Proiect Securitate Retele

39
Cuprins 1. Introducere ...................................... ......................................... 2. Noțiuni teoretice......................................... .............................. 3. Tipuri de rețele radio............................................. ................... a. GSM (2G/3G/4G)................................... ....................... b. WiMax........................................ ................................... c. Tetra ....................................... ....................................... d. Wi- Fi........................................... ................................... e. Bluetooth.................................... .................................... 4. Protocoale de securizare a rețelelor radio................................ 5. Compararea securității în rețele radio......................................

description

Securitate Retele Mobile

Transcript of Proiect Securitate Retele

Cuprins

1. Introducere ...............................................................................2. Noiuni teoretice.......................................................................3. Tipuri de reele radio................................................................a. GSM (2G/3G/4G)..........................................................b. WiMax...........................................................................c. Tetra ..............................................................................d. Wi-Fi..............................................................................e. Bluetooth........................................................................4. Protocoale de securizare a reelelor radio................................5. Compararea securitii n reele radio......................................6. Posibilitatea mbuntirii securitii reelelor radio................7. Concluzii..................................................................................8. Bibliografie..............................................................................

1. Introducere

Comunicaile mobile ofer conectivitate wireless care permite mobilitatea n medii de comunicare diferite. Cererea mare pentru conectivitateconduce la dezvoltarea tot mai mare de comunicaii mobile mairapid dect oricnd nainte. Prin urmare, au aprutnoi tehnici avansate, oferind o lime de band mai mare, capacitatea de procesare mult mai vast,i progrese n tehnologia informaiei. Tot mai multe servicii sunt oferite potenialilor utilizatori, i livrate cu o calitate de nivel nalt de utilizarea GSM, reele 3G i reele fr fir n public, acas.Creterea excepional n domeniul comunicaiilor mobile i wireless d natere laprobleme grave de securitate la nivelul clientului, operatorului de reea, ifurnizorul de servicii. Cauzele unei astfel de cresteri, de obicei fragilitatea legturilor wireless, capacitatea de mobilitate, precum i varietatea serviciilor oferite, poate ficlasificate n urmtoarele ase categorii: Vulnerabilitile i limitelefiziceale comunicaii mobile: Mediul de transmisieexpusn ntregime alconexiunilorfr fir ofer mai multe oportunitide a fisupuseunor atacuri. O ratde eroaremare i comportamentulimprevizibil din cauza interferenelorexterne, i mobilitateapot influenade asemeneasecuritatea sistemului. Limitri arhitecturale: Protocoalele utilizate n comunicaiile mobile sunt construite pentru a asigura o compatibiliate pe scar larg. Datorit insuficienei spectrului de radiofrecven, aceste protocoale sunt constrnse s limiteze resursele. n plus, din cauza naturii variate a potenialelor atacuri, aceste protocoale nu pot asigura protecia comunicaiilor fr a interaciona ntre ele, oferind poteniale puncte de acces pentru hackeri. Complexitatea serviciilor:Aplicaiile devin tot mai complexe, tot mai distribuite, cu un numr tot mai mare de utilizatori. Aplicaiile i serviciile mobile destinate armatei, sntii, etc. necesit un anumit grad de disponibilate al serviciului (QoS), necesiti ce pot fi foarte uor afectate de atacuri de securitate. Nevoile utilizatorilor:Servicii ca localizarea dispozitivelor pot foarte uor duce la invadarea intimitii utilizatorilor dac sunt interceptate. Tranzaciile bancare mobile necesit nite mecanisme de securitate foarte riguroase care s asigure autentificarea si autorizarea. Coninutul serviciilor: Majoritatea serviciilor, ca aplicaiile multimedia, sunt importante nu doar pentru abonai, ci i pentru operatorii reelei. De aceea, sunt necesare masuri de securitate pentru controlul accesului, coninut i transportul informaiei. Evoluia metodelor de hacking:Metodele folosite de hackeri evolueaz n permanen din punct de vedere al structurii i complexitii, introducnd noi vulnerabiliti sistemelor aflate deja n funciune. Operatorii de servicii mobile sunt nevoii ofere securite n permanen, chiar i in cazut n care unele dispozitive din sistem au fost deja compromise.2. Noiuni teoretice

