SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
Tesi di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Candidato: Fabrizio Costanzo
Relatore: Prof. Andrea Baiocchi (La Sapienza)
Correlatore: Dr. Artur Hecker (Telecom ParisTech)
Anno Accademico: 2009/2010
12 Novembre 2010
INFRESpage 2
Obiettivi
Scopo:
Ricerca di una soluzione originale per Access Control e Mutua Autenticazione da identificare sfruttando la mobilità e non avendo segreti pre-condivisi fra rete ed utente
Motivazioni:
Alleggerire il carico relativo agli Authentication Server; semplificare la vita agli utenti cercando soluzioni alternative al classico matching username-password
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 3
Assunzioni sullo scenario di rete - Ambiente Indoor
- Rete wireless 802.11 (HotSpot)
- Utenti affrontano con esito positivo controlli fisici
(e.g. Badge) prima di entrare nell'ambiente
- AP in un determinato numero, fissi ed appartenenti
tutti alla stessa ed unica autorità
- La posizione degli AP è nota esclusivamente
alla Central Authority
- Central Authority che governa la rete ed implementa
le fasi di autenticazione tramite protocollo 802.1x ed
il sostegno di un server RADIUS
- L' utente è in possesso di un unico dispositivo personale, e fa il suo ingresso nell'ambiente con terminale e scheda di rete accesi Non esiste nessun segreto condiviso fra rete ed utente.
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 4
Ipotesi Ambiente d'Utilizzo - 1
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 5
Ipotesi Ambiente d'Utilizzo - 2
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 6
Possibilità
Localizzazione: un utente può essere localizzato come attestato in determinate coordinate, fisicamente interne ad un'area spaziale coperta da una rete
Wireless Congruity: un utente può analizzare dati specifici della rete, accessibili, anche in tempi antecedenti ad una connessione con la rete, esclusivamente a dispositivi fisicamente presenti in un determinato ambiente
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRES
page 7
Localizzazione
Quando qualcosa avviene, è importante ed utile conoscere rapidamente dove questo qualcosa è accaduto
Caso in esame:
- Ambiente Indoor
- Rete 802.11
- Trilaterazione basata su RSSI
- Cooperazione del terminale
d'utente
- Numero AP >= 3
- Posizione utente da
determinare, coordinate
AP ben note
page 7SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRES
Localizzazione - Problemi
page 8SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
In un caso d'esame come quello evidenziato nella slide precedente le problematiche proprie del canale radio portano ad errori anche di 6m quando si considera un'ambiente di 4x8 m.
Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del Received Signal Strength Indicator hanno quindi evidenziato dei limiti relativi all'accuratezza, tanto più evidenti quanto più sono minori le dimensioni dell'ambiente preso in considerazione. Ciò vuol dire che si può valutare un utente come fisicamente presente in un ambiente quando in realtà esso si trova in coordinate significativamente esterne
Tali limiti incidono negativamente sulla implementazione di aspetti di sicurezza che si basino esclusivamente sulla localizzazione, ma non ne escludono a priori l'utilità come mezzo per effettuare un Access Control
INFRESpage 9
La wireless congruity
A,B nodi appartententi alla stessa rete wireless
dc= d
MAX(A,B)
Congruity: C = NAB
/(NA+N
B-N
AB)
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
Access Point
INFRESpage 10
Wireless Congruity VS mobilità e distanze - 1
Congruity vs Motion - Edificio Aziendale - 30 APs - A,B,C nodi fissi - X nodo mobile - dist(A,B) = dist(B,C) = 50 m - No traffico artificiale
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRES
Library experiment - 150 Wireless Nodes - 10% dei nodi APs, restante 90% laptops - 11% dei nodi rappresentato da nodi mobili, restante da nodi fissi compresi gli AP
Wireless Congruity VS mobilità e distanze - 2
page 11SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRES
Problemi:
- Definizione dei vari fattori che possano alterarla, come i nodi nascosti e la riduzione artificiale della densità dei nodi mobili
- Necessità di stima rapida della congruity Nonostante le problematiche evidenziate, la Wireless Congruity
rappresenta una metrica significativa, che può essere sfruttata per l'autenticazione alla rete di un utente fisicamente presente in un ambiente
Wireless Congruity - Problemi
page 12SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 13
Secret Sharing System
n aree servite da n AP AS sceglie segreto S tempo-variante
e da questo ricava degli shares mj,
ognuno assegnato ad un AP In ogni area l'AP di riferimento
trasmette il relativo mj codificato
sfruttando i fountain codes L'utente deve attraversare almeno
k<=n aree, raccogliendo in ognuna le gocce sufficienti a risalire al messaggio di ciascuna
Operando sui k messaggi decodificati l'utente risale allo share secret S e può calcolare K=f (ID,S)
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 14
Beacon Stuffing
SSID concatenation BSSID concatenation Beacon Information element
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRES
Fountain Codes
page 15
Adatti alla trasmissione uno-a-molti in canali la cui probabilità di perdita di informazione non è nota. Già usati nel DVB-H
Raptor Codes (2004) Outer Codes e Inner Codes (LT
Codes) Decoding combinato o concatenato Messagio di lunghezza K, tempo di
decodifica O(K)
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 16SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
EAP- PAIR
Le valutazioni sulle possibilità ed i limiti di localizzazione e wireless congruity, relativamente agli obiettivi che ci eravamo posti, ci hanno portato alla progettazione di un protocollo che si avvalesse di:
- Localizzazione, per una prima fase di Access Control
- Wireless Congruity, per ottenere l'autenticazione di un utente fisicamente presente nell'ambiente considerato, per la creazione dinamica di un segreto condiviso fra rete ed utente e per discriminare quegli utenti che avessero superato l'Access Control a causa di errori in fase di localizzazione
- Secret Sharing S tempo-variante, per garantire l'inutilità in un tempo t'>t di eventuali dati collezionati da attaccanti al tempo t
- Beacon Stuffing, per trasmettere informazioni aggiuntive nelle beacon frames
- Fountain Codes, per codificare gli shares derivati da S e far sì che gli utenti possano risalire a tale messaggio anche in presenza di errori dovuti al canale
INFRES
Wireless Device Access Point Authentication Server
Secret S
drop
Connection request
Standard messages request
Standard messages RSSI evaluations
Localization
AS certificate AS certificate
page 17
802.1x - Extensible Authentication Protocol
EAP-PAIR – Il protocollo (1)
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
Shares mj Share m
j
drop
drop
Fountain
Codes
INFRES
Wireless Device Access Point Authentication Server
Secret Computation S
page 18
EAP-PAIR – Il protocollo (2)
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
Key evaluation : K = f (ID,S) Key evaluation : K = f (ID,S)
802.1x – Extensible Authentication Protocol goes on as usual
INFRESpage 19
Conclusione e Sviluppi Futuri - 1
EAP-PAIR : informazioni dinamiche nel tempo ottenibili sfruttando la mobilità che consentono Access control, Mutua Autenticazione e generazione di un segreto condiviso (chiave di sessione) fra utente e rete
EAP-PAIR necessita di attente valutazioni relative ai costi computazionali di cui devono farsi carico i dispositivi di utente e gli Authentication Server.
Sviluppi Futuri: RFID
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRESpage 20
Conclusione e Sviluppi Futuri - 2
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY
INFRES
Grazie per l'attenzione
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY