• Sonuç bulunamadı

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

N/A
N/A
Protected

Academic year: 2022

Share "Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI"

Copied!
29
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Aktarma SaldIRILARI

&

Mesafe sINIRLAMA PROTOKOLLERI

Relay Attacks

&

Distance Bounding Protocols

14.12.2016

İstanbul Şehir Üniversitesi

BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet

Muhammed Ali BİNGÖL

(2)

İçerik

• Motivasyon

– Satranç Ustası Saldırısı – Saldırgan modeli

• Bölüm I: Aktarma Saldırıları

– Mafya Aldatmacası (Mafia fraud)

– Terörist Aldatmacası (Terrorist fraud) – Mesafe Aldatmacası (Distance fraud)

• Part II: Mesafe Sınırlama Protokolleri

– Literatürdeki bazı protokoller

• Hancke & Kuhn Protokolü

• Brands & Chaum Protokolü

• Swiss Knife Protokolü

• Sorular

(3)

Motivasyon

Satranç Ustası Saldırısı

(Chess Grandmaster Attack)

14 Aralık 2016

Kasparov

Karpov

(4)

RFID her yerde

Pasaportlar Araçlar

Ödeme sistemleri Temassız

kredi kartları

Kimlik kartları

Erişim denetimi

(5)

Ve sonunda içimizde…

14 Aralık 2016

(6)

RFID Güvenliği &

Mahremiyeti İz Sürme

(Tracibility)

Aldatma

(Spoofing)

Tekrarlama

(Replay)

Kopyalama

(Cloning)

İleri Mahremiyet

(Forward Privacy)

Erişim Engelleme

Desenkronizasyon

(DoS)

Aktarma Saldırısı

(Relay Attack)

(7)

14 Aralık 2016

(8)

AKTARMA SALDIRILARI

RELAY ATTACKS

BÖLÜM - I

(9)

II. Dünya Savaşı – 1943 Dost Düşman Tanıma

Identify Friend or Foe (IFF)

14 Aralık 2016

(10)

1- Geçek istasyon sorgu gönderir

2- Düşman uçak sorguyu sahte istasyona aktarır.

3- Sahte istasyon kurban bir gerçek uçağa aktarır.

4 - Gerçek uçak cevabı söyler.

5 - Sahte istasyon cevabı düşman uçağa aktarır.

6 – Düşman uçak sorguya karşılık cevap verir.

Ve saldırı başarı ile tamamlanır !!

Aktarma Saldırıları: Dost Düşman Tanıma II. Dünya Savaşı - 1943

1

3

6

4 2

5 Düşman uçak

Sahte istasyon

Dost Uçak

Geçek istasyon

(11)

12

14 Aralık 2016

(12)

Aktarma Saldırısı Çeşitleri

Mafya Aldatmacası (Mafia Fraud)

Terörist Aldatmacası (Terrorist Fraud)

Mesafe Aldatmacası (Distance Fraud)

(13)

Aktarma Saldırısındaki Aktörler

14 Aralık 2016

Aktörler:

Gerçek İspatlayıcı (Legitimate prover )

Kötü davranan Gerçek ispatlayıcı (Legitimate

prover acting in a bad way)

Saldırgan

(Adversary)

(14)

Normal Durum

Asli kimlik doğrulama bölgesi

(Legal Authentication Region)

Okuyucu İspatlayıcı

(15)

Aktarma Saldırısı Çeşitleri

14 Aralık 2016

Sahte Okuyucu

SALDIRGAN

►Mafia Fraud

►Terrorist Fraud

►Distance Fraud

Legal Authentication Region

Sahte Kullanıcı

(16)

Aktarma Saldırısı Çeşitleri

►Mafia Fraud

►Terrorist Fraud

►Distance Fraud

R-A Asli kimlik doğrulama

bölgesi

Gerçek ispatlayıcı saldırganla işbirliği yapar. Saldırgana sadece bir seferliğine kendisinin yerine sisteme

erişmesini sağlar.

Önemli: Uzun vadeli anahtar saldırgana verilmez.

(17)

Aktarma Saldırısı Çeşitleri

14 Aralık 2016

►Mafia Fraud

►Terrorist Fraud

►Distance Fraud

Asli kimlik doğrulama bölgesi

Reader

(18)

Peki çözüm ne olabilir?

Terörist Aldatmacası

Mesafe Aldatmacası

SALDIRGAN

Mafya Aldatmacası

Savunması en zor olan

(Distance Bounding Protocols are Countermeasure to these Attacks!!)

© J. Munilla

Mesafe Sınırlama

Protokolleri bu

saldırı türlerine

karşı savunma

sağlayabilir !!

(19)

MESAFE SINIRLAMA PROTOKOLLERİ

DISTANCE BOUNDING PROTOCOLS

BÖLÜM - II

14 Aralık 2016

(20)

Gidiş-Dönüş Süresi Ölçümü

(Round Trip Time Measurement)

C

i

R

i Asli kimlik

doğrulama bölgesi

Kullanıcı

Saati başlat

Saati durdur

#n defa

R

i

= f(C

i

,x

i,…

)

(21)

Gidiş-Dönüş Süresi

14 Aralık 2016

Gidiş zamanı

Dönüş zamanı

Hesaplama

(22)

Literatürdeki Bazı Mesafe Sınırlama Protokolü Çalışmaları

RTT: Beth and Desmedt [Crypto 1990]

First DBP: Brands and Chaum [Eurocrypt 1993]

First RFID DBP: Hancke and Kuhn [SecureComm 2005]

Framework for DBP: Avoine, Bingöl, Kardaş, Lauradoux, Martin [Journal of Computer Sec 2010 ]

Optimal Security Limits: Kara, Kardaş, Bingöl, Avoine [RFIDsec 2010]

PUF based DBP: Bingöl, Kardaş, Kiraz, Demirci [RFIDsec 2011]

DBP Survey: Yayın aşamasında (Submitted).

