ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Κωνσταντίνος Παπαπαναγιώτου 21/11/2008 Επαλήθευση Πιστοποιητικών για.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
«Πρόγραμμα Αναμόρφωσης Προπτυχιακών Προγραμμάτων Σπουδών Γ.Π.Α.» Σεμινάριο Επιμόρφωσης Διδακτικού Προσωπικού Οι τεχνολογίες της Πληροφορικής και των Επικοινωνιών.
Advertisements

Δομές Δεδομένων και Αλγόριθμοι
Πλατφόρμα Διαχείρισης Δεδομένων για Υπηρεσίες Ψυχικής Υγείας σε Κλινικό, Ερευνητικό και Οργανωτικό Επίπεδο Κ. Γερουλάνου, Γ. Σκαλκώτος, Λ. Πέππου, Φ. Δοκιανάκη,
1. Εισαγωγή Ορισμοί:  VOD  NVOD  Live Streaming.
1 “Ανάπτυξη και Εφαρμογή Ολοκληρωμένου Συστήματος για τον Έλεγχο και την Παρακολούθηση των Μονάδων Επεξεργασίας Αστικών Λυμάτων στην Κύπρο, COMWATER” (Δεκέμβριος.
ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΚΑΛΛΙΚΡΑΤΗΣ» ΔΕΚΕΜΒΡΙΟΣ 2011.
ΔΙ.ΟΡΓΑΝΩ.ΣΗ Σύστημα ΔΙαχείρισης ΟΡΓΑΝΩσιακής ΓνώΣΗς για τις ελληνικές επιχειρήσεις. Μπίμπη Σταματία1 Σαμολαδάς Ιωάννης1 Σταμέλος Ιωάννης1 Κατσιαδάκης.
Ανάπτυξη Μοντέλου Ρομποτικού Οχήματος Σταθερής Τροχιάς, για Αποθήκη Κέντρου Διανομής Λιανεμπορίου ή Υπηρεσιών Logistics Γκρέμος Αναστάσιος ΠΛΣ Διπλωματική.
A Peer-to-peer Framework for Caching Range Queries O. D. Sahin A. Gupta D. Agrawal A. El Abbadi Παρουσίαση: Καραγιάννης Τάσος, Κρεμμυδάς Νίκος, Μαργαρίτη.
EIΣΑΓΩΓΗ ΣΤΑ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ
Περιβαλλοντική Πιστοποίηση Λιμένων
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Συνάφεια Κρυφής Μνήμης σε Επεκτάσιμα Μηχανήματα. Συστήματα με Κοινή ή Κατανεμημένη Μνήμη  Σύστημα μοιραζόμενης μνήμης  Σύστημα κατανεμημένης μνήμης.
ΚΕΝΤΡΟ ΠΟΛΙΤΙΣΜΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΝΣΤΙΤΟΥΤΟ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΤΕ 21,23/2/2005Πληροφοριακή σχεδίαση για πολιτισμική τεκμηρίωση και διαλειτουργικότητα1 Τεκμηρίωση.
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
Ανακτηση Πληροφοριασ σε νεφη Υπολογιστων
 Αυδίκου Χριστίνα  Γιουμούκης Παναγιώτης  Κιντσάκης Θάνος  Πάπιστας Γιάννης.
Peer-to-Peer Systems Ευθυμία Ρόβα Βίκυ Τζιοβάρα Μαρία Χριστοδουλίδου.
1 Συλλογικοί Κατάλογοι & Διαδίκτυο Μιχάλης Σφακάκης.
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
Εισαγωγικές Έννοιες Διδάσκοντες: Σ. Ζάχος, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο.
Εφαρμογή της Θεωρίας Βέλτιστης Παύσης στον έλεγχο συνέπειας (consistency) σε WWW Caching Servers Δημήτριος Λορέντζος ΠΛΣ Διπλωματική Εργασία Επιβλέπων:
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
Τεχνικές Μεταγωγής Παράγραφος 1.5.
ΚΕΦΑΛΑΙΟ 3 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ Γ.Σ.Π.. ΟΡΙΣΜΟΙ Ένα σύστημα για τακτικό και συνηθισμένο τρόπο επεξεργασίας δεδομένων και για απάντηση προκαθορισμένων και.
Τεχνολογίες και Εφαρμογές Πολυμέσων
Ν. Δημητριάδης/ STRATIS ΕΠΕ 1 13 Μαϊου Η Προοπτική της Ευρυζωνικότητας στην Περιφέρεια Δυτικής Ελλάδας 1 10 Μαϊου Αμφιλοχία «Αξιοποίηση της.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
INFSO-RI Enabling Grids for E-sciencE Hellas Grid support activities Christos Aposkitis,Valia Athanasaki EGEE-HellasGrid Coordination.
