Geri Dön

Çok hedefli iletim ve çok hedefli iletim güvenliği

Multicast and multicast security

  1. Tez No: 166697
  2. Yazar: SİNAN İLKİZ
  3. Danışmanlar: PROF. DR. GÜNSEL DURUSOY
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2005
  8. Dil: Türkçe
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 237

Özet

ÇOK HEDEFLİ İLETİM VE ÇOK HEDEFLİ İLETİM GÜVENLİĞİ ÖZET Çok hedefli iletim, bilginin, tek bir hedef adresiyle ifade edilen sistemler kümesine iletilmesidir. Sistemler kümesi,“çok hedefli iletim grubu”olarak isimlendirilmekte ve sistem adresleri yerine bu grup adresi kullanılmaktadır. Gruba dahil olan sistemlerin şebeke içerisinde bulundukları yer ile ilgili herhangi bir kısıtlama bulunmamaktadır. Bilginin sistemlere ulaştırılması, şebeke varlıklarının çok hedefli iletim yetenekleri sayesinde gerçekleştirilmektedir. Çok hedefli iletimin ticari bir hizmet olarak verilebilmesi için, öncelikle güvenliğin sağlanması gerekmektedir. Çok hedefli iletim güvenliği, pek çok alt bileşenden oluşmaktadır. Çok hedefli iletimin gerçekleştirilebilmesi için, birbirinden bağımsız pek çok varlığın işbirliği yapması gerekmektedir. Altyapının sağlanması ve içeriğin paylaşılması sırasında iletime dahil olan varlıkların sayıca fazla olması güvenliğin sağlanmasını zorlaştırmaktadır. Bu çalışmada, ilk olarak çok hedefli iletim modeli ve altyapı bileşenleri incelenmiştir. Daha sonra çok hedefli iletim güvenliği ve güvenlik için kullanılan mimariler, protokoller ve algoritmalar analiz edilmiştir. Yapılan analizler sonucunda güvenlik çözümleri birbirleriyle karşılaştırılmıştır. Elde edilen çıkarımlarla bir sonraki adımda neler yapılabileceği araştırılmış ve tavsiyelerde bulunulmuştur. Çok hedefli iletim altyapısı, yerel şebeke iletimi, yönlendirme ve adresleme olmak üzere üç bileşenden oluşmaktadır. Çok hedefli iletimin yapılabilmesi için, ilk olarak yerel şebeke içerisinde bulunan sistemlerin trafik almak istedikleri grupları ilk adım yönlendiricilerine bildirmesi gerekmektedir. Sistemler ile ilk adım yönlendiricileri arasındaki kontrol haberleşmesi“grup üyelik protokolleri”sayesinde düzenlenmektedir. Üyelik bilgileri, ilk adım yönlendiricilerinde toplanmakta ve dağıtım ağacı bu bilgiler yardımıyla oluşturulmaktadır. Çok hedefli iletim yönlendirmesinin temelinde dağıtım ağaçlan bulunmaktadır. Çok hedefli iletim grup adresleri için D sınıfı adresler kullanılmaktadır. Bu adreslerin yönetimi ve istemcilere tahsis edilmesi için bir“adres yönetim mimarisi”oluşturulmuştur. Buna ek olarak pek çok istatistiksel yöntem de uygulanmaktadır. İlk dönemlerdeki deneysel çalışmalar, ilerleyen dönemlerde yerini ticari uygulamalara bırakmıştır. Teknolojinin gelişmesine gerektiği gibi yön verilememesi sebebiyle tek bir standart yapı üzerinde anlaşmaya varılamamış; bu nedenle kısavadeli geçiş çözümleri üzerinde yoğunlaşılmıştır. Internet geliştikçe uzun vadede kullanılacak kalıcı bir çözüm için arayışlar başlamıştır. İlgili