonsnett krev stor bandbreidde krev stor reknekraft krev stor lagringskapasitet basert på sterk infrastruktur basert på sentraliserte protokollar, prosessar, maskiner Eigenskapar ved mobile trådlause ad hoc-nett avgrensa bandbreidde avgrensa reknekraft avgrensa lagringskapasitet kan ikkje garantera tilgang til sentraliserte tenester single-point-of-failure løysingar er særleg sårbare

Grunnlag for tillit? Opererer som spesifisert i opne tekniske standardar Tilgjengeleg for autoriserte utilgjengeleg for ikkje-autoriserte Utprøvde tenester/mekanismar for integritet og konfidensialitet brukardata nettdata Korleis få det til? sikker ruting robust ruting intrusjonsdeteksjon intrusjonstoleranse autentisering effektiv nøkkelhandtering tenestekvalitet Kva er godt nok?

Sikring av rutingprotokoll ekstern angripar Ei autentiseringsteneste må detektera uautoriserte meldingskjelder uautoriserte endringar av meldingar gamle meldingar (replays) A

Eit rekne-eksempel: Rutingprotokoll med autentisering av kjelde, data og tid 1,00 Kanalkapasitet 0,10 0,01 16 24 32 40 48 Tal på nodar i nettet

Distribuert intrusjonsdeteksjon Detektera misbruk angrep vi kjenner Detektera anomali avvik frå etablert normalaktivitet Omdøme-generator System calls, communication activities etc Local data collection Local detection engine Local response Neighbouring IDS agents Secure communication Cooperative detection engine Global response Zhang and Lee, 2000

Distribuert nøkkelforhandling K ende-til-ende A K 1 K 2 K 3 B intern angripar K = Y X = X Y Diffie and Hellman, 1976 ekstern angripar Verma et al, 2001

Distribuert sertifiseringsteneste for PKI ID ID signatur k delsignaturar (n, k ) terskelsignatur Zhou and Haas, 1999

Utfordringar Sikringstenester/mekanismar i ad hoc nett må vera distribuerte og redundante, men lite ressurskrevjande effektive og skalerbare, men sikre Tenestekvalitet Trussel og risiko er scenarioavhengig men interoperabilitet med eksisterande nett kan gjera ad hoc-netta til svake ledd i gjennomgåande nett-tenester Policy som tek omsyn til at risiko varierer tid/rom multi-nivå multi-domene