Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

Benzer belgeler
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ GÜVENLİ BİR RFID PROTOKOLÜ TASARIMI. BİTİRME ÖDEVİ Eren KOCAAĞA

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları

KÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI

Doç. Dr. Cüneyt BAYILMIŞ

EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Derece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA:

GEZİNME ADAPTASYONU: NEDEN VE NASIL?

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme

ERİŞİM ENGELLEME DOS VE DDOS:

Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü

Yeni Nesil Ağ Güvenliği

RFID Etiketlerinde Hafifsıklet Kriptografi ve Kademeli Güvenlik*

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı Kasım 2014 Yasar Üniversitesi İzmir

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel Lisans Ege Üniversitesi Matematik 2009

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Kablosuz İnternet Erişimi için Hafif Sıklet Bağlam Bilinçli Ağ Güvenlik Sistemi

Veri İletişimi, Veri Ağları ve İnternet

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi

FATMA KANCA. Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü Yüksek Lisans Matematik Kocaeli Üniversitesi 2004

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: END 4907

10-14 Haziran / 2013

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Gelişmiş Siber Tehdidler (APT): Genel Bakış

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ

Sami Çukadar Kütüphane Müdür Yardımcısı

Yard. Doç. Dr. İrfan DELİ. Matematik

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

Bilişim Suçlarında IP Adres Analizi

RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü Yüksek Lisans Matematik Kocaeli Üniversitesi 2004

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

TMMOB Elektrik Mühendisleri Odası İstanbul Şubesi Nesnelerin İnterneti Seminerleri 3

UYDU AĞLARI ARAŞTIRMALARI LABORATUVARI (SATLAB)

Yeni Nesil Ağ Güvenliği

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

ÖZGEÇMİŞ. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

Kablosuz Erişim noktalarına yapılan DoS saldırıları

DERS TANITIM ve UYGULAMA BİLGİLERİ

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Sızma Testlerinde Fiziksel Güvenlik Riskleri

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

Derece Bölüm/Program Üniversite Yıl. Lisans Yönetim Bilişim Sistemleri (Burslu) Başkent Üniversitesi/GPA:

IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ

IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle September /Eylül 2013 Ankara / TURKEY 6.

AKADEMİK ÖZGEÇMİŞ VE YAYIN LİSTESİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU




NANO AĞLARDA DİFÜZYON İLE HABERLEŞME ÜZERİNE GELİŞTİRİLMİŞ MODELLEMELER

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI

Şifrebilimde Yapay Sinir Ağları

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Yrd. Doç. Dr. M. Arcan TUZCU

Ağ Yönetiminin Fonksiyonel Mimarisi

RFID Sistemleri ve Veri Güvenliği. RFID Systems and Data Security

Derece Alan Üniversite Yıl. Doktora Sosyoloji Ortadoğu Teknik Üniversitesi 2010 (ODTÜ)

YRD. DOÇ.DR. TUĞBA ÖZTÜRK Işık Üniversitesi Fen-Edebiyat Fakültesi Fizik Bölümü

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Bilgisayar Ağları (COMPE 734) Ders Detayları

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu:

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 3004

Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama

IES 2013 AMERİKA SERTİFİKA PROGRAMLARI ($) PROGRAM ADI SÜRE BAŞLANGIÇ TARİHLERİ. 16 hafta 4 AY + 4 AY STAJ. 10 hafta

NGN ve VoIP Ağları Güvenlik Denetimi

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

Kriptografik Protokoller: Uygulamalar ve Güvenlik

PROF.DR. TÜZİN BAYCAN RSAI VE BÖLGE BİLİMİ TÜRK MİLLİ KOMİTESİ KAPSAMINDAKİ ÇALIŞMALARI

TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU

Kablosuz Algılayıcı Ağlarda Düğüm Sayılarının Mobil Baz İstasyonu İyileştirmesi Üzerine Etkisi

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi

Transkript:

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016

İçerik Motivasyon Satranç Ustası Saldırısı Saldırgan modeli Bölüm I: Aktarma Saldırıları Mafya Aldatmacası (Mafia fraud) Terörist Aldatmacası (Terrorist fraud) Mesafe Aldatmacası (Distance fraud) Part II: Mesafe Sınırlama Protokolleri Literatürdeki bazı protokoller Hancke & Kuhn Protokolü Brands & Chaum Protokolü Swiss Knife Protokolü Sorular

Motivasyon Satranç Ustası Saldırısı (Chess Grandmaster Attack) Karpov Kasparov

RFID her yerde Pasaportlar Kimlik kartları Araçlar Temassız kredi kartları Erişim denetimi Ödeme sistemleri

Ve sonunda içimizde

İz Sürme (Tracibility) Aktarma Saldırısı (Relay Attack) Aldatma (Spoofing) Erişim Engelleme Desenkronizasyon (DoS) RFID Güvenliği & Mahremiyeti Tekrarlama (Replay) İleri Mahremiyet (Forward Privacy) Kopyalama (Cloning)

BÖLÜM - I AKTARMA SALDIRILARI RELAY ATTACKS

II. Dünya Savaşı 1943 Dost Düşman Tanıma Identify Friend or Foe (IFF)

Aktarma Saldırıları: Dost Düşman Tanıma II. Dünya Savaşı - 1943 Dost Uçak Düşman uçak 5 Sahte istasyon 3 4 2 1 Geçek istasyon 6 1- Geçek istasyon sorgu gönderir 2- Düşman uçak sorguyu sahte istasyona aktarır. 3- Sahte istasyon kurban bir gerçek uçağa aktarır. 4 - Gerçek uçak cevabı söyler. 5 - Sahte istasyon cevabı düşman uçağa aktarır. 6 Düşman uçak sorguya karşılık cevap verir. Ve saldırı başarı ile tamamlanır!!

