TR2021017991A1 - Block Chain Based Secure Ethernet and Local Network System and Method - Google Patents

Block Chain Based Secure Ethernet and Local Network System and Method

Info

Publication number
TR2021017991A1
TR2021017991A1 TR2021/017991 TR2021017991A1 TR 2021017991 A1 TR2021017991 A1 TR 2021017991A1 TR 2021/017991 TR2021/017991 TR 2021/017991 TR 2021017991 A1 TR2021017991 A1 TR 2021017991A1
Authority
TR
Turkey
Prior art keywords
network
board
blockchain
authorization
block chain
Prior art date
Application number
TR2021/017991
Other languages
Turkish (tr)
Inventor
Fati̇h Yuce Mehmet
Original Assignee
Netaş Telekomüni̇kasyon Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Netaş Telekomüni̇kasyon Anoni̇m Şi̇rketi̇ filed Critical Netaş Telekomüni̇kasyon Anoni̇m Şi̇rketi̇
Publication of TR2021017991A1 publication Critical patent/TR2021017991A1/en

Links

Abstract

Blok zinciri tabanlı güvenli ağ (3) yetkilendirme sistemi olup, özelliği; Herkes tarafından bilinen açık anahtar (4.1), Sadece sahibi tarafından bilinen gizli anahtar (4.2), Cihazlar (7) tarafından üretilen açık anahtar (4.1) ve gizli anahtarların (4.2) iletildiği, yetkilendirme ve yetkilerin iptal edilme kararlarının verildiği kurul (2), Kurul (2) tarafından işlenip izin verilen cihaz (7) bilgilerinin ve yetkilendirme ve yetki iptal bilgilerinin tutulduğu kurul blok zinciri (1) içermesidir. (Şekil 3)It is a blockchain-based secure network (3) authorization system and its features are; Public key known by everyone (4.1), Secret key known only by the owner (4.2), Public key (4.1) produced by the devices (7) and the board where the secret keys (4.2) are transmitted and decisions on authorization and cancellation of authorizations are made (2), It contains the board block chain (1) where the device (7) information processed and authorized by the board (2) and authorization and authorization cancellation information are kept. (Figure 3)

