PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte...

28
1 Dr. Florina Almenárez Mendoza Departamento de Ingeniería Telemática [email protected] SEGURIDAD BASADA EN SEGURIDAD BASADA EN CONFIANZA PARA ENTORNOS CONFIANZA PARA ENTORNOS ABIERTOS Y DINAMICOS ABIERTOS Y DINAMICOS 28 de marzo de 2007 2 Índice Índice Introducción Seguridad en entornos de computación ubicua abiertos y dinámicos Soporte de Seguridad en dispositivos móviles portables Gestión de confianza PTM: Pervasive Trust Management Conclusiones y trabajos futuros

Transcript of PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte...

Page 1: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

1

Dr. Florina Almenárez MendozaDepartamento de Ingeniería Telemática

[email protected]

SEGURIDAD BASADA EN SEGURIDAD BASADA EN CONFIANZA PARA ENTORNOS CONFIANZA PARA ENTORNOS

ABIERTOS Y DINAMICOSABIERTOS Y DINAMICOS

28 de marzo de 2007

2

ÍndiceÍndiceIntroducción

Seguridad en entornos de computación ubicua abiertos y dinámicos

Soporte de Seguridad en dispositivos móviles portables

Gestión de confianza

PTM: Pervasive Trust Management

Conclusiones y trabajos futuros

Page 2: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

2

3

ÍndiceÍndice

Introducción

Motivación

Objetivos

4

IntroducciónIntroducciónWeiser (1991)

“The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it”

Computación ubicuaEvolución de los sistemas distribuidos y la computación móvilZhang (2001), Georgia Technology College of computing

“anytime/anywhere any device any network any data”

IBM (2003)Autonomic Computing

Dispositivos personales autónomos más que móviles inteligentes

Page 3: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

3

5

MotivaciónMotivación

Proliferación de dispositivos personalesFormación de redes de forma espontánea (ad-hoc)

Diversidad de entornosEspacios inteligentes cerrados

Espacios abiertos y dinámicos

Seguridad Servicios de seguridad de redes tradicionales bajo restricciones distintas

Acceso a servicios ubicuos no pre-configurado

Presencia de usuarios desconocidos

Escaso soporte de seguridad de los dispositivos limitados

6

MotivaciónMotivación (II)(II)Usuarios con sus dispositivos móviles portablescompartiendo información multimedia:

¿Pueden fiarse el uno del otro?

¿Cómo saber si realmente son quiénesdicen ser?

¿Cómo pueden compartir información de manera segura?

¿Cómo establecen permisos?

Page 4: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

4

7

ObjetivosObjetivosArquitectura de seguridad …

Control de acceso autenticación y autorizaciónRealza el soporte de seguridad de los dispositivos limitados Autonomía y Protección de recursos

… para entornos de computación ubicua abiertos y dinámicos

Redes inalámbricas de corto alcance sin infraestructuraConfiguración dinámica

No configuraciones de seguridad pre-establecidasEntornos cambiantes

Cooperación de los dispositivosBasada en gestión de confianza

Confianza base de cualquier modelo de seguridadNo puede asumirse un modelo de confianza previo

8

ÍndiceÍndice

Seguridad en entornos de Computación Ubicua abiertos y dinámicos

Estado del arte relacionado

Redes ad-hoc

Protocolos Peer-to-Peer (P2P)

Sistemas abiertos y dinámicos

Nuestra Propuesta

Requisitos

Mecanismo de Autenticación

Page 5: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

5

9

Seguridad: Computación UbicuaSeguridad: Computación UbicuaEstado del arteEstado del arte

Soluciones para entornos cerrados inteligentes

Centralizadas

Empotradas en el entorno

Gestión de confianza manual y “estática”

¿Entornos abiertos y dinámicos?

