SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m....

21
SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY Tesi di Laurea Specialistica in Ingegneria delle Telecomunicazioni Candidato: Fabrizio Costanzo Relatore: Prof. Andrea Baiocchi (La Sapienza) Correlatore: Dr. Artur Hecker (Telecom ParisTech) Anno Accademico: 2009/2010 12 Novembre 2010

Transcript of SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m....

Page 1: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Tesi di Laurea Specialistica in Ingegneria delle Telecomunicazioni

Candidato: Fabrizio Costanzo

Relatore: Prof. Andrea Baiocchi (La Sapienza)

Correlatore: Dr. Artur Hecker (Telecom ParisTech)

Anno Accademico: 2009/2010

12 Novembre 2010

Page 2: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 2

Obiettivi

Scopo:

Ricerca di una soluzione originale per Access Control e Mutua Autenticazione da identificare sfruttando la mobilità e non avendo segreti pre-condivisi fra rete ed utente

Motivazioni:

Alleggerire il carico relativo agli Authentication Server; semplificare la vita agli utenti cercando soluzioni alternative al classico matching username-password

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 3: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 3

Assunzioni sullo scenario di rete - Ambiente Indoor

- Rete wireless 802.11 (HotSpot)

- Utenti affrontano con esito positivo controlli fisici

(e.g. Badge) prima di entrare nell'ambiente

- AP in un determinato numero, fissi ed appartenenti

tutti alla stessa ed unica autorità

- La posizione degli AP è nota esclusivamente

alla Central Authority

- Central Authority che governa la rete ed implementa

le fasi di autenticazione tramite protocollo 802.1x ed

il sostegno di un server RADIUS

- L' utente è in possesso di un unico dispositivo personale, e fa il suo ingresso nell'ambiente con terminale e scheda di rete accesi Non esiste nessun segreto condiviso fra rete ed utente.

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 4: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 4

Ipotesi Ambiente d'Utilizzo - 1

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 5: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 5

Ipotesi Ambiente d'Utilizzo - 2

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 6: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 6

Possibilità

Localizzazione: un utente può essere localizzato come attestato in determinate coordinate, fisicamente interne ad un'area spaziale coperta da una rete

Wireless Congruity: un utente può analizzare dati specifici della rete, accessibili, anche in tempi antecedenti ad una connessione con la rete, esclusivamente a dispositivi fisicamente presenti in un determinato ambiente

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 7: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

page 7

Localizzazione

Quando qualcosa avviene, è importante ed utile conoscere rapidamente dove questo qualcosa è accaduto

Caso in esame:

- Ambiente Indoor

- Rete 802.11

- Trilaterazione basata su RSSI

- Cooperazione del terminale

d'utente

- Numero AP >= 3

- Posizione utente da

determinare, coordinate

AP ben note

page 7SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 8: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Localizzazione - Problemi

page 8SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

In un caso d'esame come quello evidenziato nella slide precedente le problematiche proprie del canale radio portano ad errori anche di 6m quando si considera un'ambiente di 4x8 m.

Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del Received Signal Strength Indicator hanno quindi evidenziato dei limiti relativi all'accuratezza, tanto più evidenti quanto più sono minori le dimensioni dell'ambiente preso in considerazione. Ciò vuol dire che si può valutare un utente come fisicamente presente in un ambiente quando in realtà esso si trova in coordinate significativamente esterne

Tali limiti incidono negativamente sulla implementazione di aspetti di sicurezza che si basino esclusivamente sulla localizzazione, ma non ne escludono a priori l'utilità come mezzo per effettuare un Access Control

Page 9: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 9

La wireless congruity

A,B nodi appartententi alla stessa rete wireless

dc= d

MAX(A,B)

Congruity: C = NAB

/(NA+N

B-N

AB)

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Access Point

Page 10: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 10

Wireless Congruity VS mobilità e distanze - 1

Congruity vs Motion - Edificio Aziendale - 30 APs - A,B,C nodi fissi - X nodo mobile - dist(A,B) = dist(B,C) = 50 m - No traffico artificiale