Description

TARIFNAME Blok Zinciri Tabanli Güvenli Ethernet ve Lokal Ag Sistemi ve Yöntemi Teknik Alan Bulus; çesitli ag ekipmanlari ve bölümlerine yetkilendirme yapabilen ve zararli hale geçmis bir cihazin yetkilerinden arindirilmasini saglayan, verilen bilgilerin kurul elemanlari tarafindan da dogrulanmasi halinde itibarinin devamini, degilse de düsmesine, en sonunda hizmetlerin onun için kapatilmasina neden olan bir itibar sistemi ve yöntemi ile ilgilidir. Teknigin Bilinen Durumu Günümüzde, ethernet (yerel aglar) alt yapisi güvenlige 'onem vermemektedir. Bir bilgisayar bir yerel aga kendi IPisini vererek dogrudan baglanabilmekte ve buna hiçbir kimse hiçbir bilgisayar itiraz etmemektedir. Baglandiktan sonra da istedigi mesajlari istedigi herhangi bir bilgisayara gönderebilmektedir. Bundan baska, yerel aglar güvenli olusu sorgulanabilir olan MAC temelli bir yapi ile çalismaktadir. Aga baglanma anahtari budur ve güvenli bir kimlik verisi degildir. MAC degistirme ve sanal makinalarin istedigi MAC degerini alabilmesi bunun en açik göstergesidir. özeti; "Dügümlerin bir agi, verilerin dügümler arasinda kablosuz olarak aktarildigi bir kablosuz agdir. Dügümlerin en az bir kismi, veri paketleri göndermek ve almak üzere bir alici-vericiye ve bir veri tabanini saklamaya yönelik veri deposuna sahiptir. Dügümlerin en az bir kismi, bir dügümün kendi yeni veri unsurunu üretmesi durumunda dügümün kendine ait sakli tutulan veri tabanini veri unsuru ile güncelleyecegi ve veri unsurunu en az bir baska dügüme gönderecegi sekilde; ve bir dügümün bir baska dügümden gönderilen bir veri unsuru almasi halinde dügümün kendine ait veri tabanini alinan veri unsuru ile güncelleyecegi sekilde tertip edilir. Her bir dügümde saklanan veri tabani bir blok zinciri formunda bulunur." Görüldügü üzere sistem dügümlerin bir agi ve isletim metodu ile ilgili olup bunun yaninda yukarida bahsedilen dezavantajlara çözüm saglayabilecek bir yapilanmadan bahsetmemektedir. Sonuç olarak yukarida anlatilan olumsuzluklardan dolayi ve mevcut çözümlerin konu hakkindaki yetersizligi nedeniyle ilgili teknik alanda bir gelistirme yapilmasi gerekli kilinmistir. Bulusun Amaci Bulus, mevcut teknikte kullanilan yapilanmalardan farkli olarak bu alanda yeni bir açilim getiren farkli teknik 'özelliklere sahip bir yapinin ortaya koyulmasini amaçlamaktadir. Bulusun amaci; blok zincirinin ilk asamalarindan biri olan public/private keys (açik ve gizli anahtarlar) bilgisi sayesinde MAC ile birlikte, daha 'once merkeze bildirilen açik anahtarlar harici kimsenin sisteme baglanmasini engellemektir. Sisteme baglanmak isteyen birisi, oncelikle açik anahtari ile sifrelenen bir bayt sirasini desifre etmelidir. Bunu gizli anahtar sahibi harici hiç bir makine yapamayacagindan, zararli makinelerin sisteme baglanmasi engellenmektedir. Bulusun bir amaci, bahsedilen açik anahtar + MAC sahibi makine, private (özel) blok zincirine yeni bir islem (transaction) olarak eklemektir. Ekleme ardindan degisim yapilamayacagindan, bu makinenin geçmisi ile ilgili blok zincirinde tutulan bilgileri kullanip kötü veya iyi bir makine olup olmadigi anlasilabilmektedir. Bulus ile birlikte, daha önce kaydedilmemis bir açik anahtar sahibi zaten sisteme giris yapamayacaktir. Bulus ile birlikte, islemler sirasinda, bu makine ile ilgili belirli bazi olaylar da blok zincirine kaydedilmektedir. Ornegin daha önce bir saldiriya temel olmus mudur vb. Bu gibi bilgiler bu makinenin bir bakima kredi skorunu da belirlemektedir. Bulusa konu olan sistem ile birlikte; . Ag üstünde güvenli, degistirilemez ve sorgulanabilir, yetki, itibar altyapisi . Ag üstünde otonomi ve kendi kendini onarma, düzenleme ve izleme 0 Agda güvenli bir geçmis bilgisi 0 Güvensiz olan LAN'Iar için belirli bir düzeye kadar güvenlik entegrasyonu 0 Daha sonraki yapilacak güvenlik uygulamalari için bir alt yapi saglanmaktadir. Yukarida anlatilan amaçlari yerine getirmek üzere bulus, blok zinciri tabanli güvenli ag yetkilendirme sistemi olup, özelligi; 0 Herkes tarafindan bilinen açik anahtar, . Sadece sahibi tarafindan bilinen gizli anahtar, o Cihazlar tarafindan 'üretilen açik anahtar ve gizli anahtarlarin iletildigi, yetkilendirme ve yetkilerin iptal edilme kararlarinin verildigi kurul, 0 Kurul tarafindan islenip izin verilen cihaz bilgilerinin ve yetkilendirme ve yetki iptal bilgilerinin tutuldugu kurul blok zinciri içermektedir. Bulusun yapisal ve karakteristik özellikleri ve tüm avantajlari asagida verilen sekiller ve bu sekillere atiflar yapilmak suretiyle yazilan detayli aciklama sayesinde daha net olarak anlasilacaktir ve bu nedenle degerlendirmenin de bu sekiller ve detayli açiklama göz önüne alinarak yapilmasi gerekmektedir. Bulusun Anlasilmasina Yardimci Olacak Sekiller Sekil 1, mevcuttaki ag sistemine baglanma durumunun temsili gösterimidir. Sekil 2, ag sistemine baglanmada açik/gizli anahtar iletiminin temsili gösterimidir. Sekil 3, bulusa konu olan sistemin genel gösterimidir. Sekil 4, bulusa konu olan sistemde blok zinciri ile iletisime geçen