ΕΙΣΑΓΩΓΗ ΣΤΑ ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Eυρυζωνικές Υποδομές στην Περιφέρεια Ηπείρου Προτάσεις για Μελλοντικές Ενέργειες Μ ΑΡΙΟΣ Θ. Κ ΑΛΥΒΑΣ.
CALIS (China Academic Library and Information System) Κοινοπραξία ακαδημαϊκών βιβλιοθηκών της Κίνας Σύστημα παροχής πληροφοριών 1998.
ΔΙΔΑΣΚΟΝΤΕΣ ΚΑΘΗΓΗΤΕΣ: Κος. Γ. Δουκίδης Κος. Π. Μηλιώτης ΕΠΙΒΛΕΠΩΝ : Κος. Σ. Ανδρουτσέλης-Θεοτόκης Γερολύμου Πελαγία Πέγκυ Παπαδάτος Μάρτσην Παναγιώτης.
Δίκτυα Ευρείας Ζώνης Υπευθ. Καθηγητής: Ι. Βενιέρης.
Εισαγωγικά Θέματα WWW Δίκτυα Ομοτίμων p2p.
Δίκτυα Ηλεκτρονικών Υπολογιστών
Open Archive Information System (OAIS) Ηλεκτρονική δημοσίευση Διδάσκων : Σαράντος Καπιδάκης Χρυσάνθη Κλωνή.
EDonkey Νικόλαος Καλλιμάνης Κώστας Λίλλης. eDonkey Γενικά  Υβριδικό (weakly centralized) P2P σύστημα για διαμοιρασμό αρχείων.  Αποτελείται από servers.
Βέλτιστη Δυναμική Προσαρμογή Τοπολογίας Δικτύων: Γραφοθεωρητικοί Αλγόριθμοι Για περισσότερα: N. Li, J. C. Hou. Topology Control in Heterogeneous Wireless.
1 ΣΥΣΤΗΜΑΤΑ ΑΝΑΜΟΝΗΣ Queuing Systems Εισαγωγή Β. Μάγκλαρης Β. Μάγκλαρης Σ. Παπαβασιλείου Σ. Παπαβασιλείου
"ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ" ΟΛΓΑ ΚΟΛΟΒΙΣΤΕΑ 1 Αξιολόγηση προτύπων μεταδεδομένων στο πλαίσιο ψηφιακών βιβλιοθηκών οπτικοακουστικού υλικού Παρουσίαση της εργασίας.
Διαχείριση Εκπαιδευτικού Περιεχομένου
A Scalable Content-Addressable Network Μυρτώ Ντέτσικα Παναγιώτα Νικολαΐδου Ελένη Γεώργα Λαμπρινή Κώνστα Βαγγέλης Λάππας Γρηγόρης Τζώρτζης Γιώργος Καρπάθιος.
Δρομολόγηση. Δρομολόγηση ονομάζεται το έργο εύρεσης του πως θα φθάσει ένα πακέτο στον προορισμό του Ο αλγόριθμος δρομολόγησης αποτελεί τμήμα του επιπέδου.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
Εργαστήριο NETMODE - Οκτώβριος Μοντέλο κατανεμημένης διαχείρισης δικτύων βασισμένο στην XML Στόχος: μοντελοποίηση.
Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής Διακυβέρνησης ΠΜΣ520 Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια σε Αυτοφυή.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
16ο Πανελλήνιο Συνέδριο Ακαδημαϊκών Βιβλιοθηκών 1-3 Οκτωβρίου ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΑΙΤΗΣΕΩΝ ΔΙΑΔΑΝΕΙΣΜΟΥ ΓΙΩΡΓΟΣ ΒΕΡΑΝΗΣ ΒΙΒΛΙΟΘΗΚΗ &
Peer-To-Peer Networks Θέματα Πτυχιακών Αναστάσιος Ιωαννίδης Σαράντης Πασκαλής
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Ασύρματα Δίκτυα και Κινητές Επικοινωνίες Ενότητα # 1: Διαδικαστικά, Στόχος και Περιεχόμενα Διδάσκων: Βασίλειος Σύρης Τμήμα: Πληροφορικής.
ΕΝΟΤΗΤΑ 1. ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΚΕΦΑΛΑΙΟ 1.1 ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ 1.
Ηλεκτρονική Διαχείριση & Αρχειοθέτηση Εγγράφων
ΔΙAΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ονομάζουμε “Διαχείριση Δικτύων” όλες τις ενέργειες που έχουν σκοπό τον έλεγχο λειτουργίας, ασφάλειας και απόδοσης, την αντιμετώπιση.
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Ανάλυση και σχεδιασμόσ πληροφοριακών συστημάτων
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Τεχνολογία Πολυμέσων Ενότητα # 2: Εφαρμογές πολυμέσων
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΠΕΡΙΒΑΛΛΟΝΤΟΣ
Αξιολόγηση της επίδοσης ενός οργανισμού σε θέματα ασφάλειας
Μεταγράφημα παρουσίασης:

