kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Wireless Adaptation of a Security Management Protocol Suite
KTH, Superseded Departments (pre-2005), Teleinformatics. (CCSlab)
1999 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
Adattamento alle reti radiomobili di una famiglia di protocolli per la gestione della sicurezza (Italian)
Abstract [en]

Internet Security is rapidly increasing in importance, as Internet itself is spreading out so fast. The IETF Security working group has defined the "IP Security Protocol Suite", a set of protocols that aim at securing the IP layer, so providing general security services for all kinds of applications.

The IPSec Protocol Suite is completed by a protocol for key management and key exchange, the "Internet Security Association and Key Management Protocol (ISAKMP)" . It is currently an IETF Proposed Standard for the Internet.

In this thesis we describe ISAKMP, and also its use together with the Internet Key Exchange (IKE) protocol, as a negotiation and key exchange protocol for IPSec. A general overview of cryptography is also provided, since ISAKMP widely uses modern cryptographic techniques.

ISAKMP flexibility is at the cost of complexity and increased packet traffic. This should be faced in constrained communications, such as wireless. Therefore, this thesis introduces some proposals for a compressed version of the protocol, trying to reduce the number of handshakes and the number of transmitted bytes without significantly decreasing the security level.

The model is based on the use of a Proxy, which follows the compressed version of ISAKMP on the side of the  mobile node, and then switches to the original version of the protocol on the wired side with the second peer. Ad-hoc solutions are adopted, and security implications are taken into account.

Abstract [it]

"Sicurezza su Internet"  è oggi uno degli argomenti caldi nelloscenario delle comunicazioni. La sorprendente rapidità con cuiInternet si è diffusa e la scoperta delle sue potenzialità qualemezzo di comunicazione hanno fortemente contribuito ad aumentare lanecessità e la richiesta di sicurezza. Servizi oggi di crescenteinteresse per la comunità, quale commercio elettronico, transazionibancarie, posta elettronica, richiedono sicurezza. Come è noto,Internet è potenzialmente uno dei mezzi di comunicazione meno sicuri,e il motivo di ciò è  essenzialmente legato alla sua popolarità e libero accesso.

In passato, svariate soluzioni sono state ideate e sviluppate pergarantire sicurezza a diverse applicazioni, per esempio numerosesoluzioni per e-mail. Negli ultimi tempi, comunque, grande sforzo si è andato concentrando intorno all'obiettivo di garantire una sicurezzache non sia vincolata alla singola applicazione, ma che al contrariosia disponibile per tutte le diverse applicazioni. Se guardiamo almodello di riferimento ISO/OSI, è evidente che almeno uno tra ilivelli è caratterizzato quasi universalmente da un unico protocollo:l'Internet Protocol (IP) al livello di rete. IP viene utilizzato nellagrande maggioranza delle reti di comunicazioni, indipendentementedalla loro dimensione. Aggiungere sicurezza su questo livellosignifica rendere sicura ogni applicazione che su di esso poggia.

Il working group per la sicurezza dell'Internet EngineeringTask Force(IETF) ha ideato e sviluppato una famiglia diprotocolli, nota come "IP Security Protocol Suite" , o IPSec,il cui obiettivo è  proprio quello di gestire la sicurezza su IP,dunque al livello di rete. IPSec comprende oggi due protocolliprincipali, "Authentication Header(AH)"  ed "EncapsulatingSecurity Payload(ESP)", che garantiscono gli strumenti peraggiungere sicurezza all'attuale IPv4 e all'emergenteIPv6. Questi protocolli fanno uso delle più moderne e robustetecniche di crittografia, offrendo servizi di autenticazione,confidenzialità e integrità dei dati.

