Utilizza questo identificativo per citare o creare un link a questo documento:
http://hdl.handle.net/2307/469
Titolo: | Gestione della sicurezza nelle comunicazioni radio di ultima generazione | Titoli alternativi: | Security management in last generation radio communications | Autori: | Blasi, Daniele | Relatore: | Neri, Alessandro | Data di pubblicazione: | 3-apr-2009 | Editore: | Università degli studi Roma Tre | Abstract: | ABSTRACT Oggi le comunicazioni che avvengono su portante radio sono largamente diffuse. I punti critici di questo tipo di trasmissione sono molteplici. Inanzitutto, dal momento in cui il segnale non è inviato su una portante fisica, c'è la possibilità che qualcuno, (spesso indicato in letteratura come man in the middle), possa impadronirsi del suo contenuto informativo. Chiaramente l'intruso, per avere accesso ai dati, deve essere in grado di risalire tutta la pila procollare utilizzata. Il primo scoglio che l'attaccante deve superare è a livello fisico. In genere ci si affida a tecniche standard di cifratura. Nel presente lavoro, sono proposti dei sistemi in cui i dati cifrati sono inviati su segnali che hanno delle proprietà tali da non poter essere demodulati con successo senza una conoscenza a priori di tali caratteristiche. Ad esempio possono essere sfruttati alcuni gradi di libertà della tecnica di modulazione impiegata come l'offset in fase della portante. Un altro aspetto importante è rappresentato dall'accesso alla risorsa condivisa, ossia al canale, che, nei sistemi reali è limitata in banda. Questo punto è critico essenzialmente per due motivi: a) un attaccante, una volta entrato in una rete privata, potrebbe venire in possesso di dati personali o riservati; b) l'uso di una parte della risorsa da parte di un utente non autorizzato, implica che la relativa porzione di banda non sia più disponibile per gli utenti autorizzati all'accesso, e quindi riduce la portata effettiva del sistema. Ad esempio nei sistemi che prevedono un autenticatore, o un punto di accesso, è proprio quest'ultimo che deve controllare se le richieste di accesso possono essere accolte. Per raggiungere questo obiettivo, dovrà verificare se il contenuto informativo e la pila protocollare utilizzata risultano idonei. Ovviamente l'autenticatore dovrà risalire la pila ISO-OSI a partire dal livello fisico fino ad arrivare a quello di applicazione per verificare se i dati (ad esempio una password) sono corretti. Affinché l'utente venga riconosciuto è, in genere, sufficiente che i dati siano impacchettati in modo tale che la posizione e la quantità di extra-informazione introdotta ad ogli livello sia quella corretta, e che il contenuto della parte dati del livello di rete, di sessione e di applicazione sia quello desiderato. Nella presente tesi verrà mostrato come questo sistema di autenticazione può essere notevolmente migliorato introducendo dei controlli anche a livello MAC (Medium Access Control) e fisico. Ad esempio il centro di autenticazione potrebbe dover verificare se il protocollo di accesso al canale è stato usato correttamente, se la matrice generatrice di un eventuale codice convoluzionale sistematico utilizzato è quella giusta, e infine se il segnale fisico soddisfa tutte le proprietà del caso. Dal punto di vista dell'attaccante, per eludere i meccanismi di sicurezza associati agli alti strati della pila ISO-OSI spesso ci si affida a software, disponibili sul web, in grado di ricercare in tempi relativamente brevi la soluzione. Di converso effettuare un reverse-engeegniring su codice convoluzionale o su un turbo codice non è un qualcosa alla portata di tutti sia da un punto di vista di know-how che di disponibilità di risorse di calcolo. Inoltre, apparati come analizzatori di spettro ad alta frequenza (1-30Ghz) e i demodulatori di segnali hardware o software ad alte prestazioni possono essere molto costosi dal momento in cui impiegano tecnologie avanzate come le schede DSP (Discrete Signal Processor) e FPGA (Field Programmable Gate Array). In alcuni casi, il canale radio può anche essere rumoroso e la tratta può essere soggetta al fenomeno dei cammini multipli, quindi