Aktarma SaldIRILARI
&
Mesafe sINIRLAMA PROTOKOLLERI
Relay Attacks
&
Distance Bounding Protocols
14.12.2016
İstanbul Şehir Üniversitesi
BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet
Muhammed Ali BİNGÖL
İçerik
• Motivasyon
– Satranç Ustası Saldırısı – Saldırgan modeli
• Bölüm I: Aktarma Saldırıları
– Mafya Aldatmacası (Mafia fraud)
– Terörist Aldatmacası (Terrorist fraud) – Mesafe Aldatmacası (Distance fraud)
• Part II: Mesafe Sınırlama Protokolleri
– Literatürdeki bazı protokoller
• Hancke & Kuhn Protokolü
• Brands & Chaum Protokolü
• Swiss Knife Protokolü
• Sorular
Motivasyon
Satranç Ustası Saldırısı
(Chess Grandmaster Attack)
14 Aralık 2016
Kasparov
Karpov
RFID her yerde
Pasaportlar Araçlar
Ödeme sistemleri Temassız
kredi kartları
Kimlik kartları
Erişim denetimi
Ve sonunda içimizde…
14 Aralık 2016
RFID Güvenliği &
Mahremiyeti İz Sürme
(Tracibility)
Aldatma
(Spoofing)
Tekrarlama
(Replay)
Kopyalama
(Cloning)
İleri Mahremiyet
(Forward Privacy)
Erişim Engelleme
Desenkronizasyon
(DoS)
Aktarma Saldırısı
(Relay Attack)
14 Aralık 2016
AKTARMA SALDIRILARI
RELAY ATTACKS
BÖLÜM - I
II. Dünya Savaşı – 1943 Dost Düşman Tanıma
Identify Friend or Foe (IFF)
14 Aralık 2016
1- Geçek istasyon sorgu gönderir
2- Düşman uçak sorguyu sahte istasyona aktarır.
3- Sahte istasyon kurban bir gerçek uçağa aktarır.
4 - Gerçek uçak cevabı söyler.
5 - Sahte istasyon cevabı düşman uçağa aktarır.
6 – Düşman uçak sorguya karşılık cevap verir.
Ve saldırı başarı ile tamamlanır !!
Aktarma Saldırıları: Dost Düşman Tanıma II. Dünya Savaşı - 1943
1
3
6
4 2
5 Düşman uçak
Sahte istasyon
Dost Uçak
Geçek istasyon
12
14 Aralık 2016
Aktarma Saldırısı Çeşitleri
Mafya Aldatmacası (Mafia Fraud)
Terörist Aldatmacası (Terrorist Fraud)
Mesafe Aldatmacası (Distance Fraud)
Aktarma Saldırısındaki Aktörler
14 Aralık 2016
Aktörler:
Gerçek İspatlayıcı (Legitimate prover )
Kötü davranan Gerçek ispatlayıcı (Legitimate
prover acting in a bad way)
Saldırgan
(Adversary)
Normal Durum
Asli kimlik doğrulama bölgesi
(Legal Authentication Region)
Okuyucu İspatlayıcı
Aktarma Saldırısı Çeşitleri
14 Aralık 2016
Sahte Okuyucu
SALDIRGAN
►Mafia Fraud
►Terrorist Fraud
►Distance Fraud
Legal Authentication RegionSahte Kullanıcı
Aktarma Saldırısı Çeşitleri
►Mafia Fraud
►Terrorist Fraud
►Distance Fraud
R-A Asli kimlik doğrulama
bölgesi
Gerçek ispatlayıcı saldırganla işbirliği yapar. Saldırgana sadece bir seferliğine kendisinin yerine sisteme
erişmesini sağlar.
Önemli: Uzun vadeli anahtar saldırgana verilmez.
Aktarma Saldırısı Çeşitleri
14 Aralık 2016
►Mafia Fraud
►Terrorist Fraud
►Distance Fraud
Asli kimlik doğrulama bölgesiReader
Peki çözüm ne olabilir?
Terörist Aldatmacası
Mesafe Aldatmacası
SALDIRGAN
Mafya Aldatmacası
Savunması en zor olan
(Distance Bounding Protocols are Countermeasure to these Attacks!!)
© J. Munilla
Mesafe Sınırlama
Protokolleri bu
saldırı türlerine
karşı savunma
sağlayabilir !!