unsurlarin temsili bir gösterimidir. Çizimlerin mutlaka ölçeklendirilmesi gerekmemektedir ve mevcut bulusu anlamak için gerekli olmayan detaylar ihmal edilmis olabilmektedir. Bundan baska, en azindan büyük ölçüde özdes olan veya en azindan büyük ölçüde özdes islevleri olan elemanlar, ayni numara ile gösterilmektedir. Parça Referanslarinin Açiklamasi Kurul Blok zinciri 4.1 Açik anahtar 2 Gizli anahtar Ag Sahibi Ates duvari (Firewall) Dosya sunucusu Bulusun Detayli Açiklamasi Bu detayli açiklamada, bulusun tercih edilen yapilanmalari, sadece konunun daha iyi anlasilmasina yönelik olarak ve hiçbir sinirlayici etki olusturmayacak sekilde açiklanmaktadir. Bulus; çesitli ag (3) ekipmanlari ve bölümlerine yetkilendirme yapabilen ve zararli hale geçmis bir cihazin (7) yetkilerinden arindirilmasini saglayan, verilen bilgilerin kurul (2) elemanlari tarafindan da dogrulanmasi halinde itibarinin devamini, degilse de düsmesine, en sonunda hizmetlerin onun için kapatilmasina neden olan bir itibar sistemi ve yöntemi ile Sekil 1* de bir ates duvari veya benzeri bir yapi ile korunan bir ag (3) gösterilmektedir. Burada ag (3) güvenligi belirli bir düzeydedir. Bu durum az çok kablosuz aglar (3) için de böyledir. Genellikle access point'ler (ag ulasim noktalari) belirli bir düzeyde güvenlik barindirirlar. Ancak sifresiz kablosuz aglar veya sifreyi bilen zararli bir cihaz tarafindan verilecek zararlar olabilecektir. Ates duvari (6) olmayan ve direk aga (3) baglanan sistemlerde durum çok daha kötüdür. Sekil 2 de ayrica bir ag sahibi (5) eklenmistir. Ag sahibi (5), agda (3) degisiklik yapma hakkina sahip yöneticidir. Ag sahibi (5) ve diger tüm cihazlar açik anahtarlari (4.1) bilmekte ve birbirleri ile konusmalarinda bunu kullanmaktadir. Ates duvari (6), bu açik anahtar (4.1) ile gelen isteklere göre izin verebilmektedir. Ama bu açik anahtar (4.1) listesi kurul blok zincirinde (1) olmakta ve kurul blok zincirine (1) de sadece yetkisi olan kisiler yeni açik anahtar (4.1) ekleyebilmektedir. Bu durum cihaz (7) henüz aga (3) baglanmadan önce gerçeklesir. Sekil 3' te ise bulus konusu sistemdeki genel yapi verilmektedir. Burada kurul blok zinciri (1) güvenli bir sekilde açik anahtarlari (4.1) tutmaktadir. Sadece yetkili kisiler / kurul (2) bunu degistirebilmektedir. Sekil 3'te kurul blok zinciri (1) tek bir eleman olarak görülmektedir ancak durum böyle degildir. Aslinda (kontrol görevi bulunan) her bir ag cihazi bunun bir kopyasini kendinde barindirmaktadir. Bu içerige göre gerekli hizmetleri verip vermemeye karar vermektedir. Itibar sistemi de olacak bu sistemde aslinda yetkilendirme yapilabilmektedir. Böylece zararli hale geçmis bir cihaz (7) yetkilerinden arindirilabilmektedir. Verilen bilgiler diger kurul (2) elemanlari tarafindan da dogrulanirsa bu itibarinin devamini, degilse de düsmesine en sonunda hizmetlerin onun için kapatilmasina neden olmaktadir. Açik anahtarlar (4.1) ve gizli anahtarlar (4.2) her bir cihazin (7) kendisi için 'ürettigi asimetrik anahtarlardir. Gizli anahtar (4.2) sahibi hariç kimse tarafindan bilinmez. Açik anahtar (4.1) herkes tarafindan bilinebilir. Ama sadece kurul blok zincirine (1) kayitli açik anahtarli (4.1) cihazlar (7) agda (3) çalismaya izinli olurlar. Açik anahtarlar (4.1) ve gizli anahtarlar (4.2) sayesinde her cihaz kendisini benzersiz belirtebilmektedir ve kurulca onaylanmakta ve istedigi hizmete gerektigi kadar ulasabilmektedir. Kurul Blok zinciri (1) yapisi ile yeni bir cihaz (7) eklenmesi (bu yeni bir tip blok olmaktadir) güvenli bir sekilde yapilmaktadir. Kurul (2) harici ag sahibi (5) de yeni açik anahtar (4.1) kayit isleminde görevlidir. Kendi gizli anahtari (4.2) ile sifreledigi yeni cihaz (7) bilgileri (açik anahtar vb.) blok zinciri kurulu (2) tarafindan islenip izin verilir. Ag (3) hizmetleri de blok zincirine ulasabildikleri için izin verilen cihazlarin (7) listesini görebilir ve buna göre islemlerine devam edebilirler. Bu islemler için ag (3) hizmetlerine blok zinciri bütünlesmesi gerekmektedir. Ag (3) hizmetleri blok zincirini bilip çalisirlar. Ag (3) hizmetleri; Aga ulasmayi bir sekilde basaran cihazlara verilen hizmetlerdir, DNS (8), DHCP (10), ICMP gibi mevcutta çok da güvenli olmayan protokol ve sistemlerdir. Bulusa konu olan sistem ile gerçeklesen islem adimlari sunlardir; 0 Her cihazin (7) bir açik anahtar (4.1) veya gizli anahtar (4.2) ile sifresini kurula (2) iletmesi, 0 Açik anahtar (4.1) veya gizli anahtar (4.2) ile iletilen cihaz (7) bilgilerinin kurul (2) tarafindan islenip izin verilmesi ve kurul blok zincirine (1) kayit edilmesi, - Zararli hale gelmis bir cihazin (7) kurul tarafindan tespit edilmesi ve onaylanmasiyla kurul blok zincirinde (1) yetkilerinden arindirilmasi, 0 Ag servislerinin (6,8,9,10) kurul blok zinciri (1) sayesinde istek yapan cihazlarin (7) yetkilendirme ve itibar düzeylerini bilmesi ve bu düzeye göre hizmet vermesi veya itibarinin bitmis olmasi nedeni ile hizmet vermemesi. TR DESCRIPTION Block Chain Based Secure Ethernet and Local Network System and Method Technical