opt
play

OPT : LIGHTWEIGHT SOURCE AUTHENTICATION & PATH - PowerPoint PPT Presentation

OPT : LIGHTWEIGHT SOURCE AUTHENTICATION & PATH VALIDATION Tiffany Hyun-Jin Kim , 1 Cris(na Basescu, 2 Limin Jia, 1 Soo Bum Lee, 3 Yih-Chun Hu, 4 and Adrian


  1. OPT : ¡ LIGHTWEIGHT ¡SOURCE ¡AUTHENTICATION ¡& ¡ PATH ¡VALIDATION ¡ Tiffany ¡Hyun-­‑Jin ¡Kim , 1 ¡Cris(na ¡Basescu, 2 ¡Limin ¡Jia, 1 ¡Soo ¡Bum ¡Lee, 3 ¡ ¡ Yih-­‑Chun ¡Hu, 4 ¡and ¡Adrian ¡Perrig 2 ¡ ¡ 1 Carnegie ¡Mellon ¡University, ¡ 2 ETH ¡Zurich, ¡ 3 Qualcomm, ¡ 4 Univ. ¡of ¡Illinois ¡at ¡Urbana-­‑Champaign ¡ ¡ ACM ¡SIGCOMM , ¡August ¡20, ¡2014 ¡ 1 ¡

  2. REAL ¡INTERNET ¡PATH ¡MISDIRECTION ¡ § Limited ¡control ¡of ¡paths ¡ à à ¡hijacked ¡& ¡redirected ¡ February ¡2013 ¡ May ¡2013 ¡ 2 ¡

  3. POTENTIAL ¡ATTACK ¡SURFACES ¡ § Traffic ¡diversion ¡ ¡ § ARacker ¡eavesdrops ¡any ¡parts ¡of ¡packets ¡ ¡ ¡ ¡ ¡ ¡(e.g., ¡ ¡metadata) ¡with ¡poten(ally ¡sensi(ve ¡info ¡ § FicPPous ¡premium ¡path ¡usage ¡ § ISPs ¡use ¡inferior ¡path ¡but ¡charge ¡for ¡premium ¡path ¡ § Packet ¡injecPon ¡with ¡spoofed ¡source ¡address ¡ § Routers ¡inject ¡extra ¡packets ¡to ¡incriminate ¡source ¡ ¡ 3 ¡

  4. CURRENT ¡INTERNET ¡DOESN’T ¡SUPPORT ¡ § Path ¡validaPon ¡ § Client ¡selects ¡an ¡intended ¡path ¡ § Could ¡be ¡at ¡AS-­‑level ¡or ¡router-­‑level ¡ § Endhosts ¡check ¡if ¡packet ¡followed ¡intended ¡path ¡in ¡the ¡ correct ¡order ¡ § Source ¡authenPcaPon ¡ § Routers ¡check ¡the ¡sender ¡of ¡received ¡packet ¡ § To ¡mi(gate ¡address ¡spoofing ¡aRacks ¡ ¡ ¡ ¡ 4 ¡

  5. HOW ¡SOURCE ¡CAN ¡BE ¡AUTHENTICATED ¡ S ¡ D ¡ R 2 ¡ R 1 ¡ § Use ¡shared ¡secret ¡key ¡with ¡S ¡ § R 2 ¡shares ¡secret ¡key ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡with ¡S ¡ ¡ § S ¡creates ¡an ¡authen(ca(on ¡field ¡(e.g., ¡MAC) ¡using ¡ § Correct ¡MAC ¡can ¡ only ¡be ¡generated ¡by ¡S ¡ ¡ 5 ¡

  6. HOW ¡PATH ¡CAN ¡BE ¡VALIDATED ¡ S ¡ D ¡ R 2 ¡ R 1 ¡ § Set ¡up ¡shared ¡secret ¡keys ¡ § Using ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡, ¡R 1 ¡checks ¡path ¡has ¡been ¡followed ¡so ¡far ¡ § Using ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡, ¡R 1 ¡ creates ¡a ¡ proof ¡for ¡R 2 ¡that ¡it ¡has ¡seen ¡the ¡ packet ¡ § Using ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡, ¡R 1 ¡creates ¡a ¡proof ¡for ¡D ¡as ¡well ¡ 6 ¡