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Κωνσταντίνος Παπαπαναγιώτου 21/11/2008 Επαλήθευση Πιστοποιητικών για Επαυξημένη Εγκαθίδρυση Εμπιστοσύνης σε Ασύρματα Αυτοφυή Δίκτυα

δίκτυο = σύνολο πολύπλοκων κυκλωμάτων ή συστημάτων τηλεπικοινωνίας, ηλεκτροδότησης, ύδρευσης, συγκοινωνίας, κ.λπ. δίκτυο = οργανωμένη ομάδα προσώπων και μέσων, που συνδέονται με πολύπλοκο τρόπο για την επίτευξη κοινού στόχου

Ασύρματα Αυτοφυή Δίκτυα Αυτό-οργανωμένα δίκτυα ομότιμων οντοτήτων Απουσία κεντρικών διοικητικών ή οργανωτικών αρχών Συνεχείς μεταβολές της τοπολογίας εξαιτίας της άτακτης κίνησης των κόμβων Περιορισμένος χρόνος ζωής δικτύου Περιορισμένοι πόροι Χωρητικότητα ασύρματου μέσου Υπολογιστικοί πόροι κόμβων Επεξεργαστική ισχύς Μνήμη Ενέργεια

Απαιτήσεις Ασφάλειας Επαναπροσδιορίζονται οι κλασικές έννοιες της αυθεντικότητας, ακεραιότητας, εμπιστευτικότητας και διαθεσιμότητας Προκύπτουν νέες απαιτήσεις Φυσική ασφάλεια: oι κόμβοι μπορεί να αιχμαλωτισθούν, κλαπούν, κ.λπ. Ευάλωτα σε δύο ειδών επιθέσεις Κακόβουλη συμπεριφορά Ιδιοτελής συμπεριφορά

Κακόβουλη συμπεριφορά Ωτακουστές Καταβόθρες Απομίμηση Sibyl attack: ο επιτιθέμενος προσποιείται ταυτόχρονα πολλούς άλλους κόμβους του δικτύου Άρνηση εξυπηρέτησης Κατακλυσμός (flooding) Εξάντληση δυνατοτήτων διεκπεραίωσης Sleep deprivation torture: εξάντληση ενεργειακών πόρων Επιθέσεις «Βυζαντινού τύπου»

Ιδιοτελής συμπεριφορά Άρνηση κατανάλωσης ισχύος και ενέργειας για το κοινό καλό Άρνηση προώθησης μηνυμάτων Άρνηση συμμετοχής σε κατανεμημένες διαδικασίες για την επίτευξη κοινών στόχων Διεκπεραίωση διαδικασιών που επιφέρουν μόνο ίδιον όφελος Υπερκατανάλωση Δέσμευση πόρων για ίδια χρήση

Προστασία Κρυπτογραφία κατωφλίου (K, t+1) Διαμοιρασμός μερικών κλειδιών σε K κόμβους t+1 κόμβοι συνδυάζουν τα μερικά κλειδιά τους για να δημιουργήσουν το πλήρες κλειδί Θα πρέπει να παραβιαστούν περισσότεροι από t κόμβοι για να αποκτηθεί το κλειδί MOCA: κατανομή Αρχών Πιστοποίησης και λειτουργιών PKI σε κόμβους k από n αρχές αναπαράγουν το πλήρες κλειδί Ασφαλή πρωτόκολλα δρομολόγησης: ARAN, SAODV

