Geri Dön

Distributed key management system in Ad hoc networks

Tasarısız ağlarda dağıtık anahtar yönetim sistemi

  1. Tez No: 152378
  2. Yazar: ELİF AKTEN
  3. Danışmanlar: PROF.DR. BÜLENT ÖRENCİK
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2004
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 143

Özet

TASARISIZ AĞLARDA DAGITIK ANAHTAR YÖNETİM SİSTEMİ ÖZET Tasansız ağlar hareketli sunucular için yeni bir kablosuz dağıtık haberleşme paradigması oluşturmuşlardır. Geleneksel ağlarda terminaller birbirleriyle kablolar aracılığıyla bağlıdırlar, ayrıca ağ üzerinde özelleşmiş sunuculara ihtiyaç duyarlar(Örneğin paketleri yönlendiren yönlendiriciler). Tasansız ağlarda ise terminaller kablosuz arabirimler ile birbirlerine bağlıdırlar ve önceden ayarlanmış özel bir altyapıya ihtiyaç duymazlar. Mesela her terminal bir yönlendirici sorumluluğunu yerine getirerek paketleri diğer terminallerin yerine ulaştırırlar. Tasansız ağlar savaş alanlarında, askeri personelin merkezi ve kalıcı bir altyapıya ihtiyaç duymadan haberleşebilmesi amacıyla kullanılmak üzere geliştirildiler ve basit mobil cihazlan destekleyecek şekilde tasarlandılar. Mavi diş ve IEEE 802.11 gibi kablosuz teknolojilerinde görülen gelişmeler tasansız ağlan daha da cazip hale getirdi ve günümüzde bir çok değişik alanda kendine uygulama alam bulmuştur. Kablosuz ağlar güvenlik saldınlanna, paket taşıma işleminin hava ortamında yapılması sebebiyle, geleneksel ağlardan daha fazla açıktır. Özellikle haberleşmeyi dinleme, ikinci kere tekrarlama ve araya girip değiştirme saldınlanna karşı tam bir hedef durumundadırlar. Dolayısıyla kablosuz ağlar bu tip saldınlara karşı koyacak mekanizmalan içinde barındıracak şekilde yapılandınlmalıdırlar. Tasansız ağlar için tasarlanan pek çok uygulama sağlam güvenlik yapıtaşlarına ve gizlilik koruma metotlarına ihtiyaç duymaktadırlar. Sabit yapılan ve kablolu terminalleri olan ağlar bu ihtiyaçlan karşılayabilmek için merkezi güvenlik çözümleri kullandılar.(Örneğin güvenilir üçüncü partiler, ateş duvarlan) Ancak tasansız ağların sabit bir yapılan olmadığı ve kaotik karakteristiklerinden dolayı bu tür mekanizmaların etkinliği önemli ölçüde kısıtlanmış oldu. Bir iletişim sisteminin başansı iletilen bilginin güvenliğinden emin olunmasıyla ölçülür. İletişim kuran her hangi iki birimin efektif olarak haberleşebilmeleri için karşılıklı güven kurmalan gerekmektedir. Doğrulama( yetkilendirme) böyle bir güven kurmanın temel yoludur. İletişimin herhangi iki düğüm arasında olabileceği büyük ve dinamik ağlarda her düğümün diğer düğümleri doğrulayabilmesini varsaymak imkansızdır. Bu yüzden doğrulama servisi aynca sağlanmalıdır. Bunun geleneksel yöntemlerinden biri de ortak güvenilir üçüncü tarafların devreye sokulmasıdır. Açık Anahtar Altyapılanndaki sertifika otoritesi böyle bir yaklaşımın en başanlı örneklerinden biridir. XIIAçık anahtar altyapısı iletişim kuran düğümlerin sertifika otoritesi aracılığıyla birbirlerini doğrulayabildikleri herhangi bir ağda kullanılabilir. Ancak böyle bir yapının tasansız kablosuz ağlarda kullanılması doğası gereği oldukça güçtür. Açık anahtar altyapısı geleneksel ağlarda başarıyla uygulanmasına rağmen, kablosuz tasansız ağlarda kabul görüp görmeyeceği belli değildir. Bu tezde tasansız ağlann önündeki engelleri inceledik, gerekli çözümlerin isterlerini ortaya koyduk, güvenliğin ne kadar önemli olduğunun altını çizdik ve tasansız ağlar için uygulanabilir bir açık anahtar altyapısı çözümü ortaya koyduk. Aynı zamanda tasansız ağlan bekleyen güvenlik saldınlanm inceledik ve karşı koymak için gerekli güvenlik adımlarım sunduk. Bu tezde önerdiğimiz sertifika otoritesi sağlayan pratik çözüm bir dizi değişik ağ konfigürasyonuna uygun ve tasansız ağlarda kullanılan yönlendirme protokollerine kolay ve basit şekilde uyarlanabilir. Yüksek güvenlikli ve kullanılabilir bir anahtar yönetim yapısı kurabilmek amacıyla, sorumluluğu birden fazla sunucuya yayan eşik kriptografisi kullanmayı öneriyoruz. Hatta tümüyle dağıtık sertifika otoritesi yöntemini benimsiyoruz, ki bu çözümde ağdaki tüm düğümler sertifika otoritesinin yeteneklerine sahiptir. Bu çalışma ölçeklenebilir, dağıtık bir anahtar yönetim servisinin tasansız ağlar için formüle edilmesini amaçlamaktadır. Prototip bir dağıtık anahtar yönetim servisi yapılabilirliğini ve performansım göstermek amacıyla geliştirilmiştir. Bu AAA(Açık Anahtar Altyapısı) servisi ile haberleşmek için verimli ve efektif bir iletişim protokolü sunulmuştur. XIII