(23)

Hancke & Kuhn Protokolü (2005)

14 Aralık 2016

(24)

Brands & Chaum Protokolü (Eurocrypt 1993)

(Basit versiyon)

(25)

Bir Soru?

14 Aralık 2016

• Peki Terörist Aldatmacasına karşı bir çözüm olabilir mi?

FİKRİ OLAN

(26)

Swiss Knife Protokolü (Avoine vd.2008)

(27)

Literatür: Mesafe Sınırlama Protokol Aile Ağacı

14 Aralık 2016

(28)

Kaynakça

[1] Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cedric Lauradoux, and Benjamin Martin. A framework for analyzing RFID distance bounding protocols. Journal of Computer Security - Special Issue in RFID System Security, 19(2):289-317, March 2011.

[2] Gerhard P. Hancke and Markus Kuhn. An RFID distance bounding protocol. In Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm 2005, pages 67-73, Athens, Greece, September 2005. IEEE Computer Society.

[3] Süleyman Kardas, Mehmet Sabir Kiraz, Muhammed Ali Bingöl, and Hüseyin Demirci. A novel RFID distance bounding protocol based on physically unclonable functions. In Workshop on RFID Security - RFIDSec'11, volume 7055 of Lecture Notes in Computer Science, pages 78-93, Amherst, Massachusetts, USA, June 2011. Springer.

[4] Chong Hee Kim, Gildas Avoine, Francois Koeune, Francois-Xavier Standaert, and Olivier Pereira. The swiss-knife RFID distance bounding protocol. ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages 98-115, Seoul, Korea, December 2008. Springer-Verlag.

[5] John H. Conway. On Numbers and Games. Number 6 in London Mathematical Society Monographs. Academic Press, London-New-San Francisco, 1976.

[6] Yvo Desmedt, Claude Goutier, and Samy Bengio. Special uses and abuses of the at-shamir passport protocol. Advances in Cryptology - CRYPTO'87, volume 293 of Lecture Notes in

Computer Science, pages 21-39, Santa Barbara, California, USA, August 1988. Springer-Verlag.

[7] Orhun Kara, Süleyman Kardas, Muhammed Ali Bingöl, and Gildas Avoine. Optimal security limits of RFID distance bounding protocols. Workshop on RFID Security-RFIDSec'10, volume 6370 of Lecture Notes in Computer Science, pages 220{238, Istanbul, Turkey, June 2010. Springer- Verlag.

[8] Stefan Brands and David Chaum. Distance-bounding protocols. In Tor Helleseth, editor, Advances in Cryptology- EUROCRYPT'93, volume 765 of Lecture Notes in Computer Science, pages 344-359, Lofthus, Norway, May 1993. Springer-Verlag.

[9] Ari Juels, RFID Security and Privacy: A Research Survey. RSA Laboratories, 2005.

(29)

• Sorunuz varsa eller yukarı 

muhammedalibingol@sehir.edu.tr

Teşekkürler

14 Aralık 2016

Referanslar

Benzer Belgeler

Çağdaş eğitim-öğretim esaslarına dayanan bir düzen içinde milletin ve ülkenin ihtiyaçlarınauygun insan gücü yetiştirmek amacı ile; ortaöğretime dayalı

Ekonomisi, tarım ve tarıma dayalı sanayi ağırlıklı olan Bingöl’de, tarımsal entegre tesisler, zengin çayır ve meraları değerlendirilerek yapılacak

Çiçeklerin tozlaşması (polinasyon) için arılara, arıların da beslenmesi için çiçeklere ihtiyaçları vardır. Tozlanma, döllenmeyi sağlayan ilk hareket ve ürün

Diyabet kampına katılan 98 olgunun değerlendirildiği bir çalışmada HbA1c düzeyleri yüksek olanlarda yaşam kalitesi puanları düşük, anksiyete skorları yüksek

Hipovolemik Şokta Tedavi.. Kan ve sıvı tedavisi devam….. • Laktatlı Ringer ve % 0,9 NaCl gibi izotonik kristalloidler hipovolemik şokun tedaisinde kullanılır... •

Kaza geçiren yaralının solunumu durmuşsa ya da patlama, yangın gibi tehlike varsa, araç içindeki yaralı dışarı çıkartılmalıdır. Bu tür tehlikeler yoksa kanama ve

Bingöl gibi birinci derece deprem bölgeleri ikinci derece deprem bölgesi olarak gösterilmiştir. En önemlisi de deprem

K-Ar ve Rb/Sr yöntemleriyle yapılan ölçmelerde, Yargedlktepe üyesinin kıvrımlanma-metamorflzma ya111 126,5+11 mil- yon yıl (Üst Jura-En Alt Kretase); melanj