Ανάκληση και Επαλήθευση Πιστοποιητικών Απαραίτητη όπου διανέμονται κλειδιά ή ψηφιακά πιστοποιητικά Ανάκληση: απρόσμενη διακοπή ισχύος του πιστοποιητικού Επαλήθευση: έλεγχος εγκυρότητας (ανάκλησης) ενός πιστοποιητικού Διανομή πληροφοριών κατάστασης πιστοποιητικών (Certificate Status Information – CSI)

Πρότυπα επαλήθευσης: CRLs Λίστες Ανάκλησης Πιστοποιητικών (CRLs) Περιέχουν λίστα με τους σειριακούς αριθμούς των πιστοποιητικών που έχουν ανακληθεί Εκδίδονται περιοδικά Ψηφιακά υπογεγραμμένες από την ΑΠ (CA) Προβλήματα: Μέγεθος Περιοδικότητα Διαμοιρασμός Pushing Pulling

Πρότυπα επαλήθευσης: OCSP Online Certificate Status Protocol (OCSP) Πρωτόκολλο πελάτη-εξυπηρετητή Πελάτης: αποστέλλει αίτηση με στοιχεία για το πιστοποιητικό Εξυπηρετητής: επιστρέφει ψηφιακά υπογεγραμμένη απάντηση με την κατάσταση του πιστοποιητικού (έγκυρο, ανακληθέν ή άγνωστο) Προβλήματα Κεντρικοποιημένη σχεδίαση Εντοπισμός εξυπηρετητών (OCSP Responders)

Άλλα πρότυπα SCVP (IETF) Παρόμοια φιλοσοφία λειτουργίας με το OCSP Εύρεση και επαλήθευση μονοπατιού πιστοποίησης (DPD- DPV) Σύνταξη μηνυμάτων με βάση το CMS Μειονέκτημα: μέγεθος μηνυμάτων Lightweight OCSP (IETF) Προσαρμογή του OCSP σε περιορισμένα περιβάλλοντα Αυστηρές προδιαγραφές σύνταξης μηνυμάτων Προ-παραγωγή, διανομή και αποθήκευση απαντήσεων OMA OCSP Αυστηρές προδιαγραφές σύνταξης και επαλήθευσης μηνυμάτων Αποθήκευση των απαντήσεων στους πελάτες

Εναλλακτικές προτάσεις Client Partially Cached OCSP (CPC OCSP) Αποθήκευση απαντήσεων στους πελάτες Μηχανισμός ενημέρωσής τους Merkle Based Server OCSP (MBS-OCSP) Παραλλαγή του CPC-OCSP Χρήση δέντρων σύνοψης Merkle για βελτιστοποίηση Διανομή CRLs Στόχος: αποδοτική εύρεση νεώτερων CRLs Παραδείγματα Ανταλλαγή συνόψεων των CRLs [1] Αποστολή χρονικής στιγμής τελευταίας ενημέρωσης και ανταλλαγή λιστών με τις διαθέσιμες CRLs [2] [1] M. C. Morogan, and S. Muftic, “Certificate Revocation System Based on Peer-to-Peer CRL Distribution”, in Proc. of the DMS03 Conference, 2003 [2] C. Y. Liau, S. Bressan, and K. Tan “Efficient Certificate Revocation: A P2P Approach”, in Proc. of the ASIAN 2002 Workshop on Southeast Asian Computing Research, 2002

ADOPT ADhoc OcsP for Trust Αξιόπιστη, γρήγορη, κατανεμημένη υπηρεσία επαλήθευσης πιστοποιητικών Στόχος: διαρκής διαθεσιμότητα επίκαιρων πληροφοριών κατάστασης πιστοποιητικών Μικρή επιβάρυνση Κατανεμημένη εφαρμογή του OCSP Επανασχεδιασμός της αρχιτεκτονικής του Χρήση προ-αποθηκευμένων (cached) απαντήσεων

