Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
netBaltic System Security Architecture
Języki publikacji
Abstrakty
Zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowane; w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na klika elementów - infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowe sieci kratowej, a także sieci niewrażliwej na opóźnienia. W artykule skupiono się na infrastrukturze klucza publicznego oraz bezpieczeństwie systemowym węzłów.
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless Communications system. Due to wide range of applied networking solutions, security architecture is divided into several components - public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on public key infrastructure and network nodes system security.
Wydawca
Rocznik
Tom
Strony
1330--1334
Opis fizyczny
Bibliogr. 23 poz., rys.
Twórcy
autor
- Katedra Teleinformatyki, Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
Bibliografia
- [1] Chen H., N. LJ, Z. Mao: Analyzing and Comparing the Protection Quality of Security Enhanced Ope rating Systems. In NDSS, pp. 11-16, 2009.
- [2] EJBCA - Open Source PKI Certificate Authority - strona domowa projektu: https://www.ejbca.org/, dostęp 11.2016.
- [3] Gutmann R: dumpasn1 - kod źródłowy programu: https://github.com/clibs/dumpasn1/blob/master/dumpasn1 .c
- [4] Gurgens S., C. Rudolph, D. Scheuermann, M. Atts, R. Plaga: Security Evaluation of Scenarios Based on the TCG's TPM Specification, 2007.
- [5] Hoeft M., K. Gierłowski, K. Nowicki, J. Rak, J. Woźniak: "netBaltic: Enabling Non-Satellite Wireless Communications over the Baltic Sea", IEEE Communications Magazine 05/2016.
- [6] Hu L., J. Mayo, C. Wallace: An empirical study of three access control systems. Proc. of the 6th International Conference on Security of Information and Networks, ACM, pp. 287-291, 2013.
- [7] Korver B., The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX, Proposed standard, RFC 4945, 2007.
- [8] Making UEFI Secure Boot Work With Open Platforms, Linux Foundation White Paper, 2011: https://www.linuxfoundation.org/sites/main/files/lf_uefi_secure_boot_open_platforms.pdf
- [9] Projekt netBaltic, http://netbaltic.pl
- [10] Sailer R., X. Zhang, T. Jaeger, van L. Doom: Design and implementation of a TCG-based integrity measurement architecture, In Proceedings of the 13th USENIX Security Symposium, pp. 223-238, 2004.
- [11] ScarfoneK., P.Mell.;Ananalysis of CVSS version 2 vulnerability scoring. Proc. of the 3rd International Symposium on Empirical Software Engineering and Measurement, pp. 516-525, IEEE Computer Society, 2009.
- [12] Secure the Windows 8.1 boot process: https:/Aechnet.microsoft.com/en-us/windows/dn168167.aspx
- [13] Smith R.: Managing EFI Boot Loaders for Linux: Controlling Secure Boot, 2015: http://www.rodsbooks.com/efi-bootloaders/controlling-sb.html
- [14] Smith R.: Managing EFI Boot Loaders for Linux: Dealing with Secure Boot, 2016: http://www.rodsbooks.corn/efi-bootloaders/secureboot.html
- [15] Steffen A.: „The Linux Integrity Measurement Architecture and TPM-Based Network Endpoint Assessment". Technical Report, HSR University of Applied Sciences, 2012.
- [16] strongSwan - Trusted Network Connect (TNC) HOWTO: https://wiki.strongswan.org/projects/strongswan/wiki/TrustedNetworkConnect.
- [17] Tereshkin, A,: Evil maid goes after PGP whole disk encryption, Proc. 3rd International Conference on Security of Information and Networks,, ACM, 2010.
- [18] Trusted Computing Group http://www.trustedcomputinggroup.org/
- [19] TCG PC Client Specific Implementation Specification for Convention-al BIOS, wersja 1.21 -02.2012, dostęp 11.2016. online: http://www.trustedcomputinggroup.org/resources/pc_client_work_group_specificjmplementation_specification_for_conventional_bios
- [20] Wilkins R., B. Richardson: „UEFI Secure Boot in Modern Computer Security Solutions", Technical Report, UEFI Forum, 2013.
- [21] Windows Server 2008: Troubleshooting IKEv2 VPN Connections: https:/Aechnet.microsoft.conVpl-pl/library/dd941612(v=ws.10).aspx
- [22] Yao J., Y J. Zimmer: A Tour Beyond BIOS with the UEFI TPM2 Support in EDKII, Intel Whitepaper 2014.
- [23] Zimmer V, M. Rothman, S. Marisetty: Beyond BIOS: developing with the unified extensible firmware interface, Intel Press, 2010.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ef16e10b-a0ce-4859-bb3c-a5da6f3fd207