Mehrstufige Sicherheitsarchitektur für spontan vernetzte
Transcrição
Mehrstufige Sicherheitsarchitektur für spontan vernetzte
Mehrstufige Sicherheitsarchitektur für spontan vernetzte mobile Geräte Prof. Clemens Cap Dipl. Ing. Igor Sedov Prof. Dirk Timmermann Dipl. Ing. Marc Haase FB Informatik Institut für Technische Informatik FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik Gliederung • Projektziele • Ergebnisse Phase 1 (nach 9 Monaten) • Weitere Arbeiten in Phase 1 • Ausblick Phase 2 Projektziele • Untersuchung der ungelösten Sicherheitsprobleme im Bereich mobiler Systeme bei spontaner Vernetzung über drahtlose Verbindungen • Ganzheitliche theoretische und praktische Untersuchungen im Soft- und Hardwarebereich • Sichere Authentifizierung, Verschlüsselung und Zugriffssteuerung trotz geringerer Prozessorleistung und niedriger Stromaufnahme auf mobilen Systemen Projektziele (2) • Entwicklung von Techniken der Anonymisierung und der individuellen Konfiguration durch den Anwender • Prototypische Implementierung eines – gestuften Client-Server Systems, bestehend aus • mobilem PersonalCard-Client aus Javaprozessor + Kryptofähigkeit + drahtloser Schnittstelle • PC-basiertem Server – Beispielanwendung als Referenzszenario, z.B. Info-Badge, digitaler Assistent Projektstruktur Gruppe von Prof. Cap – Sichere Protokolle für drahtlose Kommunikation – Mobile sowie spontanvernetzte Einsatzbereiche – Sicherheitsarchitektur für spontane Vernetzung – Implementierung einer Beispielanwendung Gruppe von Prof. Timmermann – Hardwaredesign der PersonalCard – Java-Prozessor mit Kryptofähigkeit – Sicherheitsarchitektur und Protokolle – I/O und drahtlose Kommunikation Gegenseitiges Cross-Auditing der Sicherheitsaspekte Ergebnisse 1. Phase - Grundlagen Mehrstufige Systemarchitektur Referenz- und Bedrohungsszenarien Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Mehrstufige Architektur für Mobilität Smart Labels / Badge Schnittstelle Lokaler Zentraler Serviceprovider LSP Serviceprovider ZSP Dienstevermittler Diensteanbieter Bluetooth Wireless LAN Protokoll Sammelknoten, nahe an Protokoll Smart Labels z.B. Desktop zu Hause, enthält Profil des Users Home RF knapp reichlich, z.B. Internet Ressourcen • Smart Label/Badge sehr einfach • Systemarchitektur für mobile Sicherheit • Enthält nur IP- # oder URL und • mehrstufiges Konzept nutzt jeweils verfügbare Ressourcen ausreichend (!) Kryptofähigkeit • vgl. NINJA, UC Berkeley, Prof. Katz Ergebnisse 1. Phase - Grundlagen Evaluierung von drahtlosen Kommunikationstechnologien und mobilen Geräten Mehrstufige Systemarchitektur Referenz- und Bedrohungsszenarien Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Kommunikationstechnologien technoloy IrDA max. brutto datarate 4 Mbit/s range 1m DECT 128 kbit/s 50m Bluetooth 1 Mbit/s 10(100)m HomeRF 2 Mbit/s 50m IEEE 802.11b 11 Mbit/s HiperLAN2 54 Mbit/s 30-100m 150m connections 2 applications peer-to-peer between phones, notebooks, printer 10 telephony support, data transmissions 8(+248 inactive) universal ad-hoc-networking for mobile devices (data/voice) >128 telephony support, data transmissions for home networking ca. 10 pro Access Point wireless LAN ca. 10 pro Access Point higher data transmissions Anforderungen für mobile Endgeräte ! Krypto Co-Prozessor ! ! Abgesicherter Speicher Service Discovery ! " Drahtloses Netzwerkinterface Sicheres Betriebssystem ☺ CPU Ergebnisse 1. Phase - Grundlagen Entwicklung eines Hardware / Software Konzeptes Evaluierung von drahtlosen Kommunikationstechnologien und mobilen Geräten Mehrstufige Systemarchitektur Referenz- und