ADOPT: Αρχιτεκτονική Τρία είδη κόμβων Κόμβοι-εξυπηρετητές Εκδίδουν απαντήσεις OCSP Πιθανά προσβάσιμοι με άλλα μέσα (π.χ. GPRS, UMTS) Κόμβοι-αποθηκευτές Διαθέτουν πόρους για αποθήκευση απαντήσεων Διατηρούν συνδέσμους με κόμβους-εξυπηρετητές Κόμβοι-πελάτες

Εντοπισμός Απαντήσεων Υλοποίηση κατάλληλου μηχανισμού Broadcast της αίτησης από τον κόμβο-πελάτη Εάν δε βρεθεί απάντηση σε ενδιάμεσο κόμβο, επανεκπέμπεται Προβλήματα: “Request Loops” Παράμετρος TTL Εύρεση επίκαιρων απαντήσεων Παράμετρος updateTime

Αρχιτεκτονική: Διάγραμμα Ροής

ADOPT: Πλεονεκτήματα Αναζήτηση πληροφοριών κατάστασης προσαρμοσμένη στα ασύρματα αυτοφυή δίκτυα Διαρκής διαθεσιμότητα πληροφοριών κατάστασης Ανεξάρτητα της παρουσίας ή της θέσης των κόμβων Οι απαντήσεις υπογράφονται ψηφιακά μία φορά από τους κόμβους-εξυπηρετητές Οι κόμβοι-αποθηκευτές δεν χρειάζεται να υπογράφουν τις απαντήσεις Τα κλειδιά που χρησιμοποιούνται για την υπογραφή τους παραμένουν ασφαλή ακόμα και αν καταληφθούν οι κόμβοι-αποθηκευτές

Ενδιάμεση Αποθήκευση Απαντήσεων Καθορίζεται από πολιτικές Επιλογής κόμβων-αποθηκευτών Αποθήκευσης απαντήσεων Ανανέωσης αποθηκευμένων απαντήσεων Διαγραφής απαντήσεων

Επιλογή κόμβων-αποθηκευτών Αποθήκευση στις άκρες των πλεγμάτων (Y5, X6) Κριτήριο: NC x (A i,t)≥1 όπου NC(A i )=αριθμός πλεγμάτων Αποθήκευση σε κομβικά σημεία (Χ2) Ανάλογα του αριθμού γειτονικών κόμβων NR(A i,t) Αποθήκευση σε κόμβους με υψηλή κινητικότητα Ανάλογα του αριθμού των κόμβων που γίνονται αντιληπτοί στη μονάδα του χρόνου MI(A i,t)

Πολιτικές Ενδιάμεσης Αποθήκευσης Οι κόμβοι-αποθηκευτές ανάλογα με τους πόρους τους μπορούν να επιλέξουν: Πολιτική άπληστης αποθήκευσης Αποθηκεύεται κάθε απάντηση Πολιτική επιλεκτικής αποθήκευσης Αποθηκεύονται k από K απαντήσεις ή απαντήσεις που έχουν εμφανιστεί m φορές Πολιτική μηδενικής αποθήκευσης Δεν αποθηκεύεται καμία απάντηση Η επιλογή γίνεται σύμφωνα με τη συνάρτηση: f DEC (A i,t) = α * NC x (Ai,t) + β * NR(A i,t) + γ * MI(A i,t)

Εκτίμηση Απόδοσης Μελέτες προσομοίωσης Μέτρηση Απόδοσης Χρόνος εύρεσης πληροφοριών κατάστασης Αριθμός βημάτων Χρόνος διάδοσης νέων πληροφοριών κατάστασης Επιβάρυνση του δικτύου

Αριθμός βημάτων Αριθμός βημάτων που διανύει μια απάντηση χρησιμοποιώντας διαφορετικές πολιτικές αποθήκευσης

Διάδοση νέων CSI Χρόνος που απαιτείται για τη διάδοση πληροφοριών κατάστασης για πιστοποιητικά που ανακλήθηκαν πρόσφατα

Συγκριτική μελέτη ADOPT CPC-OCSP Διαμοιρασμός d-CRLs Αν ένας κόμβος δεν διαθέτει [επίκαιρη] CRL αιτείται μία από τους γειτονικούς του κόμβους Αναγνωριστικό αρχής που εξέδωσε τη CRL Ημερομηνία έκδοσης της CRL που διαθέτει Αν βρεθεί γειτονικός κόμβος που διαθέτει νεώτερη CRL, τότε αποστέλλεται στον αιτούντα Υλοποίηση με d-CRLs

