Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoSusanna Venturi Modificato 9 anni fa
1
Procedure di Sicurezza nella Soluzione UPMT per la Mobilità Verticale in Reti IP 1
2
Mobilitá Verticale IP 1 NAT1 NAT2 LAN1 / Wifi LAN2 / 3G Internet R1 IF1 IF2 R2 Correspondent Host (CH)
3
2 NAT1 NAT2 Internet R1 R2 IF1 IF2 LAN1 LAN2 Anchor Node (AN) Correspondent Host (CH) UPMT IF Virtuale
4
Security 3 Internet
5
Transport Layer Security (TLS) SSL (Secure Socket Layer) La autenticazione TLS si basa nella verifica dei certificati di formato X509. Bisogna una chiave privata e un certificato signato per una autorità di certificazione. Mutua autenticazione. 4
6
TLS: Creating Custom Certification Obbietivo: Includure un campo con l’indirzzo SIP che identifiche il MH nell’architettura UPMT. OpenSSL é un suite opensource che permette generazione di chiavi e certificati X509. Requisito libreria Mjsip (implementazione SIP Java): Certificati RSA PKCS#8 Per definire un’estensione propietaria: – Private Enterprise Name per creare una extensione propia: – Alias: 5 subjectAltName=sip:belen.ibanez@sip.uniroma2.it 1.3.6.1.4.1.5198.6207=ASN1:IA5STRING:belen_ibanez
7
Internet Protocol Security (IPSec) 6 La autenticazione assicura la provenienza e integrità del messaggio mentre la cifratura assicura la confidenzialità.
8
UPMT-Security Obiettivi: – Proteggere la segnalazione di mobility management e i dati trasmessi nel tunnel. – Fare in modo che la sicurezza sia compatibile con la mobilità: in pratica il problema è di non instaurare / rinegoziare la sicurezza ogni volta che si cambia la rete di accesso, perchè questo porterebbe a dei ritardi non accettabili e all’interruzione del servizio. 7
9
UPMT Implementation 8
10
S-UPMT Implementation 9
11
9
12
9
13
9
14
9
15
9
16
10
17
S-UPMT Implementation 10
18
S-UPMT Implementation 11
19
S-UPMT Implementation 12
20
IPSec: Exchange and Extension of Secret Normalmente il protocollo IKE si incarica del scambio di chiavi, ma noi abbiamo preferito farlo scambiando le chiavi con un nostro protocollo. Nel nostro protocollo Il Client genera e invia al server una stringa binaria random di 64bits, tutte due estendono il MKS con l’algoritmo di hashing MD5 per ricavare le due chiavi di cifratura e HMAC. 13
21
S-UPMT Implementation 14
22
Conclusioni Abbiamo realizzato l’integrazione S-UPMT – TLS-TLS: protezione per segnalazione – TLS-IPSec: protezione per segnalazione e i dati Protezione da: – Men-in-the-Middle attack – Denial-of-Service attack – Replay attack – Spoofing Open Source – http://netgroup.uniroma2.it/UPMT 16
23
Sviluppi Futuri Proseguire nella valutazione delle prestazioni Adattamento della soluzione S-UPMT alla piattaforma Android basata su sistema operativo Linux. Creare una autorità di certificazione (CA). Modificare IPSec per lavorare in Transport mode quando Ia conessione MH-MH e MH-FH sia implementata. 17
24
Grazie per l’attenzione
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.