Sieci VLC i ich bezpieczeństwo

Podobne dokumenty
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Systemy Ultra Wideband, fale mmwave i komunikacja w paśmie THz. Paweł Kułakowski

Bezprzewodowe sieci komputerowe

Rozdział. Bezprzewodowe sieci osobiste standardu IEEE Wprowadzenie

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

WYKŁAD 14: Wybrane platformy standardowe ZigBee (część I) Aleksander Pruszkowski Instytut Telekomunikacji, Politechniki Warszawskiej

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

System LIGHTIFY Home firmy OSRAM

300 ( ( (5 300 (2,4 - (2, SSID:

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

PTPiREE - Konferencja Naukowo Techniczna

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Opis przedmiotu zamówienia CZĘŚĆ 16

Sieci sensorowe. Paweł Kułakowski

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Technologie cyfrowe semestr letni 2018/2019

Konfiguracja WDS na module SCALANCE W Wstęp

Wykład 4. Interfejsy USB, FireWire

Siklu EtherHaul 1200Lv700, 1200 i 1200F radiolinie na pasmo GHz, GHz

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Rozproszony system zbierania danych.

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Smart Lighting. nowe spojrzenie na oświetlenie uliczne..

DODATKOWE DANE NA TEMAT PRODUKTÓW. OSRAM LIGHTIFY Prezentacja sprzedaży Targi Light and Building 2014

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Modem LTE Huawei E3272s Router WIFI TP-LINK

Główne dziedziny aktywności

Wykład 4. Interfejsy USB, FireWire

Zastosowania PKI dla wirtualnych sieci prywatnych

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Sieci bezprzewodowe - opis przedmiotu

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

IrDA. Infrared Data Association

Mobilny Taktyczny System Łączności Bezprzewodowej

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

ONTEC P OPRAWA, KTÓREJ NIE WIDAĆ INVISIBLE FITTING

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

Sieci bezprzewodowe WiFi

Parametry i technologia światłowodowego systemu CTV

Bezpieczeństwo bezprzewodowych sieci WiMAX

155,35 PLN brutto 126,30 PLN netto

Bezpieczeństwo technologii Bluetooth

WDRT-730 Dwuzakresowy router 300Mbps n Gigabit

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Maciej Okurowski Transmisja bezprzewodowa z użyciem podczerwieni.

Marcin Szeliga Sieć

Przemysłowe sieci informatyczne

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.:

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

PTPiREE - Konferencja Naukowo Techniczna

98,00 PLN brutto 79,67 PLN netto

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Systemy i Sieci Radiowe

Ewolucja sieci mobilnych.

Inteligentne i Energooszczędne Oświetlenie LED

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Charakteryzacja telekomunikacyjnego łącza światłowodowego

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Radiolinie NEC. IPasolink 200

Ewolucja sieci mobilnych.

Protokół IPsec. Patryk Czarnik

Wyzwania przy projektowaniu nowoczesnych sal konferencyjnych


Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Ewolucja: od sieci sensorowych do Internetu Rzeczy. Paweł Kułakowski

Wewnętrzna kamera Foscam FI9826P (white)

Modem Huawei E3372h Router TP-LINK MR 3420

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r.

Przemysłowe sieci informatyczne

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Program szkolenia: Bezpieczny kod - podstawy

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Features: Specyfikacja:

Systemy GEPON oraz EoC. Jerzy Szczęsny

Sygnały, media, kodowanie

1G i 10G Ethernet warstwa fizyczna. Sergiusz Patela 2005 Okablowanie sieci Ethernet 1G i 10G 1

TELEWIZOR SAMSUNG UE22H LED - FullHD CMR SAMSUNG POLSKA - WARSZAWA - ODBIÓR

Sieci i systemy FTTx. Sławomir Kula Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska. listopad 2014 r.

Jarosław Szóstka. WiMAX NOWY STANDARD DOSTĘPU RADIOWEGO

telewizja-przemyslowa.pl

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI

Transkrypt:

Sieci VLC i ich bezpieczeństwo Dr inż. Grzegorz Blinowski, g.blinowski@ii.pw.edu.pl Instytut Informatyki Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Trochę historii - Photophone A.G. Bell 1880 Transmisja: o.k. 30 m A. Bell uznawał Photophone za swój największy wynalazek - "the greatest invention I have ever made, greater than the telephone"

Co to jest VLC Visual Light Communication Transmisja danych z użyciem światła widzialnego w otwartej przestrzeni Światło widzialne: 400-800 THz, 780-375 nm Nie wykorzystujemy światłowodów ani żadnego specjalnego medium transmisyjnego Podzbiór OWC (Opticall Wireless Communication) wykorzystującej także pasmo UV i podczerwień Nie mylić z FSO (Free Space Optical) nazwa zwyczajowo zarezerwowana dla silnie ukierunkowanej komunikacji wykorzystującej lasery

Źródło: Wikipedia

VLC - atrybuty Otwarta przestrzeń Pomieszczenia zamknięte (dom, biura, ciągi komunikacyjne) Teren VANET komunikacja między pojazdami oraz między pojazdem a infrastrukturą Komunikacja podwodna

Dlaczego VLC? Rozpowszechnienie się tanich i wydajnych źródeł swiatła LED Oszczędności energii związane z powszechnym wprowadzeniem LED są kolosalne: Korea Pd.: zużycie energii: 78 TWh / rok 0% - oświetlenie: 55 Twh 50% oszczędności dzięki LED daje 7 TWh = 3 elektrownie jądrowe, mld USD / rok Przy okazji źródło światła można wykorzystać do transmisji danych

Dlaczego VLC? Zalety Ergonomia - Oświetlenie LED jest komfortowe i estetyczne Kwestie zdrowotne jest całkowicie nieszkodliwe Kwestie formalno-prawne pasmo nieregulowane Kwestie bezpieczeństwa środowiska samoloty, technika kosmiczna, szpitale,... Bezpieczeństwo transmisji - What You See Is What You Send (Really?!?!)

źródło: Outstanding Technology 014

Składniki systemu VLC Nadajnik: jedna lub więcej LED (biała lub kolorowa/rgb) Odbiornik: foto-element lub ich zespół (obrazujący lub nie obrazujący) Medium transmisji VLC może być dedykowane lub zintegrowane z oświetleniem pomieszczeń/przestrzeni VLC ID kit / CP-11, CP-1, Nakagawa / Keio 01

Nadajnik (źródło światła) Dioda biała niebieska LED + żółty luminofor Dioda biała RGB ( triplet ) Diody kolorowe Światło białe Żółty luminofor Niebieska LED

Nadajnik - c.d. Pasmo modulacji ograniczone do -3 MHz Filtrowanie niebieskiego skaładnika w odbiorniku pozwala na wykorzystanie pasma do 0MHz Pasmo (1LED): 40 Mbps; do 100 Mbps przy prostej equalizacji w.g. D. O'Brien, Oxford, 011

Odbiornik Prosty fotoelement CMOS Pasmo nie jest ograniczone po stronie odbiornika (100MHz +) Aby ograniczyć wpływ zniekształceń wynikających z ograniczenia pasma nadajnika stosuje się equalizację po stronie odbiornika Dalsze zwiększenie pasma: modulacja OFDM, odbiorniki obrazujące, stosowanie technik typu MIMO w.g. Le Minh, H., et al., 100-Mb/s NRZ Visible Light Communications Using a Postequalized White LED. Ieee Photonics Technology Letters, 009.

