Realizzazione e integrazione della sicurezza nell’emulatore di reti BlueSesame D’Ascanio Amedeo Tutor: Dario Bottazzi
Introduzione Diffusione dispositivi portatili Nuovi scenari applicativi (mobile marketing, applicativi commerciali) Sensibilità alla sicurezza
BlueSesame Facilità d’uso Rappresentazione grafica della rete Funzionalità di logging Emulazione del comportamento attraverso l’implementazione delle librerie JSR-82 Pochi strumenti per lo sviluppo di applicazioni bluetooth BlueSesame come supporto allo sviluppo di applicazioni wireless per reti mobili ad-hoc:
BlueSesame Figura - Architettura di BlueSesame Fornisce l’interfaccia conforme alle specifiche JSR-82 rendendo semplice il passaggio delle applicazione dal contesto emulato a quello reale. GUI e Manager per la gestione della topologia della rete Emulatore dello Stack Bluetooth (vari stack: WIDCOMM, Bluez, Toshiba Stack …) Java RMI per la realizzazione dello stack emulato
BlueSesame Sicurezza non considerata Impossibilità di emulazione su dispositivi diversi via bluetooth Limiti del supporto: Integrazione di tali aspetti nel nuovo sistema (per semplicità denominato SeBlueSesame)
Deployment Uso del mezzo radio per le quali le applicazioni sono concepite mantenendo la possibilità di cambiare la topologia della rete direttamente dall’emulatore Deployment su nodi diversi consente:
Deployment BNEP: consente di incapsulare protocolli di rete differenti nel protocollo bluetooth; si appoggia sul livello di Link Bluetooth (L2CAP) Emulatore utilizzabile con comunicazione bluetooth via RMI OverHead introdotto dall’attraversamento di ulteriori livelli non presenti in reti bluetooth reali Supporto presente su ciascun nodo.
Sicurezza Bluetooth specifica 3 livelli di sicurezza: Modo 1: assenza di sicurezza Modo 2: sicurezza a livello di servizio Modo 3: sicurezza a livello di link Sicurezza non implementata da BlueSesame SeBlueSesame implementa il modo 2 di sicurezza fornendo meccanismi di autenticazione e cifratura Bluetooth come mezzo radio di comunicazione presenta molte vulnerabilità
Sicurezza Meccanismi di scambio di chiavi Funzioni di cifratura dei messaggi Uso di Interceptor : se richiesti messaggi cifrati, ad ogni richiesta attivate funzioni di cifratura
Sicurezza Security Sub-Layer presente anche nel Server Emulator. Funzioni di Logging non prevedevano la possibilità di messaggi cifrati: Intercettazione delle chiavi Ricostruzione cifrari Decifratura dei messaggi Il livello di sicurezza introduce overhead, sia nella comunicazione tra end-point, sia nel server
Conclusioni Supporto più completo per la realizzazione di applicazioni bluetooth Deployment su nodi diversi, ma introduzione overhead (incapsulamento) Sicurezza: collo di bottiglia per l’applicazione. Overhead comunque accettabile Sviluppi: affinamento sevizi sicuri, deployment su dispositivi mobili,…