Field Invention; It is related to a reputation system and method that can authorize various network equipment and sections and ensure that a device that has become harmful is stripped of its authorization, and if the information provided is verified by the board members, its reputation continues, if not, it decreases and eventually the services are closed for it. State of the Art Today, Ethernet (local networks) infrastructure does not attach importance to security. A computer can connect directly to a local network by giving its own IP, and no one or any computer objects to this. Once connected, it can send the messages it wants to any computer it wants. Moreover, local networks operate on a MAC-based structure whose security is questionable. This is the key to connecting to the network and is not a secure identity data. Changing the MAC and allowing virtual machines to obtain the desired MAC value is the clearest indicator of this. summary; "A network of nodes is a wireless network in which data is transferred wirelessly between nodes. At least some of the nodes have a transceiver for sending and receiving data packets and data storage for storing a database. At least some of the nodes have a data store for storing a database. such that, if it generates the new data element, the node will update its stored database with the data element and send the data element to at least one other node; and such that, if a node receives a data element sent from another node, the node will update its own database with the received data element "The database stored in each node is in the form of a blockchain." As can be seen, the system is related to a network of nodes and an operating method, and does not mention a structure that can provide a solution to the disadvantages mentioned above. As a result, due to the negativities described above and the inadequacy of existing solutions on the subject, it has become necessary to make a development in the relevant technical field. Purpose of the Invention: The invention aims to introduce a structure with different technical features that brings a new initiative in this field, unlike the structures used in the current technique. The purpose of the invention; Thanks to the public/private keys information, which is one of the first stages of the blockchain, together with the MAC, it is to prevent anyone from connecting to the system other than the public keys previously reported to the center. Someone who wants to connect to the system must first decrypt a sequence of bytes encrypted with the public key. Since no machine other than the owner of the secret key can do this, malicious machines are prevented from connecting to the system. One purpose of the invention is to add the mentioned public key + MAC owner machine to the private blockchain as a new transaction. Since no change can be made after the addition, it can be understood whether it is a bad or good machine by using the information held in the blockchain about the history of this machine. With the invention, a public key owner who has not been registered before will not be able to log in to the system. With the invention, certain events related to this machine during transactions are also recorded in the blockchain. For example, has it been the basis for an attack before, etc. Such information also determines the credit score of this machine. With the system that is the subject of the invention; . Secure, immutable and questionable authority and reputation infrastructure on the network. Autonomy and self-healing, regulation and monitoring on the network 0 A secure history of the network 0 Security integration to a certain level for insecure LANs 0 An infrastructure is provided for subsequent security applications. Invented to fulfill the purposes described above, it is a blockchain-based secure network authorization system, and its feature is; 0 Public key known by everyone, . It includes the secret key known only by the owner, the board to which the public key and secret keys produced by the devices are transmitted, and the decisions on authorization and revocation of authorizations are made. The structural and characteristic features and all the advantages of the invention will be understood more clearly thanks to the figures given below and the detailed explanation written by making references to these figures, and therefore the evaluation should be made taking these figures and detailed explanation into consideration. Figures to Help Understand the Invention Figure 1 is a representative representation of the connection situation to the current network system. Figure 2 is a representative representation of public/private key transmission in connecting to the network system. Figure 3 is a general representation of the system that is the subject of the invention. Figure 4 is a representative representation of the elements that communicate with the blockchain in the system that is the subject of the invention. Drawings do not necessarily