Medium, tryby komunikacji T Kierunkowy R T R R T R Hybrydowy R T R Niekierunkowy T T LoS (Line-of-Sight) NloS (Non Line-of-Sight)

Przykłady zastosowań

Przykłady zastosowań

Przykłady zastosowań Smart Lighting Systemy multimedialnej transmisji domowej HANs - Home Area Networks domowe łącza ~1Gbps, zapewnienie wydajnej łaczności dla urządzeń domowych (głównie AV) Systemy rozrywki (video/audio) w samolotach Systemy wideo-konferencyjne Systemy WLAN ogólnego przeznaczenia Systemy geolokalizacyjne wg. "Gigabit Optical Wireless for a Home Access Network", D. O'Brien, et. Al, 011 ; OMEGA Project

Standardy, IEEE 80.15.7 IEEE 80.15.7 Short-Range Wireless Optical Communication Using Visible Light zatwierdzony 9/011 Opisano warstwy PHY oraz MAC Standard określa: realizację i interfejsy PHY i MAC bezpieczeństwa w warstwie MAC Standard nie określa (w kontekście np. BT i innych sieci bezprzewodowych): protokołów aplikacyjnych lub wsparcia dla nich mechanizmów wymiany i zarządzania kluczami

80.15.7 - PHY Tryby PHY: Dopuszczalne struktury sieci VPAN (topologie MAC) Standard wyróżnia 3 typy urządzeń: Infrastructure Mobile Vehicle w praktyce rozróżniamy jeszcze: Mobile (smartfon) / Fixed (TV) PHY I outdoor, 11.67 Kb/s 66 Kb/s PHY II indoor, 1. Mb/s 96 Mb/s PHY III indoor, CSK (Color shift keying), 1 Mb/s 96 Mb/s

80.15.7 - MAC Struktura ramki IEEE 80.15.7 Adresy są: długie (64 b.) lub krótkie (16 b.) Adresy długie odpowiadają adresom MAC z innych znanych standardów Adresy krótkie są przyznawane przez koordynatora poza standardem w ramach zestawiania sieci VPAN Dla przypomnienia - Struktura ramki IEEE 80.11 (WiFi)

Bezpieczeństwo - założenia Urządzenia VLC mogą dysponować b. skromnymi zasobami: mocy obliczeniowej, pamięci, mogą być też silnie ograniczone energetycznie co ogranicza np. stosowanie silniejszych odmian kryptografii Charakter komunikacji może być krótkotrwały (ulotny) co ogranicza możliwośc zbudowania bardziej złożonych relacji zaufania

Bezpieczeństwo fizyczne A T R T R T A A R T T A R R A A A T A R Wzajemna widzialność nadajnika i odbiornika nie gwarantuje niemożności ingerencji w transmisję danych W zależności od fizycznej realizacji komunikacji może to być trudne lub stosunkowo proste do przeprowadzenia Techniki będące optyczny,m odpowiednikiem WiFi beamforming ułatwiają atak

Wireless visible light communication technology using optical beamforming Ogniskowanie oświetlenia LED na wybranym celu 1 db zysku Wykorzystywany jest SLM (spatial light modulator) przeźroczysty element sterowany cyfrowo modulujący ampliudę i fazę przechodzącego światła Tu SLM realizuje funkcje soczewki Fresnela Źródła: Wikipedia; "Wireless visible light communication technology using optical beamforming", Sung-Man Kim, Optical Engineering, 013

Fizyczny atak na VLC analiza ryzyka Trzy podmioty komunikacji: Infrastructure (oświetlenie, billboard,...) Fixed (np. telewizor, komputer) Mobile (Smartphone) Trzy parametry łącza danych: Range (Zasięg) Power (Moc nadajnika) większa moc to szybsza transmisja Radiation Angle ( kierunkowość ) Trzy aspekty (nie)bezpieczeństwa: Jamming: J = R / P Snooping: S = P * A Data Modification: M = J * S

Fizyczny atak na VLC analiza ryzyka Jamming: J = R / P Snooping: S = P * A Data Modification: M = J * S I F M 3 3 1 M F Range (R) 3 3 I I F M 3/ 1 1 I I F M I F M 3 1 M Jamming J 1 1 F 1 1 1 M F Power (P) M 4 4 4 F Snooping S I F M 3 3 I 3 3 M F I Radiation angle (A) 9 9 I I F M 6 4 M 6 4 4 F Modification M 9 9 I