  7. COWARD ¡ATTACKS ¡ [1] ¡ § Typical ¡source ¡authenPcaPon ¡& ¡path ¡validaPon ¡ § Require ¡key ¡setup ¡in ¡advance ¡ § AYacker’s ¡goal ¡is ¡not ¡to ¡get ¡caught ¡ § If ¡malicious ¡routers ¡know ¡they ¡are ¡being ¡monitored ¡ à ¡ a&ackers ¡start ¡obeying ¡protocol ¡ 7 ¡ [1] ¡J. ¡Liu ¡et ¡al. ¡Coward ¡ARacks ¡in ¡Vehicular ¡Networks. ¡ Mobile ¡Compu6ng ¡and ¡Communica6ons ¡Review, ¡2010. ¡ ¡

  8. Can ¡we ¡design ¡a ¡mechanism ¡for ¡source ¡ authenPcaPon ¡and ¡path ¡validaPon ¡that ¡is ¡ prac%cal ¡ for ¡deployment? ¡ 8 ¡

  9. OUR ¡DESIGN ¡DECISION ¡ Who ¡can ¡detect? ¡ D ¡ S ¡/ ¡D ¡ All ¡nodes ¡ ARacker ¡strength ¡ Retroac(ve ¡ Coward ¡routers ¡ OPT ¡ Extended ¡ S ¡is ¡malicious ¡ OPT ¡ OPT ¡ S ¡& ¡D ¡obey ¡protocol ¡ Efficiency ¡on ¡routers ¡ 9 ¡

  10. RETROACTIVE-­‑OPT ¡ § No ¡key ¡setup ¡ before ¡packet ¡forwarding ¡ § Only ¡with ¡suspected ¡misbehavior, ¡S ¡and ¡D ¡set ¡up ¡keys ¡for ¡ previous ¡packets ¡ Source ¡& ¡path ¡valida(on ¡ p k e y s e t u OPT ¡ Time s e t u p Retroactive OPT k e y Time Start coward attack detection 10 ¡

  11. RETROACTIVE-­‑OPT ¡ § No ¡key ¡setup ¡ before ¡packet ¡forwarding ¡ § Only ¡with ¡suspected ¡misbehavior, ¡S ¡and ¡D ¡set ¡up ¡keys ¡for ¡ previous ¡packets ¡ § Routers ¡commit ¡some ¡value ¡during ¡forwarding ¡ § Reveal ¡keys ¡used ¡for ¡the ¡commitment ¡later ¡ § Wrong ¡key ¡or ¡incorrect ¡commitment ¡ à ¡misbehavior ¡detected ¡ 11 ¡

  12. EFFICIENCY ¡ON ¡ROUTERS ¡ § Dynamically ¡re-­‑creatable ¡keys ¡on ¡the ¡fly ¡ § S ¡selects ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡that ¡other ¡routers ¡use ¡for ¡key ¡setup ¡ Parameters ¡ § ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ in ¡packet ¡header ¡+ ¡local ¡secret ¡ in ¡memory ¡ à ¡ Parameters ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ § Constant ¡crypto ¡computaPon ¡during ¡forwarding ¡ § Independent ¡of ¡ path ¡length ¡ § O(1) ¡Message ¡Authen(ca(on ¡Code ¡(MAC) ¡opera(on ¡per ¡ packet ¡ 12 ¡

  13. RETROACTIVE-­‑OPT ¡PROCESS ¡ 1 ¡1 ¡ § Each ¡OPT ¡downstream ¡node ¡derives ¡a ¡key ¡ § ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡in ¡packet ¡header ¡+ ¡local ¡secret ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡in ¡memory ¡ Parameters ¡ § Commits ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡with ¡1 ¡MAC ¡operaPon ¡ PVF ¡ S ¡ D ¡ R 2 ¡ R 1 ¡ 1 ¡ Parameters ¡ PVF ¡ 1 ¡ MAC ¡ PVF ¡ 13 ¡