Redes ad-hoc

Protocolos peer-to-peer (P2P)

Sistemas abiertos y dinámicos

Redes heterogéneas

10

Seguridad en redes adSeguridad en redes ad--hochocEstado del arteEstado del arte

Autenticación con certificadosCriptografía umbral (L. Zhou, S. Li, L. Ertaul), 1999

+ Distribución de confianza

+ Cooperación entre dispositivos: CA virtual

- Mayor complejidad computacional

- Requiere que los nodos sean semi-estáticos

PKI “Self-organized” (J.P. Hubaux, J. Le Boudec)

TERMINODES (2000 - 2010): NCCR, IBM, Samsung, Microsoft, EFPL, Universidad de Bern, ETH, …

Nodos = CAs

- No evitan tareas que requieren un procesamiento costoso(Emisión y actualización de certificados)

Page 6: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

6

11

Seguridad en redes adSeguridad en redes ad--hochocEstado del arteEstado del arte

Autenticación con “criptografía simétrica”Timed Efficient Stream Loss-tolerant Authentication(TESLA) [RFC4082], 2005

Integridad y autenticidad del emisor de un paquete en transmisiones multicast y broadcast

Generación de una cadena de claves “one-way” (hash)

Divulgación de claves después de un retardo de tiempo predefinido

– Requiere relojes sincronizados entre emisores y receptores

– Cada receptor debe conocer el cronograma de divulgación

– Requiere criptografía asimétrica en la fase de “bootstrap”o La última clave en la cadena K_0 debe ser firmada por el emisor

y los receptores deben verificar la firma.

12

Seguridad en Protocolos P2PSeguridad en Protocolos P2PEstado del arteEstado del arte

Protocolos de gestión: AODV [RFC3561], DSR [RFC4728], LLMNR [RFC4795], …

Encaminamiento No especifican medidas especiales de seguridad

AutenticaciónIPSec

TESLA, claves públicas, o secretos compartidos (KDC)

TSIG [RFC2845] y/o SIG(0) [RFC2931]Claves de grupo demuestran la membresía a un grupo

– No protege contra la falsificación por parte de un nodo malicioso con acceso a la clave de grupo pre-compartida.

DNSSEC Trust Anchors

Page 7: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

7

13

Sistemas abiertos y dinámicosSistemas abiertos y dinámicosEstado del arteEstado del arte

Delegación Dispositivos limitados, integración de políticas

IETF PKIX: Server-based Certificate Validation Protocol(SCVP) draft

– Implica establecimiento de nuevas relaciones de confianza

– Servidores no fiables ataques de DoS (Denial of Service)

IST SECURE Secure Environments for Collaboration among UbiquitousRoaming Entities, 2002 – 2004

Mecanismos de seguridad dinámico y auto-configurable basado en la noción de confianza

Escenarios Entidades móviles que toman decisiones- Modelo de riesgo coste-beneficio (complejo)

14

Sistemas abiertos y dinámicosSistemas abiertos y dinámicosEstado del arteEstado del arte

IST UBISECUbiquitous Networks with a Secure Provision ofServices, and Context Delivery, 2004 - 2006

Redes heterogéneas Internet, ad hoc, móviles

Dispositivos móviles descubriendo y compartiendo servicios de forma segura

Page 8: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

8

15

Requisitos de Seguridad en Requisitos de Seguridad en entornos abiertos y dinámicosentornos abiertos y dinámicos

Relaciones inter-dominios criptografía de clave pública

Gestión dinámica, distribuida y escalable de la distribución de claves

Sistema de gestión de confianza distintos dominios

Limitar cadenas de certificación

Evitar complejidad en la emisión y revocación de certificados

Mecanismos eficientes de validación de credenciales

Interoperabilidad con soluciones actuales

Beneficiarse de la cooperación entre dispositivos

Definición de reglas para la gestión del contexto

16

AutenticaciónAutenticación¿Qué proponemos?¿Qué proponemos?