çalışmalar halen devam etmektedir. Çok hedefli iletim güvenliği, tek hedefli iletim için kullanılan çözümlerle sağlanamamaktadır. Bunun nedeni tek hedefli iletimde kullanılan çözümlerin, sadece iki sistem arasındaki haberleşme için geliştirilmiş olmasıdır. İçerik güvenliğinin sağlanması amacıyla, güvenlik ilişkilerinin grup yapısına uyacak şekilde genişletilmesi gerekmektedir. Bu amaçla“Grup Güvenlik İlişkileri - GSA”oluşturulmuştur. Kriptografık anahtarlar bu güvenlik ilişkileri kapsamında tanımlanmaktadır. Grup anahtar yönetimi mimarilerinin temelinde GSA modeli bulunmaktadır. Bu mimariler ve algoritmalar için en Önemli kıstas, anahtarların sayısının grup üye sayısıyla nasıl değiştiğidir. Çok hedefli iletim altyapısı söz konusu olduğunda yerel şebeke ve yönlendirme altyapısının güvenli hale getirilmesi gerekmektedir. Yerel şebekede bulunan grup üyelik protokolleri içerisindeki kontrol haberleşmesinin güvenli hale getirilmesinin yanı sıra, sistemlerin dağıtım ağacına erişimi için izin mekanizmaları kullanılmaktadır. Yönlendirme altyapısında bulunan protokollerin güvenli hale getirilmesi için pek çok mekanizma kullanılmaktadır. Yapılan çalışmada, çok hedefli iletim altyapısı ile ilgili gelişmelere yön verilememesi ve koordinasyonun sağlanamaması nedeniyle küresel çok hedefli iletim standartlarının oluşturulamadığı; bunun sonucunda güvenlik çözümlerinin bir bütün olarak verilmesi yerine parçalı olarak sağlandığı anlaşılmaktadır. Grup anahtar yönetim mimarileri söz konusu olduğunda, etki alanları içerisinde kullanım için oluşturulan İKAM mimarisinin en cazip mimari olduğu görülmüştür. Iolus mimarisinde ölçeklenebilirlik sorununun alt gruplar oluşturularak çözülmesinin, içerik sağlayıcı varlıkla şebeke sağlayıcı varlığın farklı olması durumunda bir dezavantaj olduğu görülmüştür. Çok hedefli iletim uygulamalarının çokluğu, her bir uygulama alam için farklı anahtar yönetimi ve tekrar anahtarlama algoritmalarının kullanılmasına sebep olmuştur. Yapılan incelemeler sonucunda LKH ve OFT algoritmalarının, anahtar sayısının grup üye sayısıyla logaritmik olarak artması dolayısıyla en uygun anahtar yönetim algoritmaları olduğu sonucuna varılmıştır. Kaynak kimlik doğrulaması ve erişim kontrolü alanında en avantajlı algoritmaların EMS S ve TESLA olduğu görülmüş; ancak her bir algoritmanın farklı özellikleri olduğu için bazı durumlarda uygulamalara yönelik çözümlerin kullanılması gerektiği anlaşılmıştır. Çok hedefli iletim altyapısında bulunan varlıklar arasındaki güvenliğin sağlanabilmesi amacıyla bu varlıklara yönelik bir anahtar yönetim mimarisi oluşturulması için iki farklı yol önerilmiştir. İlk yol anahtar yönetim mimarisinin kaynağın bulunduğu organizasyonel yapı içerisinde olması, ikinci yol ise küresel bir“güven ve kimlik doğrulama altyapısı”kurulmasıdır. xıÇok hedefli iletim ile ilgili güvenlik sorunları küresel anlamda çözümlenmeden teknolojinin ilerlemesi veya yaygınlaşması beklenmemektedir.