i segnali modulati numericamente in transito potrebbero essere affetti da errori e da interferenza intersimbolica. Di vitale importanza quindi l'uso di strategie di equalizzazione e di codifica di canale adeguate. Nella maggior parte dei casi il problema dell'autenticazione e della correzione degli errori introdotti dal canale di comunicazione sono trattati in modo separato, il che comporta una notevole riduzione della capacità del sistema e quindi della banda effettiva. In questo lavoro è mostrato come sia possibile usare i codici a correzione dell'errore come dei veri e propri codici ad autenticazione, ossia la ridondanza dovuta all'algoritmo di FEC (Forward Error Correction) non serve solo a correggere, ma può essere considerata come un hash dei dati. Se l'hash ricevuto coincide con quello memorizzato (tramite un canale sicuro, ad esempio cablato, o dedicato) durante una fase detta di registrazione, l'utente è riconosciuto e quindi può accedere alle risorse di interesse. Nel capitolo 2 sono descritti i sistemi con autenticazione e tutela della privacy basati su un algoritmo di livello fisico incentrato sul phase-hopping. È anche descritta una variante dell'algoritmo che implica il coinvolgimento delle funzioni di hash. Un aspetto interessante di questa alternativa risiede nella possibilità di utilizzo l'hash come algoritmo di correzione dell'errore. L'incremento del guadagno di codifica è pagato però con un maggior costo computazionale e quindi conun ritardo di elaborazione del segnale più significativo. Viene mostrato comunque come a seconda della capacità di calcolo del sistema si può ridurre o aumentare la capacità correttiva e contestualmente il costo computazionale. Nel capitolo 3 sono descritti i Turbo Codici, prestando particolare attenzione alla struttura matematica sia del codificatore che del decodificatore. Viene illustrata inoltre la moderna tecnica congiunta di decodifica ed equalizzazione iterativa nota come Turbo Equalizzazione, ponendo l'attenzione agli aspetti in comune con i turbo codici e a come la stessa tecnica può rappresentare un valore aggiunto nell'ambito di un algoritmo di sicurezza di livello fisico. Nel capitolo 4, che rappresenta il cuore della tesi, viene fornita dapprima un'esaustiva trattazione matematica dei codici A-FEC ossia i codici di autenticazione. A tal proposito sono indagate formalmente le loro prestazioni in termini di probabilità di impersonificazione, sostituzione e inganno. Il modello generale viene particolarizzato ai permuted-A-Turbo-Codes per i quali viene elaborata una tecnica matematica per calcolare, sulla base di una procedura di Neyman-Pearson, la soglia impiegata nello step di verifica del codice. Tale soglia è inoltre adattativi, ossia dipendente dalle condizioni di rumorosità del canale. La forza di questo algoritmo risiede nella sua natura soft: l'utente è riconosciuto se il funzionale di verosimiglianza della parola di codice, usata come se fosse un hash, supera la soglia, dove quest'ultima sarà tanto più alta quanto migliori saranno le condizioni del canale. Tutto lo schema di codifica pilotata dall'opportuno insieme di chiavi e decodifica guidata dallo stesso insieme è stato simulato utilizzando come livello fisico dei segnali OFDM (Orthogonal Frequency Division Multiplexing) con costellazioni QAM (Quadrature Amplitude Modulation) sulle sotto-portanti. L'algoritmo di sicurezza proposto nel capitolo 5 fa infine riferimento ad una tecnica di accesso al canale CSMA (Carrier Sense Multiple Access) in cui il protocollo p-persistent è sovrapposto ad una TDMA (Time Division Multiple Access) basata sul TH (Time Hopping). | URI: | http://hdl.handle.net/2307/469 |
È visualizzato nelle collezioni: | X_Dipartimento di Elettronica applicata T - Tesi di dottorato |
File in questo documento:
File | Descrizione | Dimensioni | Formato | |
---|---|---|---|---|
Securitymanagementinradiocom-Blasi-XXIciclo.pdf | 5.05 MB | Adobe PDF | Visualizza/apri |
Page view(s)
226
Last Week
0
0
Last month
0
0
checked on 26-nov-2024
Download(s)
138
checked on 26-nov-2024
Google ScholarTM
Check
Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.