Bedrohungsszenarien Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Architekturen Add-On Card Bluetooth Crypto Secure RAM Smart Badge Bluetooth Crypto Secure RAM SoC Bluetooth Crypto Secure RAM PCMCIA openBT JVM Linux 2.4 64MB 16MB openBT JVM Linux 2.4 8MB 2MB ARM CRIS IPAQ PDA Etrax openBT uC Linux 4MB 2MB Sparc FPGA Java Silicon Java Ergebnisse 1. Phase - Grundlagen Sicherheitskonzept Entwicklung eines Hardware / Software Konzeptes Evaluierung von drahtlosen Kommunikationstechnologien und mobilen Geräten Mehrstufige Systemarchitektur Referenz- und Bedrohungsszenarien Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Sicherheitskonzept (1) User authentication Key Management on Link Layer Authentication / Authorisation Link Layer Authentication / Authorisation Application Layer Encryption on Link Layer Encryption on Application Layer Sicherheitskonzept (2) User Interface Application Service Discovery Protocol TCP/IP PPP Security Manager RFCOMM Crypto Modul Service Database L2CAP Host Controller Interface Link Manager / Link Controller Device Database Ergebnisse 1. Phase – Grundlagen Java Enhanced Service Architecture (JESA) Sicherheitskonzept Entwicklung eines Hardware / Software Konzeptes Evaluierung von drahtlosen Kommunikationstechnologien und mobilen Geräten Mehrstufige Systemarchitektur Referenz- und Bedrohungsszenarien Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 JESA • Modifizierte Version von JINI als Bluetooth Profil • Protokollschichten TCP/IP, PPP, RFCOMM für jNET Transport Protokoll werden durch L2CAP ersetzt • BT-SDP bleibt für die Unterstützung des mobilen Gerätes • basiert auf NetObjects [Preuss] Technologie • Vorteile: – Ersatz für RMI in JINI – weniger Ressourcen – Kein HTTP-Server erforderlich – Dynamische Erzeugung von Proxies – Java 1.1 JESA User Interface Application Service Discovery Protocol TCP/IP PPP JESA Security Manager RFCOMM Crypto Modul Service Database L2CAP Host Controller Interface Link Manager / Link Controller Device Database Ergebnisse 1. Phase – Grundlagen Java Enhanced Service Architecture (JESA) Sicherheitskonzept Entwicklung eines Hardware / Software Konzeptes Evaluierung von drahtlosen Kommunikationstechnologien und mobilen Geräten Mehrstufige Systemarchitektur Referenz- und Bedrohungsszenarien Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Ergebnisse 1. Phase - Prakt. Arbeit TINI 1 Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02 TINI 1 • 8051 Derivat mit JVM (Dallas-Semiconductors) • GSM-Modem • GPS-Modul • Einsatzzwecke: – Remote Monitoring – Remote Control Ergebnisse 1. Phase - Prakt. Arbeit JAVA Prozessor TINI 1 Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02 JAVA Prozessor Anpassung & Hardwareumsetzung der Smartcard-JVM – Java Prozessor für Bytecode der Spezifikation Java SmartCard 2.1 – Erweitert um I/O Befehle – KAFFEMASCHINE zur Entwicklung des Bytecodes aus Java, Simulationsumgebung – VHDL Sources, Flächenbedarf ca. 2400 Slices ohne Optimierungen – Taktfrequenz 7.5 MHz ohne Optimierungen (Virtex) – Mikrocodegröße 52 kBit Ergebnisse 1. Phase - Prakt. Arbeit TINI 2 JAVA Prozessor TINI 1 Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02 TINI 2 Erweiterung der Funktionalität durch ChipKarten Interface – Zugangskontrolle – Mobiles Kassenterminal Ergebnisse 1. Phase - Prakt. Arbeit Device Server Plattform BLUETOOTH TINI 2 JAVA Prozessor TINI 1 Okt ‘00 Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02 Device Server Plattform AXIS Etrax 100LX Developer Board – 100MIPS 32bit RISC CPU – Ethernet 10/100 Mbps Twisted Pair – 2 RS-232 serial ports – 3.3 V power supply – FLASH: 2 MByte – RAM: 8 MByte