have to be scaled and details that are not necessary to understand the present invention may be omitted. Furthermore, elements that are at least substantially identical or have at least substantially identical functions are designated by the same number. Description of Part References Board Block chain 4.1 Public key 2 Private key Network Owner Firewall File server Detailed Description of the Invention In this detailed description, preferred embodiments of the invention are explained only for a better understanding of the subject and in a way that does not create any limiting effect. Meet; It is a device that can authorize various network (3) equipment and sections and ensure that a device (7) that has become harmful is stripped of its authorization, and if the information provided is verified by the board (2) members, its reputation will continue, if not, it will decrease and eventually the services will be shut down for it. Figure 1* shows a network (3) protected by a firewall or similar structure with its reputation system and method. Here, network (3) security is at a certain level. This is more or less the same for wireless networks (3). Generally, access points (network access points) provide a certain level of security. However, there may be damage caused by unencrypted wireless networks or a malicious device that knows the password. The situation is much worse in systems that do not have a firewall (6) and are directly connected to the network (3). In Figure 2, a network owner (5) has also been added. The network owner (5) is the administrator who has the right to make changes to the network (3). The network owner (5) and all other devices know the public keys (4.1) and use them when talking to each other. The fire wall (6) can grant permission according to the requests made by this open switch (4.1). But this public key (4.1) list is in the board chain (1) and only authorized people can add new public key (4.1) to the board block chain (1). This occurs before the device (7) is connected to the network (3). Figure 3 shows the general structure of the system subject to the invention. Here, the established blockchain (1) securely keeps the public keys (4.1). Only authorized persons / board (2) can change this. In Figure 3, the established blockchain (1) is seen as a single element, but this is not the case. In fact, each network device (which has a control role) contains a copy of this. Based on this content, it decides whether to provide the necessary services or not. In this system, which will also have a reputation system, authorization can actually be made. Thus, a device (7) that has become harmful can be stripped of its authorization. If the information given is confirmed by other board (2) members, this will cause his reputation to continue, if not, it will cause it to fall and eventually the services will be closed for him. Public keys (4.1) and secret keys (4.2) are asymmetric keys that each device (7) produces for itself. The private key (4.2) is unknown to anyone except the owner. The public key (4.1) is publicly known. But only public key (4.1) devices (7) registered to the established blockchain (1) are allowed to work in the network (3). Thanks to public keys (4.1) and secret keys (4.2), each device can identify itself uniquely and is approved by the board and can access the service it wants as much as necessary. With the Board Blockchain (1) structure, adding a new device (7) (this is a new type of block) is done securely. The board (2) and the external network owner (5) are responsible for the registration of the new public key (4.1). The new device (7) information (public key, etc.) encrypted with its own private key (4.2) is processed and allowed by the blockchain board (2). Since network (3) services can also access the blockchain, they can see the list of allowed devices (7) and continue their operations accordingly. Blockchain integration into network (3) services is required for these transactions. Network (3) services know and work with the blockchain. Ag (3) services; These are services provided to devices that somehow manage to reach the network. These are currently not very secure protocols and systems such as DNS (8), DHCP (10), ICMP. The processing steps performed with the system that is the subject of the invention are as follows; 0 Each device (7) must transmit its password to the board (2) with a public key (4.1) or secret key (4.2), 0 The device (7) information transmitted with the public key (4.1) or secret key (4.2) is sent by the board (2). processing, giving permission and recording it in the board blockchain (1), - Detecting and approving a malicious device (7) by the board and depriving it of its powers in the board blockchain (1), 0 Network services (6,8,9,10) Thanks to the block chain (1), it knows the authorization and reputation levels of the requesting devices (7) and provides service according to this level or does not provide service because its reputation has expired. TR