1. PKI Distribuida grafos de certificación limitados

+ Es utilizado por los dispositivos No requiere añadir muchos cambios

+ Mayor escalabilidad y seguridad+ Interoperabilidad con PKI PKI Híbrida- Menos probabilidades de encontrar un camino de

confianza

2. Recomendaciones en línea+ Cooperación entre dispositivos+ Menos costoso que validar largas cadenas de certificación+ Identidad no es suficiente asociar fiabilidad- Requiere la presencia de un tercero fiable

Page 9: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

9

17

AutenticaciónAutenticación¿Qué proponemos? (II)¿Qué proponemos? (II)

3. Reglas de confianza+ Autonomía

- Dependiendo de su complejidad, su procesamiento puede ser costoso

+ Reglas sencillas, por ejemplo, nivel de seguridad

4. Proceso de validación de certificados• Mejora en tiempo y costo de procesamiento

• No depende de conectividad global

• Formato, período, integridad, confianzaemisor/sujeto

Opcional: Integrar mecanismos de revocación ad-hoc

18

ÍndiceÍndice

Soporte de seguridad en dispositivos móviles portables

Estado del arte relacionado

Sistemas operativos para dispositivos móviles portables (teléfonos, PDAs)

o Control de acceso

Nuestra propuesta de mejora al soporte de seguridad

Page 10: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

10

19

Sistemas operativos para Sistemas operativos para dispositivos móviles dispositivos móviles portablesportables

Palm OSPalm OS Garnet 5.4

Windows CEWindows Mobile 5.0

SymbianSymbian OS 9.1/9.2

Linux EmbeddedMaemoLinux FamiliarOpen Zaurus

Otros: RIM, iPhone

20

Arquitectura de SeguridadArquitectura de SeguridadDispositivos limitadosDispositivos limitados

Soporte y gestión limitada de la seguridadAPI criptográfico Integridad, confidencialidad

comunicación segura (VPNs)

Autenticación usuario-dispositivoAutenticación de servidores seguros (SSL, certificados X.509)Instalación de Software fiable

Digital Rights Management , DRMNo incluye

- Autenticación dinámica de nuevas entidades- Protección de recursos (autorización)

- Ayuda a la disponibilidad

Page 11: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

11

21

SeguridadSeguridadControl de accesoControl de acceso

SistemasDAC (Discretionary Access Control), 1974

Sistemas operativos Access Control Lists (ACLs)RBAC (Role Based Access Control), 1992

– Sistemas “estáticos” requieren configuración previa y manual

LenguajeXACML (eXtensible Access Control Markup Language), 2003

Lenguaje estándar y genérico basado en XMLDefinición de políticas de control de acceso y petición/respuestaFácilmente extensible

KeyNote, 1999 [RFC2704]

22

SeguridadSeguridadInfraestructuras de Control de AccesoInfraestructuras de Control de Acceso

Privilege Management Infrastructure, PMICertificados de Atributos X.509

Security Assertion Markup Language, SAML“Assertions” en formato XML

Autenticación, Atributos, Decisión de Autorización

Simple PKI / Simple Distributed Secure Infrastructure, SPKI/SDSI [RFC 2692, 2693]

Certificados autenticación y autorización a una clave pública

Akenti (Berkeley Laboratory)

Control de acceso distribuido basado en certificados

Page 12: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

12

23

RequisitosRequisitosProteger los recursos de los dispositivos limitados

Nuevo sistema de autorización

Incluir soporte para autenticación dinámica de terceros

Cliente/Servidor

Mejorar la gestión de certificados (formatos, instalación, validación)

Monitorizar comportamiento anómalos

Servicios de seguridad para las aplicacionesSoporte para protocolos de gestión ad hoc

24

AutorizaciónAutorización¿Qué proponemos?¿Qué proponemos?1. Sistema basado en confianza y contexto

+ Facilidad y simplicidad de gestión (categorías)+ Adaptación al entorno+ beneficiarnos de la información proporcionada por un

sistema subyacente

2. Políticas de control de acceso+ Dinámico+ No requieren actualización constante- Gestión por parte del usuario

3. Herramientas para facilitar la labor del usuario+ Entorno gráfico

4. Basado en estándares+ XACML+ Interoperabilidad TrustACTrustAC: : TrustTrust--basedbased Access ControlAccess Control

Page 13: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

13

25

TrustACTrustACModelo de ReferenciaModelo de Referencia

Usuario 1

Usuario 2

Usuario 3

Agente1-1

Agente2-1

Agente3-1

Agente1-2

Agente1-3

Agente3-2

Alto

Usuario n

Agenten-1

Agenten-n

Medio

Bajo

Permisos

Recurso 1

Acciónx

Accióny

Recurso 2

Acciónx

Accióny

Acciónz

UA PA

Grados deconfianza

26

TrustACTrustACModelo FuncionalModelo Funcional

Funciones administrativas

Funciones administrativas

Funciones deapoyo al sistemaFunciones de

apoyo al sistema

Funciones derevisión

Funciones derevisión

PEPPEP PDPPDP

Atributos

PDP

Políticas

Aplicaciones

Recursos

Petición XACML

Respuesta XACML

PEP

Page 14: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

14

27

Arquitectura de SeguridadArquitectura de SeguridadDescripciónDescripción

Arquitectura descentralizadaServicios de seguridad:

AutenticaciónAutorización

Componentes softwareGestor de confianza (soporte para la autenticación)

Supera las limitaciones de PKI para entornos abiertos y dinámicos

o Establecer relaciones de confianza ad-hoc autónomamenteo Gestionar las relaciones de confianza

Gestor de recomendacionesPermite la cooperación entre dispositivos cercanos

IntegridadConfidencialidadDisponibilidad

28

Arquitectura de SeguridadArquitectura de SeguridadDescripción (II)Descripción (II)

Componentes softwareProveedor de contexto

Obtiene información acerca del entorno exteriorRecopila información de contexto interna

MonitorProceso del sistema responsable de procesar y analizar los registros creados por el Gestor de autorizaciónPermite detectar acciones de usuarios intentando ganar acceso no autorizado

Gestor de autorizaciónGestionar permisos sobre los recursos

o Definir políticas de control de acceso

Registrar eventos anómalos (“warnings”)

¿Cómo se relacionan? ¿Qué interfaces poseen?

Page 15: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

15

29

Dispositivo Limitado

Arquitectura de SeguridadArquitectura de SeguridadDescripción (III)Descripción (III)

claves, certificados, confianza

Proveedor Criptográfico

Gestor de credenciales

API de comunicación

Aplicaciones

Gestor de autenticación

Gestor de confianza

Gestor de recomendaciones

logs, políticasGestor de

AutorizaciónProveedor

de contexto

Monitor

30

ÍndiceÍndice

Gestión de ConfianzaEstado del arte relacionado

PTM: Pervasive Trust Management ModelRequisitos

Descripción del modelo

o Generalidades

o Propiedades

o Arquitectura

o Evolución

Validación

Page 16: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

16

31

Modelos de confianzaModelos de confianza

Marsh, Beth, Abdul-Rahman, PoblanoEstablecen relaciones de confianza para una tareaconcreta

Aspectos positivos+ Gestión de confianza distribuida entre entidades

+ Derivan nuevas relaciones a partir de la cooperación

+ Beth: Tiene en cuenta experiencias pasadas para calcular probabilidades y recomendación

+ A. Rahman: Introduce un protocolo sencillo de propagación de confianza

Aspectos negativos- A excepción de Marsh, derivan la confianza a partir de

largas cadenas de recomendación

32

Modelos de confianza Modelos de confianza (II)(II)Marsh, Beth, Abdul-Rahman, Poblano

Aspectos negativos- No consideran la evolución de la confianza, ni cambios de

contexto

- No penalizan el comportamiento negativo

- No consideran la desconfianza

• Wang (2004), TrustBAC (2006)Evaluación de confianza para sistemas abiertos

TrustBAC: Incluir confianza en RBAC

• SULTAN framework (2002)Imperial College T. Grandison

Gestión de confianza para aplicaciones de Internet

• Ad-hoc networks: cluster-based trust, 2005

Page 17: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

17

33

Modelos de confianza Modelos de confianza (III)(III)