MESAFE SINIRLAMA PROTOKOLLERİ
DISTANCE BOUNDING PROTOCOLS
BÖLÜM - II
14 Aralık 2016
Gidiş-Dönüş Süresi Ölçümü
(Round Trip Time Measurement)
C
iR
i Asli kimlikdoğrulama bölgesi
Kullanıcı
Saati başlat
Saati durdur
#n defa
R
i= f(C
i,x
i,…)
Gidiş-Dönüş Süresi
14 Aralık 2016
Gidiş zamanı
Dönüş zamanı
Hesaplama
Literatürdeki Bazı Mesafe Sınırlama Protokolü Çalışmaları
RTT: Beth and Desmedt [Crypto 1990]
First DBP: Brands and Chaum [Eurocrypt 1993]
First RFID DBP: Hancke and Kuhn [SecureComm 2005]
Framework for DBP: Avoine, Bingöl, Kardaş, Lauradoux, Martin [Journal of Computer Sec 2010 ]
Optimal Security Limits: Kara, Kardaş, Bingöl, Avoine [RFIDsec 2010]
PUF based DBP: Bingöl, Kardaş, Kiraz, Demirci [RFIDsec 2011]
DBP Survey: Yayın aşamasında (Submitted).
Hancke & Kuhn Protokolü (2005)
14 Aralık 2016
Brands & Chaum Protokolü (Eurocrypt 1993)
(Basit versiyon)
Bir Soru?
14 Aralık 2016
• Peki Terörist Aldatmacasına karşı bir çözüm olabilir mi?
FİKRİ OLAN
Swiss Knife Protokolü (Avoine vd.2008)
Literatür: Mesafe Sınırlama Protokol Aile Ağacı
14 Aralık 2016
Kaynakça
[1] Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardas, Cedric Lauradoux, and Benjamin Martin. A framework for analyzing RFID distance bounding protocols. Journal of Computer Security - Special Issue in RFID System Security, 19(2):289-317, March 2011.
[2] Gerhard P. Hancke and Markus Kuhn. An RFID distance bounding protocol. In Conference on Security and Privacy for Emerging Areas in Communication Networks - SecureComm 2005, pages 67-73, Athens, Greece, September 2005. IEEE Computer Society.
[3] Süleyman Kardas, Mehmet Sabir Kiraz, Muhammed Ali Bingöl, and Hüseyin Demirci. A novel RFID distance bounding protocol based on physically unclonable functions. In Workshop on RFID Security - RFIDSec'11, volume 7055 of Lecture Notes in Computer Science, pages 78-93, Amherst, Massachusetts, USA, June 2011. Springer.
[4] Chong Hee Kim, Gildas Avoine, Francois Koeune, Francois-Xavier Standaert, and Olivier Pereira. The swiss-knife RFID distance bounding protocol. ICISC 2008, volume 5461 of Lecture Notes in Computer Science, pages 98-115, Seoul, Korea, December 2008. Springer-Verlag.
[5] John H. Conway. On Numbers and Games. Number 6 in London Mathematical Society Monographs. Academic Press, London-New-San Francisco, 1976.
[6] Yvo Desmedt, Claude Goutier, and Samy Bengio. Special uses and abuses of the at-shamir passport protocol. Advances in Cryptology - CRYPTO'87, volume 293 of Lecture Notes in
Computer Science, pages 21-39, Santa Barbara, California, USA, August 1988. Springer-Verlag.
[7] Orhun Kara, Süleyman Kardas, Muhammed Ali Bingöl, and Gildas Avoine. Optimal security limits of RFID distance bounding protocols. Workshop on RFID Security-RFIDSec'10, volume 6370 of Lecture Notes in Computer Science, pages 220{238, Istanbul, Turkey, June 2010. Springer- Verlag.
[8] Stefan Brands and David Chaum. Distance-bounding protocols. In Tor Helleseth, editor, Advances in Cryptology- EUROCRYPT'93, volume 765 of Lecture Notes in Computer Science, pages 344-359, Lofthus, Norway, May 1993. Springer-Verlag.
[9] Ari Juels, RFID Security and Privacy: A Research Survey. RSA Laboratories, 2005.
• Sorunuz varsa eller yukarı
muhammedalibingol@sehir.edu.tr
Teşekkürler
14 Aralık 2016