Özet (Çeviri)

DISTRIBUTED KEY MANAGEMENT SYSTEM IN AD HOC NETWORKS SUMMARY Ad hoc networks are a new wireless, decentralized communication paradigm for mobile hosts. In traditional networks nodes are interconnected through wired links and there are specialized nodes, i.e. routers that handle packet forwarding. In Ad hoc networks mobile nodes are interconnected through wireless interfaces, and nodes do not rely on any fixed infrastructure. Instead every node in the network functions as a router as well as an application node and forwards packets on behalf of other nodes. Ad hoc networks were initially developed explicitly for battlefield settings, where military personnel required a communication medium that did not rely on a centralized entity or wired infrastructure, and had the capability to support lightweight, mobile nodes. Developments in wireless technologies, such as Bluetooth and IEEE 802.11 made Ad hoc networks more attractive. Also civilian applications exploit the advantages of Ad hoc networks and although there is a trend to adopt Ad hoc networks for commercial uses due to their unique properties. Wireless networks are more prone to security attacks as all transmissions are carried out using the air medium. They are especially susceptible to attacks of eavesdropping, replay and spoofing. These systems therefore need to have built-in features to withstand fese attacks without compromising security in any way. Many emergent applications designed for Ad hoc networks necessitate robust security primitives and privacy protection. Networks with fixed topologies and wired hosts have employed centralized security solutions (e.g., trusted third-parties, firewalls, etc) to fulfill these requirements. However, the lack of infrastructure and ephemeral nature of Ad hoc networks has limited the effectiveness of similar security mechanisms in server-iess contexts. The success of a communication system is limited by how much trust can be placed in the information being transmitted. For any two communicating entities, mutual trust must be established to support effective communication. Authentication is the fundamental basis for building such trust. In large-scale dynamic networks, where communicMion may occur between any two entities, it is not feasible to expect every entity to have the capability to authenticate all other entities with which it might communicate. To this end, it is necessary to provide a framework for authentication. One of the traditional ways to support such authentication is to involve a commonly trusted third party. The Certificate Authority in the Public Key Infrastructure is one of the most popular and successful examples of such an approach. Public Key Infrastructure can be used in any networks where the communicating parties can authenticate each other via correspondence with the Certificate Authority. However, providing such an infrastructure in Ad hoc wireless networks is a challenging task due XIVto their infrastructure-less nature. Although Public Key Infrastructure has been successfully deployed in wired and infrastructure-based networks, it is unclear if this is approach can be successfully extended to wireless Ad hoc networks. In this thesis, we studied these challenges in detail, identified the requirements for such solutions, pointed out the importance of its security and proposed a practical Public Key Infrastructure service for Ad hoc networks. Also, we have analyzed the security threats an Ad hoc network faces and presented the security objectives that need to be achieved. Furthermore we presented a practical solution to provide Certificate Authority support that is also flexible to the varying network configurations simple to implement and easy to integrate with Ad hoc network routing protocols. To build a highly available and highly secure key management service, we propose to use threshold cryptography to distribute trust among all servers. We also adopt the fully distributed certificate authority approach, which means the capabilities of the certificate authority are distributed to all nodes in the Ad hoc network. Moreover this work aims at providing a scalable, distributed key management services in Ad hoc networks. A prototype of the distributed key management service has been implemented, which shows its feasibility and availability. Using this practical PKI service, we present an effective and efficient communication protocol for correspondence with certification services. XV

Benzer Tezler

  1. QoS aware spectrum management framework in cognitive radio networks

    Bilişsel radyo ağlarında servis kalitesine dayalı spektrum yönetimi

    BERK CANBERK

    Doktora

    İngilizce

    İngilizce

    2011

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Bilimleri Ana Bilim Dalı

    PROF. DR. SEMA FATMA OKTUĞ

  2. Novel data partitioning and scheduling schemes for dynamic federated vehicular cloud

    Dinamik federe araç bulutu için yeni bir görev yükü paylaşımı ve iş planlaması şemaları

    WISEBORN MANFE DANQUAH

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. DENİZ TURGAY ALTILAR

  3. Esnek üretim sistemleri için bir etkin üretim denetleme modeli

    An Effective supervisory control model for flexible manufacturing systems

    BAHAR KORKUSUZ

  4. Oracle veritabanı yönetim sistemi ve bazı uygulamaları

    Oracle database management system and some applications

    A. OKAY AKYÜZ

    Yüksek Lisans

    Türkçe

    Türkçe

    1999

    Mühendislik Bilimleriİstanbul Teknik Üniversitesi

    Mühendislik Bilimleri Ana Bilim Dalı

    PROF. DR. METİN DEMİRALP