Using Cryptographically Generated Adresses for securing Mobile IPv6



Ähnliche Dokumente
Mobilität in IP (IPv4 und IPv6)

Multicast Security Group Key Management Architecture (MSEC GKMArch)

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen

Mobility Support by HIP

Seminararbeit. Sicherung von Mobile IPv6-Handovers durch Cryptographically Generated Adresses Olaf Christ

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Thema IPv6. Geschichte von IPv6

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

IPv6 Autokonfiguration Windows Server 2008

2.1 Adressierung im Internet

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE Network. Folkert Saathoff Oktober 2oo5

IPV6. Eine Einführung

Implementierung einer GUI für ANTS

peer-to-peer Dateisystem Synchronisation

IPv6 Vorbereitungen auf die neuen IP-Adressen

Elliptische Kurven in der Kryptographie

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Masterarbeit über IPv6 Security: Xing:

Modul 10: Autokonfiguration

Informatik für Ökonomen II HS 09

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

IP routing und traceroute

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

WINDOWS 8 WINDOWS SERVER 2012

Workshop: IPSec. 20. Chaos Communication Congress

Kontrollfragen Die nötigen Netzwerkgrundlagen

The Cable Guy März 2004

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

ANYWHERE Zugriff von externen Arbeitsplätzen

Fälschungssichere RFID-Chips

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Thema: VLAN. Virtual Local Area Network

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Binär Codierte Dezimalzahlen (BCD-Code)

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Dynamic Host Configuration Protocol

Anleitung Grundsetup C3 Mail & SMS Gateway V

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Internetanwendungstechnik (Übung)

Virtual Private Network

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

IPv6. Stand: Datapark AG

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Virtual Private Network. David Greber und Michael Wäger

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Authentifizieren und Vertrauen schaffen

Dynamisches VPN mit FW V3.64

WLAN Konfiguration. Michael Bukreus Seite 1

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

IPv6 Motivation (ursprünglich)

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Migration zu IPv6. Ronald Nitschke

Algorithmische Kryptographie

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar Vortrag für den PC-Treff Böblingen

How to install freesshd

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21.

Dynamisches VPN mit FW V3.64

SolarWinds Engineer s Toolset

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

ICMP Internet Control Message Protocol. Michael Ziegler

Advanced IP Services über Satellit

Nationale Initiative für Internet- und Informations-Sicherheit

Kontrollfragen: Internet

AlwinPro Care Modul Schnittstelle TV-Steuerung

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Man liest sich: POP3/IMAP

Lösungen zu Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

IPv6 Multicast. 40. DFN -Betriebstagung, März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster

Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV

Installationsvoraussetzungen

10. Kryptographie. Was ist Kryptographie?

Internet Protocol v6

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

Netzwerk Linux-Kurs der Unix-AG

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Verbindungslose Netzwerk-Protokolle

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Transkript:

Using Cryptographically Generated Adresses for securing Mobile IPv6 Seminarvortrag Olaf Christ Fakultät Technik und Informatik Hochschule für Angewandte Wissenschaften Hamburg 01.12.2006 Olaf Christ Using CGAs for securing Mobile IPv6 1 / 29

Übersicht 1 2 IPv6 Mobile IPv6 3 Denial of Service Man in the Middle CGAs CGA OMIPv6 4 Olaf Christ Using CGAs for securing Mobile IPv6 2 / 29

Warum Cryptographically Generated Addresses? Unkomplizierte Authentifizierung Sicherung der Nachrichten Handover-Latenz bei einfachem Mobile IPv6 meist zu groß für Echtzeitanforderungen Testplattform für CGAs: FTS Olaf Christ Using CGAs for securing Mobile IPv6 3 / 29

IPv6 Adressen Übersicht IPv6 Mobile IPv6 Länge: 128 Bit vordere 64 Bit: Prefix hintere 64 Bit: Interface Identifier Kein CIDR (Classless Interdomain Routing) Stateful (DHCP) oder Stateless Adresskonfiguration (RA) DAD (Duplicate Address Detection) Beispiel Olaf Christ Using CGAs for securing Mobile IPv6 4 / 29

