View
64
Download
2
Category
Preview:
Citation preview
La sicurezza nelle MANET
Relatore: Chiar.mo Prof. Alessandro Bianchi
Tesi di Laurea diCarmelo Antonio Cavaliere
Matricola n. 450586
Anno Accademico 2006/2007
Università degli Studi di BariFacoltà di Scienze MM.FF.NN.Corso di Laurea in Informatica
2
Inquadramento
“A mobile ad hoc network is an autonomous system of mobile routers … connected by wireless links – the union of which form an arbitrary graph. The routers are free to move randomly and
organize themselves arbitrarily; thus, the network's wireless topology may change rapidly and unpredictably. Such a network may operate in a standalone fashion, or may be connected to the
larger Internet.” 2
3
Inquadramento• Centralizzata • Con Infrastruttura• Access Point
• Non centralizzata• Senza Infrastruttura• Auto Riconfigurabile
3
4
MANETProtocolli di Routing
- Proactive (Table-Driven)•DSDV (Destination Sequenced Distance Vector)•WRP (Wireless Routing Protocol)•STAR (Source Tree Adaptive Routing)
- Reactive (On-Demand)•AODV (Ad Hoc On-Demand Distance Vector Routing)•DSR (Dynamic Source Routing)•TORA (Temporally Ordered Routing Algorithm)
- Hybrid•ZRP (Zone Routing Protocol)
4
5
MANETLa sicurezza è un aspetto critico nelle Manet a causa di:
Dinamicità della topologia e dei partecipanti Vulnerabilità dei collegamenti wireless Limiti della capacità di memoria Limiti di energia delle batterie Limiti di banda trasmissiva Limiti di potenza di calcolo Necessità Cooperazione
5
7
Minacce della Sicurezza - Intercettazione- Interruzione- Modifiche- Contraffazione
Attacco Passivo- Eavesdropping- Analisi del traffico- Monitoraggio
Attacco Attivo- Impersonation- Jamming- Spoofing- Modification- Replaying- DoS
Routing Attack
7
8
Interventi per la Sicurezza
•Crittografia (SSL/SSH)•Reti private o VPN•PKI e certificati•IPSec•Autenticazione forte•Controlli di accesso
•Routing Sicuro•Rispetto della Cooperazione
• Prevenire• Scoraggiare• Deviare• Rilevare• Risanare
9
Tecniche per la sicurezza
Funzioni Essenziali•Spedizione•Instradamento•Amministrazione
Relazione di Fiducia•Autorità condivisa•Autenticazione•Ambiente controllato
10
Tecniche per la sicurezza
Protocolli di Routing Sicuri•SRP - Secure Routing Protocol •Ariadne •Aran - Authenticated Routing for Ad hoc Networks •Sead - Secure Efficient Ad hoc Distance Vector Routing
11
Tecniche per la sicurezza
Cooperazione
•Nuglets (valuta virtuale)•Token-based •Core - (COoperation enforcement based on REputation)
•Confidant - Cooperation Of Nodes Fairness In Dynamic Ad-hoc NeTworks
Gestione delle Chiavi•PgP•Tecnica Polinomiale
12
Conclusioni
IntegrazioneModelli e Metodi Formali
•Reti di Petri •CSP (Communicating Sequential Process)•ASM (Abstract State Machine)•Π-Calculus
start
Initiator Responder
Server
End
AbortRun
Necessità…
Recommended