Μέσος χρόνος ανάκτησης Μέσος χρόνος που απαιτείται για την ανάκτηση πληροφοριών κατάστασης για συγκεκριμένες τιμές της παραμέτρου TTL

Αριθμός βημάτων Μέσος αριθμός βημάτων που απαιτείται για την ανάκτηση πληροφοριών κατάστασης

Ανεπίκαιρες απαντήσεις Μέσος αριθμός ανεπίκαιρων απαντήσεων που ελήφθησαν προτού ανακτηθούν επίκαιρες πληροφορίες κατάστασης

Απειλές - Πιθανές Επιθέσεις Κατακλυσμός αιτήσεων ADOPT Κακόβουλοι κόμβοι κατακλύζουν το δίκτυο με αιτήσεις για ανύπαρκτα πιστοποιητικά Επιβάρυνση του δικτύου Κατακλυσμός απαντήσεων ADOPT Αποστολή απαρχαιωμένων, άκυρων ή λανθασμένων απαντήσεων Επιβάρυνση του δικτύου και των κόμβων Κατασκευή απαντήσεων Αποστολή κατασκευασμένων, άκυρων απαντήσεων Επιβάρυνση του δικτύου και των κόμβων

Η πρόταση του ATF Γενικό πλαίσιο εγκαθίδρυσης εμπιστοσύνης Κατανεμημένη σχεδίαση Αυτό-αναπτυσσόμενοι αλγόριθμοι εδραίωσης εμπιστοσύνης Συνυπολογίζονται Άμεσες παρατηρήσεις Συστάσεις Ιστορικά στοιχεία Αποφυγή κακόβουλων και ιδιοτελών κόμβων Επιβολή συνεργασίας με στόχο τη διαθεσιμότητα κόμβων, δικτύου και υπηρεσιών

Σχεδιασμός – Προδιαγραφές Εισαγωγή ενός κατακόρυφου επιπέδου εμπιστοσύνης Ανταλλαγή συστάσεων μεταξύ ενός πρωτοκόλλου εμπιστοσύνης Εκδόσεις των υπαρχόντων πρωτοκόλλων που αναγνωρίζουν στοιχεία εμπιστοσύνης

Βελτιστοποιήσεις Στόχος: μείωση του αριθμού των απαντήσεων που λαμβάνει ένας κόμβος μετά από μία αίτηση Λειτουργία Cerberus Απομόνωση κακόβουλων κόμβων Απόρριψη πακέτων που προέρχονται ή προωθούνται σε κακόβουλους κόμβους Δεν προωθούνται αιτήσεις προς αυτούς Απορρίπτονται απαντήσεις που προέρχονται από αυτούς Αλγόριθμος TrustPath Απόρριψη απαντήσεων που προέρχονται από μη έμπιστο μονοπάτι

Μελέτες προσομοίωσης Σενάρια 5 ή 8 κακόβουλοι κόμβοι-εξυπηρετητές 5 ή 8 κακόβουλοι κόμβοι-αποθηκευτές Μετρήσεις Τηλεπικοινωνιακή επιβάρυνση Όφελος από τη λειτουργία Cerberus Όφελος από τη λειτουργία TrustPath

Τηλεπικοινωνιακή επιβάρυνση Επιβάρυνση που προκαλείται από τις αιτήσεις συστάσεων του ADOPT

Όφελος από το Cerberus Απαντήσεις σε έναν κόμβο-πελάτη με και χωρίς τη χρήση του μηχανισμού Cerberus

Όφελος από το TrustPath Συνολικές και έγκυρες απαντήσεις του ADOPT σε σχέση με τα έμπιστα μονοπάτια

Συγκριτική Ανάλυση Στόχος: συγκριτική αποτίμηση του ADOPT με αντίστοιχα σχήματα Στη βιβλιογραφία: προτάσεις καθορισμού κριτηρίων ταξινόμησης και αποτίμησης Διαχωρισμός σε τρία πεδία Διαχείριση Απόδοση Ασφάλεια Μεγάλη ποικιλία κριτηρίων

