Mehrstufige Sicherheitsarchitektur für spontan vernetzte

Transcrição

Mehrstufige Sicherheitsarchitektur für spontan vernetzte
Mehrstufige Sicherheitsarchitektur für
spontan vernetzte mobile Geräte
Prof. Clemens Cap
Dipl. Ing. Igor Sedov
Prof. Dirk Timmermann
Dipl. Ing. Marc Haase
FB Informatik
Institut für Technische Informatik
FB Elektrotechnik u. Informationstechnik
Institut für Angewandte Mikroelektronik
und Datentechnik
Gliederung
• Projektziele
• Ergebnisse Phase 1 (nach 9 Monaten)
• Weitere Arbeiten in Phase 1
• Ausblick Phase 2
Projektziele
• Untersuchung der ungelösten Sicherheitsprobleme
im Bereich mobiler Systeme
bei spontaner Vernetzung
über drahtlose Verbindungen
• Ganzheitliche theoretische und praktische
Untersuchungen im Soft- und Hardwarebereich
• Sichere Authentifizierung, Verschlüsselung und
Zugriffssteuerung trotz geringerer Prozessorleistung
und niedriger Stromaufnahme auf mobilen Systemen
Projektziele (2)
• Entwicklung von Techniken der Anonymisierung und
der individuellen Konfiguration durch den Anwender
• Prototypische Implementierung eines
– gestuften Client-Server Systems, bestehend aus
• mobilem PersonalCard-Client aus
Javaprozessor + Kryptofähigkeit + drahtloser
Schnittstelle
• PC-basiertem Server
– Beispielanwendung als Referenzszenario, z.B.
Info-Badge, digitaler Assistent
Projektstruktur
Gruppe von Prof. Cap
– Sichere Protokolle für drahtlose Kommunikation
– Mobile sowie spontanvernetzte Einsatzbereiche
– Sicherheitsarchitektur für spontane Vernetzung
– Implementierung einer Beispielanwendung
Gruppe von Prof. Timmermann
– Hardwaredesign der PersonalCard
– Java-Prozessor mit Kryptofähigkeit
– Sicherheitsarchitektur und Protokolle
– I/O und drahtlose Kommunikation
Gegenseitiges Cross-Auditing der Sicherheitsaspekte
Ergebnisse 1. Phase - Grundlagen
Mehrstufige Systemarchitektur
Referenz- und Bedrohungsszenarien
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Mehrstufige Architektur für Mobilität
Smart Labels / Badge Schnittstelle
Lokaler
Zentraler
Serviceprovider LSP Serviceprovider ZSP
Dienstevermittler
Diensteanbieter
Bluetooth
Wireless LAN
Protokoll
Sammelknoten,
nahe an
Protokoll
Smart Labels
z.B. Desktop zu
Hause, enthält
Profil des Users
Home RF
knapp
reichlich, z.B. Internet
Ressourcen
• Smart Label/Badge sehr einfach • Systemarchitektur für mobile Sicherheit
• Enthält nur IP- # oder URL und • mehrstufiges Konzept nutzt jeweils verfügbare Ressourcen
ausreichend (!) Kryptofähigkeit • vgl. NINJA, UC Berkeley, Prof. Katz
Ergebnisse 1. Phase - Grundlagen
Evaluierung von drahtlosen Kommunikationstechnologien
und mobilen Geräten
Mehrstufige Systemarchitektur
Referenz- und Bedrohungsszenarien
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Kommunikationstechnologien
technoloy
IrDA
max.
brutto
datarate
4 Mbit/s
range
1m
DECT
128 kbit/s
50m
Bluetooth
1 Mbit/s
10(100)m
HomeRF
2 Mbit/s
50m
IEEE 802.11b 11 Mbit/s
HiperLAN2
54 Mbit/s
30-100m
150m
connections
2
applications
peer-to-peer between phones,
notebooks, printer
10
telephony support, data
transmissions
8(+248 inactive)
universal ad-hoc-networking for mobile
devices (data/voice)
>128
telephony support, data
transmissions for home networking
ca. 10 pro Access Point wireless LAN
ca. 10 pro Access Point higher data transmissions
Anforderungen für mobile Endgeräte
!
Krypto Co-Prozessor
!
!
Abgesicherter
Speicher
Service Discovery
!