12

Aktarma Saldırısı Çeşitleri Mafya Aldatmacası (Mafia Fraud) Terörist Aldatmacası (Terrorist Fraud) Mesafe Aldatmacası (Distance Fraud)

Aktarma Saldırısındaki Aktörler Aktörler: Gerçek İspatlayıcı (Legitimate prover ) Kötü davranan Gerçek ispatlayıcı (Legitimate prover acting in a bad way) Saldırgan (Adversary)

Normal Durum Asli kimlik doğrulama bölgesi (Legal Authentication Region) İspatlayıcı Okuyucu

Mafia Fraud Terrorist Fraud Aktarma Saldırısı Çeşitleri Distance Fraud Legal Authentication Region Sahte Okuyucu Sahte Kullanıcı SALDIRGAN

Mafia Fraud Aktarma Saldırısı Çeşitleri Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi R-A Gerçek ispatlayıcı saldırganla işbirliği yapar. Saldırgana sadece bir seferliğine kendisinin yerine sisteme erişmesini sağlar. Önemli: Uzun vadeli anahtar saldırgana verilmez.

Aktarma Saldırısı Çeşitleri Mafia Fraud Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi Reader

Peki çözüm ne olabilir? SALDIRGAN Mafya Aldatmacası Savunması en zor olan Terörist Aldatmacası Mesafe Sınırlama Protokolleri bu saldırı türlerine karşı savunma sağlayabilir!! (Distance Bounding Protocols are Countermeasure to these Attacks!!) Mesafe Aldatmacası J. Munilla

BÖLÜM - II MESAFE SINIRLAMA PROTOKOLLERİ DISTANCE BOUNDING PROTOCOLS

Gidiş-Dönüş Süresi Ölçümü (Round Trip Time Measurement) Asli kimlik doğrulama bölgesi Saati başlat Ci Ri Kullanıcı Saati durdur Ri = f(ci,xi, ) #n defa

Gidiş-Dönüş Süresi Gidiş zamanı Hesaplama Dönüş zamanı

Literatürdeki Bazı Mesafe Sınırlama Protokolü Çalışmaları RTT: Beth and Desmedt [Crypto 1990] First DBP: Brands and Chaum [Eurocrypt 1993] First RFID DBP: Hancke and Kuhn [SecureComm 2005] Framework for DBP: Avoine, Bingöl, Kardaş, Lauradoux, Martin [Journal of Computer Sec 2010 ] Optimal Security Limits: Kara, Kardaş, Bingöl, Avoine [RFIDsec 2010] PUF based DBP: Bingöl, Kardaş, Kiraz, Demirci [RFIDsec 2011] DBP Survey: Yayın aşamasında (Submitted).

Hancke & Kuhn Protokolü (2005)

Brands & Chaum Protokolü (Eurocrypt 1993) (Basit versiyon)

Bir Soru? Peki Terörist Aldatmacasına karşı bir çözüm olabilir mi? FİKRİ OLAN

Swiss Knife Protokolü (Avoine vd.2008)

Literatür: Mesafe Sınırlama Protokol Aile Ağacı

Kaynakça [1] Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cedric Lauradoux, and Benjamin Martin. A framework for analyzing RFID distance bounding protocols. Journal of Computer Security - Special Issue in RFID System Security, 19(2):289-317, March 2011. [2] Gerhard P. Hancke and Markus Kuhn. An RFID distance bounding protocol. In Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm 2005, pages 67-73, Athens, Greece, September 2005. IEEE Computer Society. [3] Süleyman Kardas, Mehmet Sabir Kiraz, Muhammed Ali Bingöl, and Hüseyin Demirci. A novel RFID distance bounding protocol based on physically unclonable functions. In Workshop on RFID Security - RFIDSec'11, volume 7055 of Lecture Notes in Computer Science, pages 78-93, Amherst, Massachusetts, USA, June 2011. Springer. [4] Chong Hee Kim, Gildas Avoine, Francois Koeune, Francois-Xavier Standaert, and Olivier Pereira. The swiss-knife RFID distance bounding protocol. ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages 98-115, Seoul, Korea, December 2008. Springer-Verlag. [5] John H. Conway. On Numbers and Games. Number 6 in London Mathematical Society Monographs. Academic Press, London-New-San Francisco, 1976. [6] Yvo Desmedt, Claude Goutier, and Samy Bengio. Special uses and abuses of the at-shamir passport protocol. Advances in Cryptology - CRYPTO'87, volume 293 of Lecture Notes in Computer Science, pages 21-39, Santa Barbara, California, USA, August 1988. Springer-Verlag. [7] Orhun Kara, Süleyman Kardas, Muhammed Ali Bingöl, and Gildas Avoine. Optimal security limits of RFID distance bounding protocols. Workshop on RFID Security-RFIDSec'10, volume 6370 of Lecture Notes in Computer Science, pages 220{238, Istanbul, Turkey, June 2010. Springer- Verlag. [8] Stefan Brands and David Chaum. Distance-bounding protocols. In Tor Helleseth, editor, Advances in Cryptology- EUROCRYPT'93, volume 765 of Lecture Notes in Computer Science, pages 344-359, Lofthus, Norway, May 1993. Springer-Verlag. [9] Ari Juels, RFID Security and Privacy: A Research Survey. RSA Laboratories, 2005.

Teşekkürler Sorunuz varsa eller yukarı muhammedalibingol@sehir.edu.tr