Özet (Çeviri)

MULTICAST AND MULTICAST SECURITY SUMMARY Multicast is the transmission of information to a set of systems represented by a singîe destination address. This set of systems is called a multicast group. The location and the address of the members of a group has no effect on the transmission. information flow is provided by the multicast ability of the entities that lie on the infrastructure. Security issues must be addressed first to deploy commercial multicast applications. Multicast security has many components. To be able to do multicasting, many entities must cooperate both in the infrastructure and in the information sharing part. Excess number of entities involved in a singîe multicast session makes security issues worse. in this work, multicast model and multicast infrastructure components are studied first. Second, multicast security protocols, algorithms and architectures are analyzed. These solutions are then compared to each other to have a berter understanding of the weaknesses and benefits. Finally, steps towards better solutions are discussed. Multicast infrastructure is composed of three components namely local area multicast, routing infrastructure and addressing infrastructure. Systems in the local area network have to report which multicast groups they wish to be a member of to the first hop router. This communication is arranged by group membership protocols. Membership state is stored in the designated routers and used to build a'distribution tree. Multicast routing infrastructure is heavily dependent on these trees. D class addresses are used for multicast group addresses. An address allocation and management architecture has been built to facilitate multicast addressing issues. in addition to this, derived allocation schemes are being used. Initially multicasting was used only for experimental applications. Evolution of multicast gave birth to commercial applications. Commercial demands and misled technological researches caused multicast providers to seek for short-term interim solutions. Researches are stili being conducted for long-term multicast solutions. Because unicast security is based on peer-to-peer relations, solutions used in unicast security can not be used for multicast security. Unicast security association system must be extended for group communications for content protection.“Group security xiüarchitecture - GSA”is buut for this purpose. Cryptographic keys are defîned by these security associations. These keys are used in group key management architectures. The number of keys must be kept at minimum for scalability concerns. in the infrastracture level, group membership protocol communication must be protected. Members must have a controlled access to the disîribution tree. Routing protocol message exchanges must also be protected. in this work, weak coordination of research interests is said to be the reason for the lack of missing standards for multicasting. Security researches have a negative effect because of this lack of standards. Security can not be provided technology-wide. Only partial security can be applied. İKAM is thought to be the most convenient architecture for group key management. Besides this, lolus architecture is said to have a different approach to scalability problem which uses subgroups as a single group. But the number of subgroups has a negative impact on management. For scalable rekeying algorithms, although application specific solutions exist, LKH and OFT is found to be the most convenient ones. This is because the number of keys which should be managed increases logarithmically with the group size. Among sender authentication and access control algorithms EMSS and TESLA are found to be the most convenient ones. But in some specific situations application dependent algorithms may serve better. To achieve secure protocol exchanges between entities in the multicast infrastracture, common key management architecture must be implemented. Two different methods are proposed in this work. The first öne is to delegate management control to the domain that owns the source of multicast. The second öne is to implement a global trust and identity control management infrastracture. it is observed that without addressing the security problems, multicast is not expected to develop nor become widespread.

Benzer Tezler

  1. Physical layer techniques for 5G and beyond wireless systems

    5G ve ötesi kablosuz sistemler için fiziksel katman teknikleri

    ABUU BAKARI KIHERO

    Doktora

    İngilizce

    İngilizce

    2024

    İletişim Bilimleriİstanbul Medipol Üniversitesi

    Elektrik-Elektronik Mühendisliği ve Siber Sistemler Ana Bilim Dalı

    PROF. DR. HÜSEYİN ARSLAN

  2. New lightweight DoS attack mitigation techniques for RPL based IoT networks

    RPL temelli IoT ağları için DoS saldırılarının etkisini azaltacak yeni teknikler

    AHMET ARIŞ

    Doktora

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. SEMA FATMA OKTUĞ

  3. 21.yüzyıl'da küresel güçlerin enerji politikaları ve Türkiye'nin dış politikasına etkileri

    Energy policies of superior powers in the 21 st.centry and its impact on Turkish foreign polcy

    MAHMUT SÖYLEMEZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2012

    EnerjiBeykent Üniversitesi

    Uluslararası İlişkiler Ana Bilim Dalı

    PROF. DR. Ö.ÖNDER ARI

  4. Şehiriçi kavşaklardaki geometrik disiplinsizliğin optimize edilerek irdelenmesi

    The investigation of geometric indiscipline at urban intersections by optimizing

    METİN MUTLU AYDIN

    Doktora

    Türkçe

    Türkçe

    2017

    TrafikAkdeniz Üniversitesi

    İnşaat Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. İBRAHİM AYDOĞDU

  5. Optimization of piezo-fiber scanning architecture for low voltage, 3D and unwarped actuation

    Alçak gerilimli, 3B taramalı, eğriliği düzeltilmiş piezoelektrik fiber tarama mimarisi

    RAMIN KHAYATZADEH

    Yüksek Lisans

    İngilizce

    İngilizce

    2017

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    Assist. Prof. Dr. ONUR FERHANOĞLU