L'IPSec Protocol Suite è completato da un protocollo che sioccupa dello scambio e della gestione delle chiavi (keymanagement) necessarie agli altri due protocolli, uno dei compitipiù delicati in ambito crittografico. Tale protocollo prende il nomedi "Internet Security Association and Key ManagementProtocol (ISAKMP)" , ed è attualmente un Proposed Standard per Internet. Questa tesi è stata condotta nel Dipartimento di Ricerca dellaEricsson Radio System di Stoccolma, dove è forte l'interesseper le soluzioni di key management. Uno degli obiettivi diquesta tesi è lo studio di ISAKMP, e del suo uso in congiunzione con "Internet Key Exchange (IKE)" , protocollo standard di scambiodelle chiavi (key exchange) usato in ISAKMP. ISAKMP è recente eva ora diffondendosi. Fino a pochi mesi prima della fine di questatesi, ISAKMP/IKE è stato un Internet Draft, e come talesoggetto alla revisione da parte dell\rquote IETF, su suggerimenti ediscussioni provenienti dall'intera comunità Internet, essenzialmentecondotti tramite mailing list. Le prime implementazioni sonoora disponibili, e svariati progetti (all'interno dellaEricsson, per esempio) prevedono già l'utilizzo del protocollo.

Lo studio di ISAKMP ha dimostrato la sua flessibilità, che ne fa unostrumento potente. ISAKMP/IKE è in grado di gestire uno degli aspettipiù complessi in materia di sicurezza, il key management,attraverso la negoziazione dei parametri necessari alla gestione dellasicurezza (scelta di algoritmi crittografici, metodo diautenticazione, tecnica sicura per lo scambio di chiavi, certificati,e altro). ISAKMP/IKE può supportare future (e sempre più potenti)tecniche di crittografia, essendo stato pensato per l'Internet deldomani. Può dunque sostenerne l'espansione vertiginosa, offrendosicome base comune per l'interoperabilità di tutti gli altri protocolli di sicurezza.<p>Come prevedibile, comunque, questa flessibilità viene pagata intermini di complessità. L'ultima sezione di questa tesi mostral'esempio di un tipico "payload explosion", ovvero come sipresenta in dettaglio una tipica instanziazione di ISAKMP/IKE. Ilnumero di scambi e il carico nel numero di bytes da trasmettereappaiono due aspetti non trascurabili. Al contempo, la conoscenza delprotocollo rivela che tale carico è principalmente dovutoall'intenzione di fare di ISAKMP un protocollo aperto ad ogni nuovometodo crittografico e capace di offrire un alto livello disicurezza.

L'interesse si è allora spostato su quel tipo di comunicazione, adesempio wireless, dove la riduzione di banda e i ritardiassumono rileva nza. In questi scenari, ISAKMP rimane un potentestrumento, ma si richiede una qualche forma di compressione, che purvenendo incontro ai nuovi vincoli, incida il meno pesantementepossibile sul livello di sicurezza raggiunto dal protocollo.

L'obiettivo della tesi diventa allora proporre e motivare soluzioni dicompressione per ISAKMP/IKE, per sfruttarne le potenzialità anche incomunicazioni che pongono limiti vari di prestazione. In aggiunta aciò, si consideri che il più diffuso tra questi tipi di comunicazione,quello su reti radiomobili, pone particolari problemi di sicurezza,dovuti principalmente alla natura intrinseca del mezzo chesfrutta. Molti sono gli aspetti in materia di sicurezza che vannoancora sviluppati per le reti radiomobili del futuro. Segretezza,autenticazione, protezione contro fraudolente comunicazioni edintrusioni sono problemi rilevanti. La crittografia offre glistrumenti per ottenere tutto ciò, e lo sviluppo di metodi di keymanagementkey distribution più snelli si prospetta comepromettente argomento di ricerca.

L'approccio adottato in questa tesi sfrutta un Proxy posto tra le dueentità che vogliono instaurare una comunicazione sicura. Lo scenariopuò essere così descritto: il nodo A (radiomobile, per esempio)comunica con il Proxy seguendo una versione compressa di ISAKMP/IKE, che il Proxy è in grado di decomprimere, ricostruendo i messaggi perla versione originale del protocollo da seguire nella comunicazione surete fissa con B. Nella direzione opposta, da B verso A, il Proxyesegue la compressione dei messaggi ricevuti da B e comunica con Aseguendo la versione compressa del protocollo.