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 11: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Library experiment - 150 Wireless Nodes - 10% dei nodi APs, restante 90% laptops - 11% dei nodi rappresentato da nodi mobili, restante da nodi fissi compresi gli AP

Wireless Congruity VS mobilità e distanze - 2

page 11SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 12: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Problemi:

- Definizione dei vari fattori che possano alterarla, come i nodi nascosti e la riduzione artificiale della densità dei nodi mobili

- Necessità di stima rapida della congruity Nonostante le problematiche evidenziate, la Wireless Congruity

rappresenta una metrica significativa, che può essere sfruttata per l'autenticazione alla rete di un utente fisicamente presente in un ambiente

Wireless Congruity - Problemi

page 12SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 13: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 13

Secret Sharing System

n aree servite da n AP AS sceglie segreto S tempo-variante

e da questo ricava degli shares mj,

ognuno assegnato ad un AP In ogni area l'AP di riferimento

trasmette il relativo mj codificato

sfruttando i fountain codes L'utente deve attraversare almeno

k<=n aree, raccogliendo in ognuna le gocce sufficienti a risalire al messaggio di ciascuna

Operando sui k messaggi decodificati l'utente risale allo share secret S e può calcolare K=f (ID,S)

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 14: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 14

Beacon Stuffing

SSID concatenation BSSID concatenation Beacon Information element

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 15: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Fountain Codes

page 15

Adatti alla trasmissione uno-a-molti in canali la cui probabilità di perdita di informazione non è nota. Già usati nel DVB-H

Raptor Codes (2004) Outer Codes e Inner Codes (LT

Codes) Decoding combinato o concatenato Messagio di lunghezza K, tempo di

decodifica O(K)

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 16: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 16SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

EAP- PAIR

Le valutazioni sulle possibilità ed i limiti di localizzazione e wireless congruity, relativamente agli obiettivi che ci eravamo posti, ci hanno portato alla progettazione di un protocollo che si avvalesse di:

- Localizzazione, per una prima fase di Access Control

- Wireless Congruity, per ottenere l'autenticazione di un utente fisicamente presente nell'ambiente considerato, per la creazione dinamica di un segreto condiviso fra rete ed utente e per discriminare quegli utenti che avessero superato l'Access Control a causa di errori in fase di localizzazione

- Secret Sharing S tempo-variante, per garantire l'inutilità in un tempo t'>t di eventuali dati collezionati da attaccanti al tempo t

- Beacon Stuffing, per trasmettere informazioni aggiuntive nelle beacon frames

- Fountain Codes, per codificare gli shares derivati da S e far sì che gli utenti possano risalire a tale messaggio anche in presenza di errori dovuti al canale

Page 17: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Wireless Device Access Point Authentication Server

Secret S

drop

Connection request

Standard messages request

Standard messages RSSI evaluations

Localization

AS certificate AS certificate

page 17

802.1x - Extensible Authentication Protocol

EAP-PAIR – Il protocollo (1)

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Shares mj Share m

j

drop

drop

Fountain

Codes

Page 18: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Wireless Device Access Point Authentication Server

Secret Computation S

page 18

EAP-PAIR – Il protocollo (2)

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Key evaluation : K = f (ID,S) Key evaluation : K = f (ID,S)

802.1x – Extensible Authentication Protocol goes on as usual

Page 19: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 19

Conclusione e Sviluppi Futuri - 1

EAP-PAIR : informazioni dinamiche nel tempo ottenibili sfruttando la mobilità che consentono Access control, Mutua Autenticazione e generazione di un segreto condiviso (chiave di sessione) fra utente e rete

EAP-PAIR necessita di attente valutazioni relative ai costi computazionali di cui devono farsi carico i dispositivi di utente e gli Authentication Server.

Sviluppi Futuri: RFID

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 20: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRESpage 20

Conclusione e Sviluppi Futuri - 2

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY

Page 21: SECURITY AND MOBILITY PATTERNS: EXPLOITING ...6m quando si considera un'ambiente di 4x8 m. Esperienze di localizzazione di utenti mobili in ambienti Indoor tramite la valutazione del

INFRES

Grazie per l'attenzione

SECURITY AND MOBILITY PATTERNS: EXPLOITING MOBILITY FOR SECURITY