JøsangEspacio de Opinión

Proposiciones b + d + u + a = 1 ∴ω = {b, d, u, a} ∈ [0, 1]3

Espacio de Evidencia

Función beta, gamma

Lógica subjetiva: conjunción, consenso, y recomendación

Aporta un modelo matemático y probabilístico

Sistemas de reputación en comercio electrónico

- Complejidad añadida por la cantidad de cálculos

⎪⎪⎪

⎪⎪⎪

++=

++=

++=

1sr1

u

1srs

d

1srr

b

)s,r(

34

Modelos de confianzaModelos de confianzaSistemas de clave públicaSistemas de clave pública

PKIGestión de confianza jerárquica, unidireccional

Booleana

PGPGestión distribuida ‘Web of trust’

Valores deterministas por claves públicas y por recomendador

Asignación manual para la fiabilidad

Puede presentar problemas de escalabilidad

Page 18: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

18

35

Modelos de confianzaModelos de confianzaSistemas de clave pública (II)Sistemas de clave pública (II)

MaurerModela una infraestructura de clave pública

Conclusiones acerca de la fiabilidad de recomendadores (TrustA,X,1)

El usuario asigna valores de confianza a las declaraciones

- No gestiona la confianza

36

Resumiendo…Resumiendo…La mayoría de las soluciones de seguridad carecen de una definición y modelado de la confianza

confianza centralizada en servidores y administradores

PKI tiene una visión “estática” y restringida

Concepto abstracto y complejo

Modelos de confianzaNo adecuados para ser ejecutados por dispositivos limitados

No minimizan la intervención del usuario

Page 19: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

19

37

RequisitosRequisitosFuncional en redes ad-hoc e interacciones peer-to-peer

No dependiente de configuraciones previas o infraestructuras fijas

DinámicoEvolución a lo largo del tiempoAdaptación de acuerdo con el contexto

Simple dispositivos limitadosPermitir y beneficiarse de la cooperaciónIncluir el concepto de desconfianzaMayor granularidad para establecer valores de confianza

38

Descripción del modeloDescripción del modeloGeneralidadesGeneralidades

Independiente de nodos centralizados distribuido

Se puede beneficiar de los servicios de terceros fiables

DinámicoIntroduce una nueva propiedad (dinámica)

Formalización Lógica temporal

Admite nuevos usuarios (recomendación, reglas)

Introduce el contexto (nivel de seguridad, …)

Simple cálculos sencillos, se beneficia de mecanismos ya existentes

Page 20: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

20

39

Descripción del modeloDescripción del modeloGeneralidades (II)Generalidades (II)

Cooperación recomendaciones ad-hoc y “off-line”Desconfianza Considerada dentro del rango de fiabilidad (“lista negra”)

FIABILIDAD Confianza generalConfianza situacional QoS

40

Descripción del modeloDescripción del modeloGeneralidades (II)Generalidades (II)

Desconfianza0 10,50,25 0,75 0,9

ConfianzaIgnorancia

% d

e pe

rten

enci

a

0,7

0,3

Umbral de desconfianza

T(A→B)

comp

leta

muy altaaltamediapocamuy pocaescasa

ningu

na

µfiabilidad

Granularidad Lógica difusa multivaluada

¿Qué es confianza?Creencia que una entidad tiene acerca de otra, a partir de experiencias pasadas, conocimiento acerca de la naturaleza y recomendaciones de entidades fiables. Esta creencia expresa una expectativa del comportamiento, lo cual implica un riesgo.