Tale tipo di approccio è spesso sfruttato in letteratura, inparticolare un esempio notevole in ambiente crittografico è Charon, laversione wireless di Kerberos, un protocollo di autenticazionediffuso. Charon si basa su un modulo proxy "untrusted", cheassorbe il carico computazionale del protocollo di autenticazione trale due parti comunicanti.

La scelta di porre un intermediario tra le due parti può porreproblemi di sicurezza. In ISAKMP, in particolare, i messaggi, da uncerto punto in poi, sono criptati con una chiave segreta che il Proxynon può ricavare. Ciò implica la necessità di svelare la chiave dicrittazione dei messaggi al Proxy, che altrimenti non avrebbe alcunapossibilità di comprimerli/decomprimerli.

All'uso del Proxy associamo delle scelte ad-hoc, individuate scorrendo uno dopo l'altro i diversi campi da cui i messaggi sono costituiti.

Dal momento che il grosso carico è dato dall'alto numero dicombinazioni libere per ogni campo, pensate per permetterel'aggiornamento di ogni nuova tecnica crittografica, la scelta èquella di limitare il numero delle combinazioni a quelle specificateoggi nel Proposed Standard, con una qualche tecnica di estensione deivalori per il singolo campo. L'estensione può essere fornita usandocombinazioni di escape, o con un codice istantaneo (il codice diElias) che garantisce un'unica rappresentazione per ogni numeronaturale senza la necessità di specificarne a priori la lunghezza.

Diverse soluzioni ad-hoc sono poi esaminate, e per ognuna si è stimatoil tasso di compressione. In particolare, l'uso di alcune tecniche dicrittografia ancora poco sfruttate (per esempio, le curve ellittiche),piuttosto che altre molto note e largamente usate, si può rivelare digrande efficacia per ottenere la convergenza di compressione esicurezza. Come già prima accennato, infatti, particolare interesse variposto nell'analisi del bilanciamento tra compressione esicurezza. Da considerazioni crittografiche, gli schemi proposti nellatesi mantengono un alto livello di sicurezza. Nella parte finale,analizziamo una proposta che sfrutta invece un "trusted"Proxy, raggiungendo perciò un'alta compressione a spese di unacompleta rivelazione delle chiavi al Proxy. E'richiesta soloun'iniziale autenticazione da parte di A.

Un breve capitolo è aggiunto per dimostrare che la compressioneconsente un effettivo risparmio nel numero delle trame da trasmetteresul livello di linea. L'esempio esaminato è  quello del nuovo GeneralPacket Radio Service, per la rete GSM.

Usando l'esempio riportato in dettaglio in sezione 9, abbiamoverificato le nostre stime con dei programmi che usano isocket. Abbiamo ricostruito i messaggi del protocollo, nella suaversione originale e in quella compressa sfruttando il Proxy, usandole lunghezze stimate, prendendo in considerazione i soli tempi ditrasferimento e non i tempi di elaborazione dei messaggi.  La verificaè stata condotta su una connessione PPP, utilizzando un modem a 33.6kbps per la connessione su linea telefonica.

I tassi di compressione che sono stati stimati variano tra il 34% e il 50%, senza sostanziale compromissione del livello di sicurezza.

Place, publisher, year, edition, pages
1999. , p. 132
National Category
Communication Systems
Identifiers
URN: urn:nbn:se:kth:diva-95192OAI: oai:DiVA.org:kth-95192DiVA, id: diva2:527039
Presentation
1999-06-28, Seminar room "Telegrafen", Isafjordsgatan 22, Kista, 14:00 (English)
Uppsok
Technology
Supervisors
Examiners
Available from: 2012-06-21 Created: 2012-05-16 Last updated: 2022-06-24Bibliographically approved

Open Access in DiVA

No full text in DiVA

Search in DiVA

By author/editor
Carrara, Elisabetta
By organisation
Teleinformatics
Communication Systems

Search outside of DiVA

GoogleGoogle Scholar

urn-nbn

Altmetric score

urn-nbn
Total: 304 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf