Please use this identifier to cite or link to this item: http://hdl.handle.net/11527/467
Title: Tasarısız Ağlarda Dağıtık Anahtar Yönetim Sistemi
Other Titles: Distributed Key Management System In Ad-hoc Network
Authors: Örencik, Bülent
Akten, Elif
Bilgisayar Mühendisliği
Computer Engineering
Keywords: kablosuz ağlar
anahtar yönetim sistemi
açık anahtar sistemi
kriptoloji
ad-hoc networks
public key infrastructure
threshold cryptography
Publisher: Fen Bilimleri Enstitüsü
Institute of Science and Technology
Abstract: Tasarısız ağlar hareketli sunucular için yeni bir kablosuz dağıtık haberleşme paradigması oluşturmuşlardır. Geleneksel ağlarda terminaller birbirleriyle kablolar aracılığıyla bağlıdırlar, ayrıca ağ üzerinde özelleşmiş sunuculara ihtiyaç duyarlar(Örneğin paketleri yönlendiren yönlendiriciler). Tasarısız ağlarda ise terminaller kablosuz arabirimler ile birbirlerine bağlıdırlar ve önceden ayarlanmış özel bir altyapıya ihtiyaç duymazlar. Mesela her terminal bir yönlendirici sorumluluğunu yerine getirerek paketleri diğer terminallerin yerine ulaştırırlar. Tasarısız ağlar savaş alanlarında, askeri personelin merkezi ve kalıcı bir altyapıya ihtiyaç duymadan haberleşebilmesi amacıyla kullanılmak üzere geliştirildiler ve basit mobil cihazları destekleyecek şekilde tasarlandılar. Mavi diş ve IEEE 802.11 gibi kablosuz teknolojilerinde görülen gelişmeler tasarısız ağları daha da cazip hale getirdi ve günümüzde bir çok değişik alanda kendine uygulama alanı bulmuştur. Kablosuz ağlar güvenlik saldırılarına, paket taşıma işleminin hava ortamında yapılması sebebiyle, geleneksel ağlardan daha fazla açıktır. Özellikle haberleşmeyi dinleme, ikinci kere tekrarlama ve araya girip değiştirme saldırılarına karşı tam bir hedef durumundadırlar. Dolayısıyla kablosuz ağlar bu tip saldırılara karşı koyacak mekanizmaları içinde barındıracak şekilde yapılandırılmalıdırlar. Tasarısız ağlar için tasarlanan pek çok uygulama sağlam güvenlik yapıtaşlarına ve gizlilik koruma metotlarına ihtiyaç duymaktadırlar. Sabit yapıları ve kablolu terminalleri olan ağlar bu ihtiyaçları karşılayabilmek için merkezi güvenlik çözümleri kullandılar.(Örneğin güvenilir üçüncü partiler, ateş duvarları) Ancak tasarısız ağların sabit bir yapıları olmadığı ve kaotik karakteristiklerinden dolayı bu tür mekanizmaların etkinliği önemli ölçüde kısıtlanmış oldu. Bir iletişim sisteminin başarısı iletilen bilginin güvenliğinden emin olunmasıyla ölçülür. İletişim kuran her hangi iki birimin efektif olarak haberleşebilmeleri için karşılıklı güven kurmaları gerekmektedir. Doğrulama( yetkilendirme) böyle bir güven kurmanın temel yoludur. İletişimin herhangi iki düğüm arasında olabileceği büyük ve dinamik ağlarda her düğümün diğer düğümleri doğrulayabilmesini varsaymak imkansızdır. Bu yüzden doğrulama servisi ayrıca sağlanmalıdır. Bunun geleneksel yöntemlerinden biri de ortak güvenilir üçüncü tarafların devreye sokulmasıdır. Açık Anahtar Altyapılarındaki sertifika otoritesi böyle bir yaklaşımın en başarılı örneklerinden biridir. Açık anahtar altyapısı iletişim kuran düğümlerin sertifika otoritesi aracılığıyla birbirlerini doğrulayabildikleri herhangi bir ağda kullanılabilir. Ancak böyle bir yapının tasarısız kablosuz ağlarda kullanılması doğası gereği oldukça güçtür. Açık anahtar altyapısı geleneksel ağlarda başarıyla uygulanmasına rağmen , kablosuz tasarısız ağlarda kabul görüp görmeyeceği belli değildir. Bu tezde tasarısız ağların önündeki engelleri inceledik, gerekli çözümlerin isterlerini ortaya koyduk, güvenliğin ne kadar önemli olduğunun altını çizdik ve tasarısız ağlar için uygulanabilir bir açık anahtar altyapısı çözümü ortaya koyduk. Aynı zamanda tasarısız ağları bekleyen güvenlik saldırılarını inceledik ve karşı koymak için gerekli güvenlik adımlarını sunduk. Bu tezde önerdiğimiz sertifika otoritesi sağlayan pratik çözüm bir dizi değişik ağ konfigürasyonuna uygun ve tasarısız ağlarda kullanılan yönlendirme protokollerine kolay ve basit şekilde uyarlanabilir. Yüksek güvenlikli ve kullanılabilir bir anahtar yönetim yapısı kurabilmek amacıyla, sorumluluğu birden fazla sunucuya yayan eşik kriptografisi kullanmayı öneriyoruz. Hatta tümüyle dağıtık sertifika otoritesi yöntemini benimsiyoruz, ki bu çözümde ağdaki tüm düğümler sertifika otoritesinin yeteneklerine sahiptir. Bu çalışma ölçeklenebilir, dağıtık bir anahtar yönetim servisinin tasarısız ağlar için formüle edilmesini amaçlamaktadır. Prototip bir dağıtık anahtar yönetim servisi yapılabilirliğini ve performansını göstermek amacıyla geliştirilmiştir. Bu AAA(Açık Anahtar Altyapısı) servisi ile haberleşmek için verimli ve efektif bir iletişim protokolü sunulmuştur.
Ad hoc networks are a new wireless, decentralized communication paradigm for mobile hosts. In traditional networks nodes are interconnected through wired links and there are specialized nodes, i.e. routers that handle packet forwarding. In Ad hoc networks mobile nodes are interconnected through wireless interfaces, and nodes do not rely on any fixed infrastructure. Instead every node in the network functions as a router as well as an application node and forwards packets on behalf of other nodes. Ad hoc networks were initially developed explicitly for battlefield settings, where military personnel required a communication medium that did not rely on a centralized entity or wired infrastructure, and had the capability to support lightweight, mobile nodes. Developments in wireless technologies, such as Bluetooth and IEEE 802.11 made Ad hoc networks more attractive. Also civilian applications exploit the advantages of Ad hoc networks and although there is a trend to adopt Ad hoc networks for commercial uses due to their unique properties. Wireless networks are more prone to security attacks as all transmissions are carried out using the air medium. They are especially susceptible to attacks of eavesdropping, replay and spoofing. These systems therefore need to have built-in features to withstand these attacks without compromising security in any way. Many emergent applications designed for Ad hoc networks necessitate robust security primitives and privacy protection. Networks with fixed topologies and wired hosts have employed centralized security solutions (e.g., trusted third-parties, firewalls, etc) to fulfill these requirements. However, the lack of infrastructure and ephemeral nature of Ad hoc networks has limited the effectiveness of similar security mechanisms in server-less contexts. The success of a communication system is limited by how much trust can be placed in the information being transmitted. For any two communicating entities, mutual trust must be established to support effective communication. Authentication is the fundamental basis for building such trust. In large-scale dynamic networks, where communication may occur between any two entities, it is not feasible to expect every entity to have the capability to authenticate all other entities with which it might communicate. To this end, it is necessary to provide a framework for authentication. One of the traditional ways to support such authentication is to involve a commonly trusted third party. The Certificate Authority in the Public Key Infrastructure is one of the most popular and successful examples of such an approach. Public Key Infrastructure can be used in any networks where the communicating parties can authenticate each other via correspondence with the Certificate Authority. However, providing such an infrastructure in Ad hoc wireless networks is a challenging task due to their infrastructure-less nature. Although Public Key Infrastructure has been successfully deployed in wired and infrastructure-based networks, it is unclear if this is approach can be successfully extended to wireless Ad hoc networks. In this thesis, we studied these challenges in detail, identified the requirements for such solutions, pointed out the importance of its security and proposed a practical Public Key Infrastructure service for Ad hoc networks. Also, we have analyzed the security threats an Ad hoc network faces and presented the security objectives that need to be achieved. Furthermore we presented a practical solution to provide Certificate Authority support that is also flexible to the varying network configurations simple to implement and easy to integrate with Ad hoc network routing protocols. To build a highly available and highly secure key management service, we propose to use threshold cryptography to distribute trust among all servers. We also adopt the fully distributed certificate authority approach, which means the capabilities of the certificate authority are distributed to all nodes in the Ad hoc network. Moreover this work aims at providing a scalable, distributed key management services in Ad hoc networks. A prototype of the distributed key management service has been implemented, which shows its feasibility and availability. Using this practical PKI service, we present an effective and efficient communication protocol for correspondence with certification services.
Description: Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2005
Thesis (M.Sc.) -- İstanbul Technical University, Institute of Science and Technology, 2005
URI: http://hdl.handle.net/11527/467
Appears in Collections:Bilgisayar Mühendisliği Lisansüstü Programı - Yüksek Lisans

Files in This Item:
File Description SizeFormat 
2493.pdf1.74 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.