"
Drahtloses
Netzwerkinterface
Sicheres Betriebssystem
☺
CPU
Ergebnisse 1. Phase - Grundlagen
Entwicklung eines Hardware / Software Konzeptes
Evaluierung von drahtlosen Kommunikationstechnologien
und mobilen Geräten
Mehrstufige Systemarchitektur
Referenz- und Bedrohungsszenarien
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Architekturen
Add-On Card
Bluetooth
Crypto
Secure
RAM
Smart Badge
Bluetooth
Crypto
Secure
RAM
SoC
Bluetooth
Crypto
Secure
RAM
PCMCIA
openBT
JVM
Linux 2.4
64MB
16MB
openBT
JVM
Linux 2.4
8MB
2MB
ARM
CRIS
IPAQ PDA
Etrax
openBT
uC Linux
4MB
2MB
Sparc
FPGA
Java
Silicon
Java
Ergebnisse 1. Phase - Grundlagen
Sicherheitskonzept
Entwicklung eines Hardware / Software Konzeptes
Evaluierung von drahtlosen Kommunikationstechnologien
und mobilen Geräten
Mehrstufige Systemarchitektur
Referenz- und Bedrohungsszenarien
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Sicherheitskonzept (1)
User authentication
Key Management on Link Layer
Authentication / Authorisation
Link Layer
Authentication / Authorisation
Application Layer
Encryption on Link Layer
Encryption on Application Layer
Sicherheitskonzept (2)
User Interface
Application
Service
Discovery
Protocol
TCP/IP
PPP
Security
Manager
RFCOMM
Crypto
Modul
Service Database
L2CAP
Host Controller Interface
Link Manager / Link Controller
Device Database
Ergebnisse 1. Phase – Grundlagen
Java Enhanced Service Architecture (JESA)
Sicherheitskonzept
Entwicklung eines Hardware / Software Konzeptes
Evaluierung von drahtlosen Kommunikationstechnologien
und mobilen Geräten
Mehrstufige Systemarchitektur
Referenz- und Bedrohungsszenarien
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
JESA
• Modifizierte Version von JINI als Bluetooth Profil
• Protokollschichten TCP/IP, PPP, RFCOMM für jNET Transport
Protokoll werden durch L2CAP ersetzt
• BT-SDP bleibt für die Unterstützung des mobilen Gerätes
• basiert auf NetObjects [Preuss] Technologie
• Vorteile:
– Ersatz für RMI in JINI
– weniger Ressourcen
– Kein HTTP-Server erforderlich
– Dynamische Erzeugung von Proxies
– Java 1.1
JESA
User Interface
Application
Service
Discovery
Protocol
TCP/IP
PPP
JESA
Security
Manager
RFCOMM
Crypto
Modul
Service Database
L2CAP
Host Controller Interface
Link Manager / Link Controller
Device Database
Ergebnisse 1. Phase – Grundlagen
Java Enhanced Service Architecture (JESA)
Sicherheitskonzept
Entwicklung eines Hardware / Software Konzeptes
Evaluierung von drahtlosen Kommunikationstechnologien
und mobilen Geräten
Mehrstufige Systemarchitektur
Referenz- und Bedrohungsszenarien
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Ergebnisse 1. Phase - Prakt. Arbeit
TINI 1
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Okt ‘01
Jan ‘02
Apr ‘02
TINI 1
• 8051 Derivat mit JVM
(Dallas-Semiconductors)
• GSM-Modem
• GPS-Modul
• Einsatzzwecke:
– Remote Monitoring
– Remote Control
Ergebnisse 1. Phase - Prakt. Arbeit
JAVA Prozessor
TINI 1
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Okt ‘01
Jan ‘02
Apr ‘02
JAVA Prozessor
Anpassung & Hardwareumsetzung der Smartcard-JVM
– Java Prozessor für Bytecode der
Spezifikation Java SmartCard 2.1
– Erweitert um I/O Befehle
– KAFFEMASCHINE zur Entwicklung des
Bytecodes aus Java, Simulationsumgebung
– VHDL Sources, Flächenbedarf ca. 2400 Slices
ohne Optimierungen
– Taktfrequenz 7.5 MHz ohne Optimierungen
(Virtex)
– Mikrocodegröße 52 kBit
Ergebnisse 1. Phase - Prakt. Arbeit
TINI 2
JAVA Prozessor
TINI 1
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Okt ‘01
Jan ‘02
Apr ‘02
TINI 2
Erweiterung der
Funktionalität durch ChipKarten Interface
– Zugangskontrolle
– Mobiles
Kassenterminal
Ergebnisse 1. Phase - Prakt. Arbeit
Device Server Plattform
BLUETOOTH
TINI 2
JAVA Prozessor
TINI 1
Okt ‘00
Jan ‘01
Apr ‘01
Jul ‘01
Okt ‘01
Jan ‘02
Apr ‘02
Device Server Plattform
AXIS Etrax 100LX Developer Board
– 100MIPS 32bit RISC CPU
– Ethernet 10/100 Mbps Twisted Pair
– 2 RS-232 serial ports
– 3.3 V power supply
– FLASH: 2 MByte
– RAM: 8 MByte DRAM
– Standard Linux 2.4
Bluetooth Applikation
Steuerung
Ergebnisse 1. Phase - Prakt. Arbeit
Umsetzung der entwickelten Architekturen für mobile Geräte
Implementierung der Sicherheitsarchitektur
IPAQ
Device Server Plattform
BLUETOOTH
TINI 2
JAVA Prozessor
TINI 1
Okt ‘00
Device Server Plattform
Jan ‘01
Apr ‘01
Jul ‘01
Okt ‘01
Jan ‘02
Apr ‘02
Ergebnisse 1. Phase - Zusammenfsg.
• Entwicklung von Referenz- und Bedrohungsszenarien
für spontan vernetze mobile Geräte
• Untersuchung von drahtlosen Kommunikationstechnologien und
Evaluierung von mobilen Geräten (PDA, Notebooks)
• Untersuchung von Komponenten und Entwicklung von
Hardware-Konzepten für spontan vernetzte mobile Geräte
• Hardwareimplementierung eines JAVA Prozessors für
„Embedded Systems“
• Entwicklung eines Software-Konzeptes
für spontan vernetzte mobile Systeme
Weitere Arbeiten in der 1. Phase
Umsetzung der Architekturen für mobile Geräte
– Add-On Card
– SmartBadge
– SoC Design
Implementierung der Sicherheitsarchitektur
Java Enhanced Service Architecture (JESA)
Einsatz flexible transferierbarer Rechte statt Identität
Aktivitäten 1. Phase
Workshop Bremen, Dezember 2000
„Bedrohungsszenarien für mobile Geräte“
– Bedrohung aus Hardwaresicht
– Sicherheitsarchitektur für mobile spontan vernetzte Geräte
Workshop Rostock, April 2001
„Spontane Vernetzung“
– Drahtlose Kommunikationstechnologien
– Security Aspects in Personal Area Networks
Berliner Kolloquium, Mai 2001
– TINI1/2 Board Präsentation
15 Publikationen (Auswahl) (1/2)
• Sedov, I.; Haase, M.; Cap, C.;Timmermann, D.;“Hardware
Security Concept for Spontaneous Network Integration of Mobile
Devices”,International Workshop “Innovative Internet Computing
Systems IICS 2001, Illmenau, Springer Verlag, 2001
• Cap, C.; Maibaum, N.,"Digital Identity and its Implications for
Electronic Government", First IFIP Conference on EGovernment, Zürich, Oktober 2001
• Timmermann, D.; „Smart Environments: Technologietrends und
mögliche Konsequenzen für die informationelle
Selbstbestimmung“; Ladenburger Diskurs, Januar 2001
• Golatowski, F.; Bannow, N.; „Hardwareunterstützung für
Javacards – Der Javaprozessor JSM“; Informationstagung
Mikroelektronik, Wien, 2001
15 Publikationen (Auswahl) (2/2)
• Hecht, R.; „Hochgeschwindigkeits-RSA-Verschlüsselung mit
systolischen Arrays“, Informationstagung Mikroelektronik, Wien,
2001
• Cap, C; Maibaum, N.; Heyden, L.: Extending the Data Storage
Capabilities of a Java based Smartcard, IEEE Sympos. On
Computers and Communication, Tunesien July 2001
• Maibaum, N.; Cap, C; Java Card as Ubiquitous, Mobile and
Multiservice Cards; PACT Workshop Philadelphia, USA, 2001
Querverbindungen
Gruppe Prof. Cap
$ Sicherheitsmanager
Gruppe Prof. Eckert
$ Bedrohungsanalyse
$ Service Discovery
$ JESA
Gruppe Prof. Baumgarten
$ Sichere Betriebsysteme
Gruppe Prof. Timmermann
$ HW Komponenten
$ Kryptografie
$ System-on-a-Chip (SoC)
Gruppe Prof. Luttenberger
$ Nomaden / JINI
Schwerpunkte 2.Phase
Mobile spontan vernetzte Beispielanwendung und
dazugehöriges Server-Szenario zur Demonstration der
erweiterten Sicherheitsmechanismen
Optimierung und Erweiterung des Security Managers
für die zweite Ausbaustufe
Integration eines biometrischen Verfahrens (Fingerprint) zur
Authentifizierung des Nutzers gegenüber dem portablen Gerät
(Hardware und Software-Arbeiten)
Okt ‘02
Jan ‘03
Jan ‘04
Sep ‘04
Schwerpunkte 2.Phase (2)
Abschließende Sicherheitsanalyse der entwickelten SmartBadge
in einem Cross-Auditing Verfahren
Integration der gesamten Architektur incl.
Java-Prozessor und Krypto-Coprozessor als
verlustleistungsarmes System-on-a-Chip
Okt ‘02
Jan ‘03
Jan ‘04
Sep ‘04
The End

Documentos relacionados