Page 21: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

21

41

Descripción del modeloDescripción del modeloPropiedades de la confianzaPropiedades de la confianza

Propiedad 1: Reflexiva ∀A | G(T(A → A) = 1)

Propiedad 2: No-simétrica∃A,B | ∃T(A → B) ⇏ ∃T(B → A)

∃T(A → B), ∃T(B → A) | T(A → B)= α ∧ T(B → A)= β →F(α = β)

Propiedad 3: Condicionalmente transitiva (explícita)∃T(A → B), T(B → C) ∧ ∄T(A → C) U ∃P(A → B → C)

∃T(A → B), T(B → C), P(A → B → C) | T(A → B)= α ∧T(B → C)= γ ⇒ F(T(A → C) ≤ α.γ), P(A→B→C)

Propiedad 4: Dinámica∃T(A→B) = α | G(a+ → T(A→B) ≥ α) ∧ G(a− → T(A→B) < α)

42

ContextoContexto

Descripción del modeloDescripción del modeloArquitecturaArquitectura

FormaciónFormación

DirectaDirecta IndirectaIndirecta

EvoluciónEvolución

Comunicaciónfiable

Comunicaciónfiable

Sistemafiable

SistemafiableEspacio de CreenciaEspacio de Creencia

Espacio de EvidenciaEspacio de Evidencia

RelacionesRelaciones de Confianzade Confianza

Configuración previaReglas de confianza

“The specification, analysis, establishment, monitoring and termination of trust relationships”

Page 22: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

22

43

Descripción del modeloDescripción del modeloFormación IndirectaFormación Indirecta

Combinación de recomendaciones

Fiabilidad de las fuentes

Menor complejidad (cálculos menos costosos)Dempster-Shafer, Dempster-Shafer normalizado, y Operador de consenso de Josang

Resultados muy similares de acuerdo con el juicio humano

∑=

→⋅=→n

iiB BATCR

nCAT

i1

)()(1

)(

44

Descripción del modeloDescripción del modeloProtocolo de RecomendaciónProtocolo de Recomendación

¿Cómo se propaga la confianza?Pervasive Recommendation Protocol (PRP)

Agente Recomendador (RA)Agente Usuario (UA)

Tres tipos de mensajes:Recommendation Request (RRQST)Recommendation Reply (RRPLY)Recommendation Alert (RALRT)

SeguridadMensajes tienen un ‘nonce’ evitar ataques de ‘replay’Umbral de recomendación ataques de fuentes no fiablesHMAC, firmas digitales

KSUA[H(Rqst_id, Rqster_Id, Trgt_Id, Nonce)]

UA RA

KSRA[H(Rq

st_id, Rcd

er_Id, Typ

e, Trust,

Nonce)]

Page 23: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

23

45

Descripción del modeloDescripción del modeloEvoluciónEvolución

“Trust comes on foot and goes by horse”El comportamiento actual:

Interacción actualPeso a las acciones (lógica difusa)Nivel de seguridad

Comportamiento pasadoInteracciones positivas y negativasFactor de incremento (δi) porcentaje de restricción (σ)

Probabilidad a priori

)m(ai i

WI =

⎟⎟⎠

⎞⎜⎜⎝

δ++−

=inactpact

nactpact)m(ai NN

NN.WI

i

⎪⎩

⎪⎨

⎧⋅

⋅−+= −

−−

0

IT

I)T1(T

V i1i

i1i1i

ai

Si a=a+ ∧ (Npact – Nnact)>0

Si no, diferente de ataque

Si ataque

46

Descripción del modeloDescripción del modeloEvolución (II)Evolución (II)

La confianza se recalcula en función de:Comportamiento actualValor de confianza anteriorFactor de disposición (ω)

En resumen tenemos que:⎩⎨⎧ ω−⋅+ω⋅

= −

0

)1(TVT

1iai

iSi Vai>0

Si no

⎩⎨⎧

⋅ω+ω−−⋅ω+

=−

−−

)I1(T

)T1(ITT

i1i

1ii1ii

Si Ii>0

Si no

⎟⎟⎠

⎞⎜⎜⎝

⎛+σ⋅⋅

σ⋅⋅=

1)T(T)T(T

.WI m2actact

m2actact)m(

ai i Tact = Npact - Nnact

Page 24: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

24

47

Descripción del modeloDescripción del modeloEvolución (II)Evolución (II)