Πλαίσιο Σύγκρισης για Αυτοφυή Δίκτυα Διατηρούμε το διαχωρισμό σε τρία πεδία Επιλογή κριτηρίων ύστερα από ιεράρχηση Ασφάλεια Εμπιστευτικότητα – ακεραιότητα – διαθεσιμότητα Αντοχή σε κακόβουλη και ιδιοτελή συμπεριφορά Επίκαιρες πληροφορίες κατάστασης Απόδοση Επίκαιρες πληροφορίες κατάστασης Τηλεπικοινωνιακό κόστος Επεξεργαστικό κόστος Κλιμακωσιμότητα Διαχείριση Διαφάνεια Πολυπλοκότητα Διανομή και διαθεσιμότητα CSI

Συγκριτική Αποτίμηση Ασφάλεια Εξασφάλιση μέσω ψηφιακών υπογραφών Μειωμένη αντοχή σε επιθέσεις και ιδιοτελή συμπεριφορά Κλιμακωσιμότητα CRLs: μικρή Διαφάνεια OCSP: σαφής ένδειξη για την κατάσταση του πιστοποιητικού Μελέτες προσομοίωσης Σχήματα: ADOPT, CPC-OCSP, διαμοιρασμός CRLs Έμφαση στην επιβάρυνση

Μέγεθος μηνυμάτων ΣχήμαΑίτησηΑπάντηση CRL (άδεια)73 bytes368 bytes CRL (με 5 ανακληθέντα πιστοποιητικά)73 bytes483 bytes ADOPT66 bytes187 bytes CPC-OCSP89 bytes232 bytes OMA OCSP103 bytes240 bytes Lightweight OCSP62 bytes187 bytes SCVP92 bytes1322 bytes

Μέσος αριθμός απαντήσεων Μέσος αριθμός απαντήσεων και επιβάρυνση ανά αίτηση

Θέσεις μνήμης Μέσος αριθμός κατειλημμένων θέσεων μνήμης κόμβων κατά τη διάρκεια της προσομοίωσης

Μέγεθος μνήμης Μέσο μέγεθος κατειλημμένης μνήμης ενός κόμβου στο τέλος της προσομοίωσης

Εφαρμογή σε Δίκτυα Οχημάτων Ιδιαίτερη κατηγορία αυτοφυών δικτύων Υψηλές ταχύτητες Έντονη, αλλά εύκολα προβλέψιμη κινητικότητα Ενεργειακά αυτόνομοι κόμβοι Συχνή επικοινωνία με σταθερούς σταθμούς βάσης

Επιθέσεις και Ασφάλεια Επιθέσεις σε δίκτυα οχημάτων Κακόβουλοι χρήστες: κλοπή ηλεκτρονικών εισιτηρίων, πλαστοπροσωπία, παρεμβολές, παραβίαση ιδιωτικότητας Φαρσέρ: ενεργοποίηση συναγερμών Χρήση PKI και ψηφιακών πιστοποιητικών Απαραίτητη η ύπαρξη μηχανισμών ανάκλησης και επαλήθευσης πιστοποιητικών

Επαλήθευση Πιστοποιητικών Διαμοιρασμός πληροφοριών κατάστασης IEEE : διανομή CRLs, χωρίς να περιγράφει πώς Συμπίεση CRLs Έκδοση αυτό-επαληθευόμενων CRL με τοπικές πληροφορίες μόνο ADOPT: καλύτερα προσαρμοσμένο στις ανάγκες των δικτύων οχημάτων Υλοποίηση κατάλληλων σεναρίων προσομοίωσης

Χρόνος ανάκτησης επίκαιρων CSI Τύπος απάντησης Μέσος χρόνος Βήματα Προηγούμενες απαντήσεις Επίκαιρες απαντήσεις ADOPT sec % CPC-OCSP sec % CRL sec110

Συμπεράσματα Στόχος: εγκαθίδρυση εμπιστοσύνης, συνεργασίας και ασφάλειας Απαραίτητη η ύπαρξη ενός αποδοτικού σχήματος επαλήθευσης πιστοποιητικών ADOPT Καινοτόμο σχήμα επαλήθευσης πιστοποιητικών για αυτοφυή δίκτυα Αξιόπιστη, γρήγορη, ελαφριά και κατανεμημένη υπηρεσία Διαρκής διαθεσιμότητα έγκυρων και επίκαιρων πληροφοριών κατάστασης Γρήγορη και αποτελεσματική εύρεση και ανάκτησή τους