Warum Mobile IPv6? IPv6 Mobile IPv6 Mobile Node ist immer über gleiche IP-Adresse erreichbar TCP-Verbindungen bleiben trotz Adress-Wechsel bestehen Olaf Christ Using CGAs for securing Mobile IPv6 5 / 29

Beispiel-Netzwerk Übersicht IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 6 / 29

Beispiel-Netzwerk Übersicht IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 7 / 29

Mobile Node registers IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 8 / 29

Bestehende Kommunikation IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 9 / 29

IPv6 Mobile IPv6 Mobile Node bewegt sich in neues Subnetz Olaf Christ Using CGAs for securing Mobile IPv6 10 / 29

Binding Updates Übersicht IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 11 / 29

Binding Update Acknowledges IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 12 / 29

Binding Update Acknowledges IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 13 / 29

Denial of Service Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 BUs sind weder verschlüsselt noch authentifiziert BUs können von jedem Rechner gesendet werden Gefahr einer Denial of Service-Attacke Olaf Christ Using CGAs for securing Mobile IPv6 14 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 15 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 16 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 17 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 18 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 19 / 29

Man in the Middle Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 20 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 Cryptographically Generated Addresses MN muß beweisen, dass er legitimer Besitzer der HoA ist. Aufsetzen einer PKI (Public Key Infrastructure) Kostspielig Administrationsaufwand Idee der CGAs Interface Identifier ist kryptographisches Merkmal Paketauthentifizierung ohne Shared Secred ohne vorherigen Public Key-Austausch Olaf Christ Using CGAs for securing Mobile IPv6 21 / 29

CGA: Encapsulation Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 22 / 29

CGA: Decapsulation Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 23 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 CGA-Authentifiziertes Binding Update Olaf Christ Using CGAs for securing Mobile IPv6 24 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 CGA-Authentifiziertes Binding Update Handover-Kommunikation wesentlich verringert 1 Paket anstatt von 7 Paketen Notwendig für Echtzeitanwendungen, z.b. VoIP Ferngelenkte Transportsysteme Faust (aus Masterarbeit 2006, A.Pröhl) Olaf Christ Using CGAs for securing Mobile IPv6 25 / 29

Denial of Service Man in the Middle CGAs CGA OMIPv6 CGA-Authentifiziertes Binding Update Olaf Christ Using CGAs for securing Mobile IPv6 26 / 29

Übersicht Ausblick Literatur Vermeidung von Denial of Service- und Man in the Middle-Attacken Deutliche Reduktion der Handover-Kommunikation Nachteil Generierung von CGAs ist rechenaufwendig Sicherheitsstufe einstellbar durch Security Parameter sec Olaf Christ Using CGAs for securing Mobile IPv6 27 / 29

Perspektive für die Masterarbeit Ausblick Literatur Implementation CGAs und OMIPv6 Anwendung von CGA auf mobiles Source Specific Multicast Source mobility Sender muss sich ohne Kenntnis der Empfänger authentifizieren Olaf Christ Using CGAs for securing Mobile IPv6 28 / 29

Literatur Übersicht Ausblick Literatur T. Aura (Microsoft Research) Cryptographically Generated Addresses (CGA) Network Working Group: RFC 3972, 2005 http://www.ietf.org/rfc/rfc3972.txt J. Arkko (Ericsson Research), C. Vogt (TH Karlsruhe), W. Haddad (Ericsson Research) Applying Cryptographically Generated Addresses and Credit-Based Authorization to Mobile IPv6 Network Working Group: Internet-Draft, 2006 http://www.ietf.org/internet-drafts/draft-ietf-mipshop-cgacba-01.txt Olaf Christ Using CGAs for securing Mobile IPv6 29 / 29