  14. RETROACTIVE-­‑OPT ¡PROCESS ¡ 2 ¡ § Each ¡OPT ¡downstream ¡node ¡derives ¡a ¡key ¡ § ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡in ¡packet ¡header ¡+ ¡local ¡secret ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡in ¡memory ¡ Parameters ¡ § Commits ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡with ¡1 ¡MAC ¡operaPon ¡ PVF ¡ S ¡ D ¡ R 2 ¡ R 1 ¡ 2 ¡ Parameters ¡ 1 ¡ 1 ¡ PVF ¡ MAC ¡ PVF ¡ 2 ¡ MAC ¡ MAC ¡ 14 ¡

  15. DYNAMICALLY ¡RECREATABLE ¡KEY ¡ D ¡ ¡ 2 ¡ ¡ 1 ¡ ¡ S ¡ D ¡ R 2 ¡ R 1 ¡ 1 ¡ 2 ¡ Parameters ¡ 2 ¡ 1 ¡ § Later ¡when ¡S ¡or ¡D ¡wants ¡to ¡validate ¡path ¡for ¡ previous ¡ packets ¡ § S ¡forwards ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡to ¡routers ¡ Parameters ¡ § ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡+ ¡single ¡local ¡secret ¡ ¡ ¡ ¡ ¡ ¡ ¡ à ¡Router ¡ recomputes ¡key ¡ Parameters ¡ § Forward ¡encrypted ¡& ¡signed ¡keys ¡ ¡ 1 ¡ ¡ 2 ¡ ¡ D ¡ ¡ § To ¡detect ¡misbehavior, ¡D ¡recomputes ¡ 1 ¡ 2 ¡ MAC ¡ MAC ¡ PVF ¡ 15 ¡

  16. LIGHTWEIGHT ¡ON ¡ROUTERS ¡ § Pushes ¡complexity ¡to ¡end ¡hosts ¡ ROUTER ¡ SOURCE ¡/ ¡DESTINATION ¡ MAC ¡operaPons ¡ O(1) ¡ O(n) ¡ Storage ¡ local ¡secret ¡ Parameters ¡ 1 ¡ 2 ¡ MAC ¡ MAC ¡ PVF ¡ § RetroacPve-­‑OPT ¡header ¡size ¡ independent ¡of ¡path ¡ length ¡& ¡small ¡ § Higher ¡goodput ¡ 16 ¡

  17. OPT ¡VARIATIONS ¡IN ¡PAPER ¡ 1. RetroacPve-­‑OPT ¡ Time Start coward attack detection y D R K e 2. OPT ¡ 3. Extended-­‑OPT ¡ OPT Time § Keys ¡are ¡set ¡up ¡before ¡protocol ¡starts ¡ 17 ¡

  18. OPT ¡& ¡EXTENDED-­‑OPT ¡OVERVIEW ¡ § S ¡selects ¡a ¡path ¡to ¡D ¡ S ¡ D ¡ R 2 ¡ R 1 ¡ § Nodes ¡establish ¡shared ¡secret ¡key(s) ¡with ¡S ¡& ¡D ¡ ¡ 1 ¡ 2 ¡ D ¡ ¡ § S ¡prepares ¡special ¡fields ¡for ¡each ¡node ¡in ¡the ¡packet ¡header ¡ § Helps ¡each ¡router ¡ derive ¡shared ¡key ¡& ¡authen6cate ¡source ¡ § Each ¡node ¡updates ¡a ¡verificaPon ¡field ¡in ¡the ¡packet ¡header ¡ § Helps ¡downstream ¡nodes ¡ validate ¡path ¡ ¡ 18 ¡

  19. 2 ¡OTHER ¡VARIATIONS ¡OF ¡OPT ¡ S ¡ D ¡ S ¡ R 1 ¡ R 2 ¡ D ¡ R 2 ¡ R 1 ¡ D ¡ 1 ¡ S ¡ 2 ¡ D ¡ S ¡ D ¡ D ¡ § OPT ¡ § Extended-­‑OPT ¡ § S ¡& ¡D ¡obey ¡the ¡protocol ¡ § S ¡may ¡be ¡malicious ¡ § R ¡shares ¡1 ¡key ¡with ¡S ¡& ¡D ¡ § R ¡shares ¡2 ¡keys ¡ § All ¡nodes ¡detect ¡ § Des(na(on ¡detects ¡ 19 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend