Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016
İçerik Motivasyon Satranç Ustası Saldırısı Saldırgan modeli Bölüm I: Aktarma Saldırıları Mafya Aldatmacası (Mafia fraud) Terörist Aldatmacası (Terrorist fraud) Mesafe Aldatmacası (Distance fraud) Part II: Mesafe Sınırlama Protokolleri Literatürdeki bazı protokoller Hancke & Kuhn Protokolü Brands & Chaum Protokolü Swiss Knife Protokolü Sorular
Motivasyon Satranç Ustası Saldırısı (Chess Grandmaster Attack) Karpov Kasparov
RFID her yerde Pasaportlar Kimlik kartları Araçlar Temassız kredi kartları Erişim denetimi Ödeme sistemleri
Ve sonunda içimizde
İz Sürme (Tracibility) Aktarma Saldırısı (Relay Attack) Aldatma (Spoofing) Erişim Engelleme Desenkronizasyon (DoS) RFID Güvenliği & Mahremiyeti Tekrarlama (Replay) İleri Mahremiyet (Forward Privacy) Kopyalama (Cloning)
BÖLÜM - I AKTARMA SALDIRILARI RELAY ATTACKS
II. Dünya Savaşı 1943 Dost Düşman Tanıma Identify Friend or Foe (IFF)
Aktarma Saldırıları: Dost Düşman Tanıma II. Dünya Savaşı - 1943 Dost Uçak Düşman uçak 5 Sahte istasyon 3 4 2 1 Geçek istasyon 6 1- Geçek istasyon sorgu gönderir 2- Düşman uçak sorguyu sahte istasyona aktarır. 3- Sahte istasyon kurban bir gerçek uçağa aktarır. 4 - Gerçek uçak cevabı söyler. 5 - Sahte istasyon cevabı düşman uçağa aktarır. 6 Düşman uçak sorguya karşılık cevap verir. Ve saldırı başarı ile tamamlanır!!
12
Aktarma Saldırısı Çeşitleri Mafya Aldatmacası (Mafia Fraud) Terörist Aldatmacası (Terrorist Fraud) Mesafe Aldatmacası (Distance Fraud)
Aktarma Saldırısındaki Aktörler Aktörler: Gerçek İspatlayıcı (Legitimate prover ) Kötü davranan Gerçek ispatlayıcı (Legitimate prover acting in a bad way) Saldırgan (Adversary)
Normal Durum Asli kimlik doğrulama bölgesi (Legal Authentication Region) İspatlayıcı Okuyucu
Mafia Fraud Terrorist Fraud Aktarma Saldırısı Çeşitleri Distance Fraud Legal Authentication Region Sahte Okuyucu Sahte Kullanıcı SALDIRGAN
Mafia Fraud Aktarma Saldırısı Çeşitleri Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi R-A Gerçek ispatlayıcı saldırganla işbirliği yapar. Saldırgana sadece bir seferliğine kendisinin yerine sisteme erişmesini sağlar. Önemli: Uzun vadeli anahtar saldırgana verilmez.
Aktarma Saldırısı Çeşitleri Mafia Fraud Terrorist Fraud Distance Fraud Asli kimlik doğrulama bölgesi Reader
Peki çözüm ne olabilir? SALDIRGAN Mafya Aldatmacası Savunması en zor olan Terörist Aldatmacası Mesafe Sınırlama Protokolleri bu saldırı türlerine karşı savunma sağlayabilir!! (Distance Bounding Protocols are Countermeasure to these Attacks!!) Mesafe Aldatmacası J. Munilla
BÖLÜM - II MESAFE SINIRLAMA PROTOKOLLERİ DISTANCE BOUNDING PROTOCOLS
Gidiş-Dönüş Süresi Ölçümü (Round Trip Time Measurement) Asli kimlik doğrulama bölgesi Saati başlat Ci Ri Kullanıcı Saati durdur Ri = f(ci,xi, ) #n defa
Gidiş-Dönüş Süresi Gidiş zamanı Hesaplama Dönüş zamanı
Literatürdeki Bazı Mesafe Sınırlama Protokolü Çalışmaları RTT: Beth and Desmedt [Crypto 1990] First DBP: Brands and Chaum [Eurocrypt 1993] First RFID DBP: Hancke and Kuhn [SecureComm 2005] Framework for DBP: Avoine, Bingöl, Kardaş, Lauradoux, Martin [Journal of Computer Sec 2010 ] Optimal Security Limits: Kara, Kardaş, Bingöl, Avoine [RFIDsec 2010] PUF based DBP: Bingöl, Kardaş, Kiraz, Demirci [RFIDsec 2011] DBP Survey: Yayın aşamasında (Submitted).
Hancke & Kuhn Protokolü (2005)
Brands & Chaum Protokolü (Eurocrypt 1993) (Basit versiyon)
Bir Soru? Peki Terörist Aldatmacasına karşı bir çözüm olabilir mi? FİKRİ OLAN
Swiss Knife Protokolü (Avoine vd.2008)
Literatür: Mesafe Sınırlama Protokol Aile Ağacı
Kaynakça [1] Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cedric Lauradoux, and Benjamin Martin. A framework for analyzing RFID distance bounding protocols. Journal of Computer Security - Special Issue in RFID System Security, 19(2):289-317, March 2011. [2] Gerhard P. Hancke and Markus Kuhn. An RFID distance bounding protocol. In Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm 2005, pages 67-73, Athens, Greece, September 2005. IEEE Computer Society. [3] Süleyman Kardas, Mehmet Sabir Kiraz, Muhammed Ali Bingöl, and Hüseyin Demirci. A novel RFID distance bounding protocol based on physically unclonable functions. In Workshop on RFID Security - RFIDSec'11, volume 7055 of Lecture Notes in Computer Science, pages 78-93, Amherst, Massachusetts, USA, June 2011. Springer. [4] Chong Hee Kim, Gildas Avoine, Francois Koeune, Francois-Xavier Standaert, and Olivier Pereira. The swiss-knife RFID distance bounding protocol. ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages 98-115, Seoul, Korea, December 2008. Springer-Verlag. [5] John H. Conway. On Numbers and Games. Number 6 in London Mathematical Society Monographs. Academic Press, London-New-San Francisco, 1976. [6] Yvo Desmedt, Claude Goutier, and Samy Bengio. Special uses and abuses of the at-shamir passport protocol. Advances in Cryptology - CRYPTO'87, volume 293 of Lecture Notes in Computer Science, pages 21-39, Santa Barbara, California, USA, August 1988. Springer-Verlag. [7] Orhun Kara, Süleyman Kardas, Muhammed Ali Bingöl, and Gildas Avoine. Optimal security limits of RFID distance bounding protocols. Workshop on RFID Security-RFIDSec'10, volume 6370 of Lecture Notes in Computer Science, pages 220{238, Istanbul, Turkey, June 2010. Springer- Verlag. [8] Stefan Brands and David Chaum. Distance-bounding protocols. In Tor Helleseth, editor, Advances in Cryptology- EUROCRYPT'93, volume 765 of Lecture Notes in Computer Science, pages 344-359, Lofthus, Norway, May 1993. Springer-Verlag. [9] Ari Juels, RFID Security and Privacy: A Research Survey. RSA Laboratories, 2005.
Teşekkürler Sorunuz varsa eller yukarı muhammedalibingol@sehir.edu.tr