Συμπεράσματα (2) Ενδιάμεση αποθήκευση απαντήσεων Πολιτικές επιλογής κόμβων-αποθηκευτών Πολιτικές αποθήκευσης και διαγραφής Πειραματικές μελέτες προσομοίωσης Αποδοτική λειτουργία Βέλτιστα αποτελέσματα σε σχέση με άλλα σχήματα Ενίσχυση εμπιστοσύνης Λειτουργικός συνδυασμός με το σχήμα ATF Ενσωμάτωση της εμπιστοσύνης Βελτιστοποιήσεις Βελτίωση της ασφάλειας και της εμπιστοσύνης Βελτίωση της συνολικής απόδοσης

Συμπεράσματα (3) Συγκριτική αποτίμηση Πλαίσιο κριτηρίων για ασύρματα αυτοφυή δίκτυα Θεωρητική και πρακτική σύγκριση ADOPT: βέλτιστα αποτελέσματα Εφαρμογή σε δίκτυα οχημάτων

Προοπτικές Βελτιστοποίηση του ADOPT Τρόπος μετάδοσης των αιτήσεων Εντοπισμός επίκαιρων απαντήσεων Ανανέωση αποθηκευμένων απαντήσεων Ενσωμάτωση πολλαπλών πιστοποιητικών στις απαντήσεις Εφαρμογή σε άλλα περιβάλλοντα Λειτουργία σε διαφορετικά περιβάλλοντα Δίκτυα επικάλυψης (overlay networks)

Δημοσιεύσεις 1. K. Papapanagiotou, G. F. Marias, P. Georgiadis, “Revising Certificate Validation Standards for Mobile and Wireless Communications”, Elsevier Computer Standards and Interfaces, Special Issue on Information and Communications Security, Privacy and Trust: Standards and Regulations. Vol (υπό κρίση). 2. K. Papapanagiotou, G. F. Marias and P. Georgiadis, “A Certificate Validation Protocol for VANETs”, In Proceedings 2nd IEEE Workshop on Automotive Networking and Applications (AutoNet 2007), co-located with IEEE GLOBECOM 2007, Washington DC, USA, December G. F. Marias, K. Papapanagiotou, V. Tsetsos, O. Sekkas and P. Georgiadis, “Integrating a Trust Framework with a Distributed Certificate Validation Scheme for MANETs”, EURASIP Journal on Wireless Communications and Networking, Special Issue on Wireless Network Security. Vol (καταγράφεται μία ετεροαναφορά) 4. K. Papapanagiotou, G. F. Marias, P. Georgiadis and S. Gritzalis, "Performance Evaluation of a Distributed OCSP Protocol Over MANETs," IEEE Consumer Communications and Networking Conference 2006 (IEEE CCNC06), Las Vegas, January G. F. Marias, K. Papapanagiotou, and P. Georgiadis. Caching Alternatives for a MANET-Oriented OCSP Scheme, 1st IEEE/CREATE-NET Workshop on Security and QoS in Communication networks, Athens, Sept (καταγράφεται μία ετεροαναφορά) 6. G. F. Marias, K. Papapanagiotou, and P. Georgiadis. ADOPT. A Distributed OCSP for Trust Establishment in MANETs, 11th European Wireless Conference 2005, Nicosia, Cyprus, April G. F. Marias, K. Papapanagiotou, and P. Georgiadis. A Distributed OCSP Framework For Ad-Hoc Networks, International Conference in Applied Computing 2005, Algarve, Portugal, February E. Kellinis and K. Papapanagiotou, “Using Steganography to Improve Hash Functions’ Collision Resistance”, In Proceedings SECRYPT 2007 International Conference on Security and Cryptography, Barcelona, July K. Papapanagiotou, E. Kellinis, G. F. Marias and P. Georgiadis, "Alternatives for Multimedia Messaging System Steganography," IEEE Computational Intelligence and Security (CIS), Xian, China, December K. Papapanagiotou, K. Markantonakis, Q. Zhang, W. G. Sirett and K. Mayes. On the performance of certificate revocation protocols based on a Java Card certificate client implementation. In Proceedings - 20th IFIP International Information Security Conference (Sec 2005) - Small Systems Security and Smart cards. Chiba, Japan, May 2005.