Bezpieczeństwo Bezpieczeństwo 80.15.7 bazuje na: Fizycznych aspektach komunikacji Kryptografii symetrycznej Klucze dostarczane są przez warstwy wyższe: protokoły ich ustalania, wymiany, itp. nie wchodzą w ramy standardu Link-key, group-key Mechanizmy krypto zapewniają: Poufność (Szyfrowanie) Autentyczność/integralność (identyfikację źródła) Ochronę przed ponownym odtworzeniem (reply protection)

Bezpieczeństwo MAC - realizacja Ochrona kryptograficzna jest zawsze opcjonalna Założenie: ochrona kryptograficzna nie może wymagać znacznych zasobów od nadawcy i odbiorcy Wykorzystuje się Standard IEEE 80.15.4-006 (Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low Rate Wireless Personal Area Networks (WPANs)) Zdefiniowano 8 poziomów ochrony: 0 brak Pozostałe: różne kombinacje stosowania szyfrowania danych i MIC: MIC3, MIC-64, MIC-18, ENC, ENC-MIC-3, ENC-MIC-64, ENC-MIC-18, Szyfrowanie: CCM* - AES-CCM (Counter with CBC-MAC, 18 b.) CCM Nonce: ExtendedAddress, licznik ramek, Security Level Szyfrowaniu podlegają: dane, beacon payload, command payload Klucze zdefiniowane: implicite (na podstawie adresu docelowego) lub explicite Licznik ramek (3 b.) zapobiega atakom typu replay, mechanizm reinicjalizacji kluczy gdy licznik dojdzie do 0xffffffff ale mnie ma gwarancji, że nie zostaną użyte te same klucze (poza standardem)

Bezpieczeństwo MAC - wnioski Ochrona kryptograficzna jest zawsze opcjonalna: Nie we wszystkich zastosowaniach jest potrzebna, ale:... Duża pokusa aby z niej nie korzystać także tam gdzie jest potrzebna Szyfrowaniu podlegają: dane, beacon payload, command payload Istotne pola nagłówka nigdy nie są szyfrowane co pozwala na realizację ataków znanych z WiFi (80.11) Klucze zdefiniowane: implicite (na podstawie adresu docelowego) lub explicite W przeciwieństwie do np. Zigbee czy innych sieci WPAN do ustalania kluczy symetrycznych nie zdefiniowano protokołu wyższego rzędu Ryzyko stosowania niezweryfikowanych / uproszczonych / źle zaimplementowanych protokołów ustalenia klucza.

Rougue AP w VLC Symulacja w zakresie downlink Pokój 5m x 5m oświetlony 4 sufitowymi kasetonami LED Każdy z kasetonów: 7x7 indywidualne LED Odbiornik VLC na wysokości 1,65m Jeden z kasetonów zostaje przejęty, tj. jest modulowany z innego źródła niż pozostałe 3 Wariant 1 standardowy, kolor obrazuje oświetlenie w lx (bezpośredni związek z SNR, Co wyznacza maks. przepustowość)

Rougue AP w VLC Jeden z paneli zostaje przejęty (1) Mapy obrazują: (1) Oświetlenie bez wkładu przejętego panelu () Wkład przejętego panelu (3) Log ( ośw_3_ap / ośw_r_ap) Wariant przejęty AP () (3)

Podsumowanie, wnioski W projektowaniu zabezpieczeń sieci VLC uwzględniono doświadczenia z lat ubiegłych: WiFi, BT,... Model bezpieczeństwa zbyt ufa fizycznym ograniczeniom medium Zabezpieczenia na poziomie protokołu wywodzą się z sieci WPAN i są nieadekwatne w realizacji sieci bezprzewodowych ogólnego przeznaczenia Co dalej? - standard 80.15.7 do rewizji (ale z innych powodów)