DRAM – Standard Linux 2.4 Bluetooth Applikation Steuerung Ergebnisse 1. Phase - Prakt. Arbeit Umsetzung der entwickelten Architekturen für mobile Geräte Implementierung der Sicherheitsarchitektur IPAQ Device Server Plattform BLUETOOTH TINI 2 JAVA Prozessor TINI 1 Okt ‘00 Device Server Plattform Jan ‘01 Apr ‘01 Jul ‘01 Okt ‘01 Jan ‘02 Apr ‘02 Ergebnisse 1. Phase - Zusammenfsg. • Entwicklung von Referenz- und Bedrohungsszenarien für spontan vernetze mobile Geräte • Untersuchung von drahtlosen Kommunikationstechnologien und Evaluierung von mobilen Geräten (PDA, Notebooks) • Untersuchung von Komponenten und Entwicklung von Hardware-Konzepten für spontan vernetzte mobile Geräte • Hardwareimplementierung eines JAVA Prozessors für „Embedded Systems“ • Entwicklung eines Software-Konzeptes für spontan vernetzte mobile Systeme Weitere Arbeiten in der 1. Phase Umsetzung der Architekturen für mobile Geräte – Add-On Card – SmartBadge – SoC Design Implementierung der Sicherheitsarchitektur Java Enhanced Service Architecture (JESA) Einsatz flexible transferierbarer Rechte statt Identität Aktivitäten 1. Phase Workshop Bremen, Dezember 2000 „Bedrohungsszenarien für mobile Geräte“ – Bedrohung aus Hardwaresicht – Sicherheitsarchitektur für mobile spontan vernetzte Geräte Workshop Rostock, April 2001 „Spontane Vernetzung“ – Drahtlose Kommunikationstechnologien – Security Aspects in Personal Area Networks Berliner Kolloquium, Mai 2001 – TINI1/2 Board Präsentation 15 Publikationen (Auswahl) (1/2) • Sedov, I.; Haase, M.; Cap, C.;Timmermann, D.;“Hardware Security Concept for Spontaneous Network Integration of Mobile Devices”,International Workshop “Innovative Internet Computing Systems IICS 2001, Illmenau, Springer Verlag, 2001 • Cap, C.; Maibaum, N.,"Digital Identity and its Implications for Electronic Government", First IFIP Conference on EGovernment, Zürich, Oktober 2001 • Timmermann, D.; „Smart Environments: Technologietrends und mögliche Konsequenzen für die informationelle Selbstbestimmung“; Ladenburger Diskurs, Januar 2001 • Golatowski, F.; Bannow, N.; „Hardwareunterstützung für Javacards – Der Javaprozessor JSM“; Informationstagung Mikroelektronik, Wien, 2001 15 Publikationen (Auswahl) (2/2) • Hecht, R.; „Hochgeschwindigkeits-RSA-Verschlüsselung mit systolischen Arrays“, Informationstagung Mikroelektronik, Wien, 2001 • Cap, C; Maibaum, N.; Heyden, L.: Extending the Data Storage Capabilities of a Java based Smartcard, IEEE Sympos. On Computers and Communication, Tunesien July 2001 • Maibaum, N.; Cap, C; Java Card as Ubiquitous, Mobile and Multiservice Cards; PACT Workshop Philadelphia, USA, 2001 Querverbindungen Gruppe Prof. Cap $ Sicherheitsmanager Gruppe Prof. Eckert $ Bedrohungsanalyse $ Service Discovery $ JESA Gruppe Prof. Baumgarten $ Sichere Betriebsysteme Gruppe Prof. Timmermann $ HW Komponenten $ Kryptografie $ System-on-a-Chip (SoC) Gruppe Prof. Luttenberger $ Nomaden / JINI Schwerpunkte 2.Phase Mobile spontan vernetzte Beispielanwendung und dazugehöriges Server-Szenario zur Demonstration der erweiterten Sicherheitsmechanismen Optimierung und Erweiterung des Security Managers für die zweite Ausbaustufe Integration eines biometrischen Verfahrens (Fingerprint) zur Authentifizierung des Nutzers gegenüber dem portablen Gerät (Hardware und Software-Arbeiten) Okt ‘02 Jan ‘03 Jan ‘04 Sep ‘04 Schwerpunkte 2.Phase (2) Abschließende Sicherheitsanalyse der entwickelten SmartBadge in einem Cross-Auditing Verfahren Integration der gesamten Architektur incl. Java-Prozessor und Krypto-Coprozessor als verlustleistungsarmes System-on-a-Chip Okt ‘02 Jan ‘03 Jan ‘04 Sep ‘04 The End