TR2021/017991 2021-11-18 Block Chain Based Secure Ethernet and Local Network System and Method TR2021017991A1 (en)

Publications (1)

Publication Number Publication Date
TR2021017991A1 true TR2021017991A1 (en) 2023-05-22

Family

ID=

Similar Documents

Publication Publication Date Title
US10630725B2 (en) Identity-based internet protocol networking
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
US7886335B1 (en) Reconciliation of multiple sets of network access control policies
US8307419B2 (en) System and method for regulating communications to or from an application
US7644436B2 (en) Intelligent firewall
US7676836B2 (en) Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system
JP2002152279A (en) Network access controller and its method
US20150249639A1 (en) Method and devices for registering a client to a server
CA2506418C (en) Systems and apparatuses using identification data in network communication
CN110855707A (en) Internet of things communication pipeline safety control system and method
KR102020986B1 (en) Trust network system based block-chain
JPH11203248A (en) Authentication device and recording medium for storing program for operating the device
TR2021017991A1 (en) Block Chain Based Secure Ethernet and Local Network System and Method
KR102556976B1 (en) Apparatus and Method for Controlling Hierarchical Connection based on Token
Jaikla et al. A secure network architecture for heterogeneous iot devices using role-based access control
CN108712398A (en) Port authentication method, server, interchanger and the storage medium of certificate server
JP2005202970A (en) Security system and security method for firewall, and computer program product
Granzer et al. Security analysis of open building automation systems
Glanzer et al. Increasing security and availability in KNX networks
Granzer et al. Security in Industrial Communication Systems
David et al. A framework for secure single sign-on
Lee et al. Designing a virtual access control configuration protocol for implementation over ISDN and shared-media networks
KR101818508B1 (en) System, method and computer readable recording medium for providing secure network in enterprise
Lee et al. Hierarchical access control for SDP-IoT