Comportamiento exponencialAtaques de traición de confianzaModelo probabilístico

De manera opcional permite implementar un modelo de riesgo

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1 6 11 16 21 26 31 36 41

NUMERO DE INTERACCIONES NEGATIVAS

VA

LOR

DE

CO

NFI

AN

ZA

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181 191 201 211 221 231 241 251 261 271 281 291

NUMERO DE INTERACCIONES POSITIVAS

VA

LOR

DE

CO

NFI

AN

ZA

48

ValidaciónValidaciónPatrón de ComportamientoPatrón de Comportamiento

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91

NUMERO DE INTERACCION

VA

LOR

DE

CO

NFIA

NZA

PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Peso acción positiva: 1• Peso de acción errónea: 0.5

PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Peso acción positiva: 1• Peso de acción errónea: 0.5

Page 25: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

25

49

0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95

NU M ER O DE IN TER AC C I ON ES

PTM WANG WANG(0.3)

ValidaciónValidaciónModelo matemáticoModelo matemático

PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Factor de disposición: 0.5• Peso acción positiva: 1• Peso de acción errónea: 0.5 (PTM)

0, 0.3 (Wang)

PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Factor de disposición: 0.5• Peso acción positiva: 1• Peso de acción errónea: 0.5 (PTM)

0, 0.3 (Wang)

50

ValidaciónValidaciónPropagación de recomendacionesPropagación de recomendaciones

AA

BB

CC

EE

FF

GG

DD

0,83

1

0,30

0,10

0,950,55

0,90

0,70

0.23160.69230.23350 (0.12)0.6290.687PTMWangJøsangAbdulMaurerBeth

(1) 0.52(2) 0.09(3) 0.15

Page 26: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

26

51

ImplementaciónImplementación

• Prototipo

• J2ME Personal Profile

• OpenSSL API criptográfico

• XACML Implementación de Sun

• Extendida confianza, contexto

• PEP + PDP

• Pruebas

• PDA con Windows Mobile 2003

• Disponible en:

http://www.it.uc3m.es/florina/ptm

52

ÍndiceÍndice

Conclusiones y trabajos futurosResultadosTrabajos futuros

Page 27: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

27

53

ConclusionesConclusionesArquitectura de SeguridadArquitectura de Seguridad

Aspectos relevantesAutenticación y gestión dinámica de certificadosProtección de los recursos de los dispositivosMonitorización de comportamientos anómalosSoporte de servicios de seguridad para aplicaciones

• Implementación en dispositivos limitados• Integración del modelo de confianza y sistema de

autorización

• Resultados obtenidosMecanismo de control de accesoAutonomía para gestión de la seguridadReconfigurable e interoperable

54

ConclusionesConclusionesPervasivePervasive TrustTrust ManagementManagement

Aspectos relevantesFiabilidad vs. Confianza situacionalIntroduce el contextoCooperación entre entidades en entornos ad-hocModelo matemático sencillo y adecuadoSupera problemas de escalabilidad

• Validación e implementación• Resultados obtenidos

Funcional sin infraestructuraMinimiza la intervención del usuario (seguridad vs. usabilidad)Valoración cuantitativa acorde con el juicio humanoPoco costoso computacionalmenteEvoluciona a lo largo del tiempoSoporte a protocolos de seguridad bien conocidos

Page 28: PresentacionDoctorado 280307 v2 · 2007. 3. 28. · 6 11 Seguridad en redes ad-hoc Estado del arte zAutenticación con “criptografía simétrica” ¾Timed Efficient Stream Loss-tolerant

28

55

Trabajos futurosTrabajos futurosSeguridad en Computación ubicua

Gestión de identidad en entornos abiertos

Gestión del contexto ubicua

Modelo de confianza (PTM)“Un usuario, múltiples dispositivos”

Validación del protocolo de recomendación (PRP)

Validación del modelo matemático con usuarios reales

Gestión escalable de la confianza situacional

Definir un modelo de riesgo

Arquitectura de SeguridadDesarrollo de aplicaciones basadas en confianza

Integración en la arquitectura de seguridad de sistemas operativos para dispositivos limitados