Reelele wireless sunt reele de aparate interconectate pe baz de unde radio, infraroii i alte metode fr fir. n ultimii ani ele au cunoscut o dezvoltare semnificativ pe plan mondial, reprezentnd o soluie alternativ la legturile terestre. Conexiunile fr fir devin tot mai populare, deoarece ele rezolv probleme ce apar n cazul cnd avem multe cabluri, conectate la multe dispozitive. Tehnologiile moderne pot interconecta echipamentele (sau i LAN-urile) la distane mici, dar i la distane mari. Reelele radio actuale sunt bazate pe conceptual de celule, care divide o zon n alte zone mai mici pentru eficientzarea consumului de putere, asigurnd un nivel minim de interferene.n prezent, sistemele de comunicaii mobile sunt tot mai mult utilizate pentru discuii private i trafic de afaceri care implic date sensibile, secrete de afaceri sau informaii cu caracter personal. De cele mai multe ori, utilizatorii finali ai acestor sisteme dau puin interes pentru securitatea comunicaiilor lor, confidenialitatea datelor lor, precum i proteciei staiilor mobile (sisteme, terminale). Deoarece utilizarea dispozitivelor mobile a crescut, muli oameni au devenit mai preocupai de securitatea comunicaiilor lor. Recent, serviciile bazate pe locaie au ridicat probleme grave referitoare la locaia utilizatorului. Oamenii au realizat c telefoanele mobile sunt uor de urmrit. ntr-adevr arhitectura actual a sistemelor de reele de telefonie mobil implic, n esen, ca staiile mobile s fie urmrite.n timp cesistemele decomunicaii mobileau evoluat, nu toate mbuntirileau fost abordate innd cont i de aspecte de securitate i confidenialitate. De exemplu, unelemodificri tehnologice legate de implementare,au fost fcute de ctre operatorii de reele oferind posibilitatea unor agenii s intercepteze conversaiile i s obin istoricula pelurilor. n mod obinuit, diferite probleme de securitate sunt implicate comunicaiile mobile, cinci dintre acestea fiind printre cele mai triviale: n primul rnd, prile implicate n comunicare nu au neaprat o idee clar despre identitatea celeilalte pri. Atunci cnd acestea cunosc interlocutorul, l identific prin voce. Dar, n afar de aceasta, nu exist nici o autentificare real n sistem. Muli oameni accept cu uurin orice identificare primit la telefon. n mod similar, nu exist nici o certitudine c apelarea unui numr de telefon duce la apelarea persoanei potrivite. Un utilizator poate intercepta o conversaie monitoriznd linia respectiv sau prin interceptarea semnalizrilor telefonului mobil. Standardelor existente pentru asigurarea securitii apelurilo rvocale pe telefoanele digitale ofer o protecie, dar nu mpotriva interceptrii intenionate. n practic, tehnologia descurajeaz scanarea simpl i ascultarile oportuniste. nregistrrile de facturare ofer o list a apelurilor fcute i primite de la un alt utilizator, mpreun cu numrul de identificare mobil oferit de furnizorul de servicii. Aceste nregistrri sunt adesea folosite de ctre organele de aplicare a legii, ofer date despre apeluri fr a memora efectiv coninutul conexiunii (de exemplu, conversaie) i sunt efectuate n timp real. ID-ul apelantului(CID) relev numrul de telefon alapelantului la destinatar. Dei este frecventutil, CID dezvluie uneori informaii pe care apelantul ar putea dori s pstreze private. Autentificarea slab a dispozitivelor n anumite sisteme face posibil existena fraudei. De aceea sunt cheltuite mari sume de bani n industria comunicaiilo rmobile pentru a proteja impotriva atacurilor care vizeaz autentificarea prin punerea mai multor informaii n reeaua de telefonie mobil.2.1. Cerine de securitate de bazn plus fa de cele mai elementare necesiti pentru un sistem sigur si privat de comunicaii mobile, mai sunt cteva cerine eseniale ce trebuie evaluate din perspectiva fiecruia dintre membrii implicai n reeaua radio: utilizatorul mobil, furnizorul de servicii i ageniile de reglementare a comunicaiilor mobile.2.1.1. Perspectiva utilizatorului finaln categoria utilizatorilor finali sunt inclui att utilizatori de telefonie mobil care iniiaz i primesc apeluri, precum i furnizorii de aplicaii mobile(Mobile Application Provider). Un MAP oferservicii prin reeaua de comunicaii mobile bazate pe aplicaii conectate la acesta.Cel mai simplu caz de un furnizor de aplicaii este doar un call-center care ofer suport comercialpentru clienii unei ntreprinderi. Cerinele necesarepentru utilizatorii finali ar trebui s includ urmtoarele: Nici o entitate, cu excepia centrului autorizat,nu ar trebui s fie n msur s factureze apelurile ctre un cont de utilizator i s aib acces la informaiile sale private. O staie mobil furat ar trebui s fie n imposibilitatea de a efectua un apel. Reeaua ar trebui s nu in nici o nregistrare a apelurilor trimise sau primite. Se pot stoca doar nregistrrile necesare pentru facturare corect. Utilizatorul ar trebui s poat avea deplin acces la informaiile stocate. Ar trebui ca nici un fel de nregistrri cu privire la utilizarea serviciilor de informaii digitale sa poat fi fcute. Nu ar trebui s fie posibil nregistrarea n clar a unei conversaii sau a unei sesiuni de trafic de date. Nu ar trebui s fie posibil localizarea unui utilizator mobil, dar utilizatorul s aib posibilitatea de a-i face public poziia dac dorete. Nu ar trebui s fie posibil identificarea utilizatorul final sau unui dispozitiv final cu excepia cazului n care utilizatorul sau dispozitivul i exprim acordul. Informaii de localizare nu ar trebui s fie disponibile pentru entiti neautorizate. Reeaua nu cunoate poziia unui dispozitiv mobil care transmite la un moment particular de timp. Utilizatorul poate opta sa ofere informaii legate de poziia sa furnizorilor de aplicaii. Aceste informaii pot fi oferite n mod automat, pentru un apel, serviciilor de urgen.2.1.2. Perspectiva operatorilor de reeaFurnizorii decomunicaii mobile(sau operatorii de reea) au multe cerine referitoare la securitatea i eficiena sistemului pe care l vor implementa i utiliza.Normele de implementare i soluiile de securitate trebuie s fie scalabile i de ncredere. Printre cele mai importante cerine care fac posibil utilizarea serviciului ca o afacere, un furnizor ar nevoie urmtoarele: Furnizarea serviciilor de comunicaii trebuie s fie pltit corespunztor. Trebuie alese i implementate msuri optime pentru prevenirea oricrui tip de fraud. Aceste msuri trebuie s fie actualizate periodic. Se vor utiliza mecanisme de denumire si adresare corect a dispozitivelor finale. Securitatea funciilor de rutare va trebui oferit de ctre infrastructur. Furnizorul de servicii ar trebui s poat oferi funcii suplimentare ca, de exemplu, post vocal si devierea apelurilor, n concordan cu asigurarea securitii acestora.2.1.3. Agenii guvernamentalePrincipalele cerine care sunt frecvent necesare ageniilor guvernamentale implicate n securitatea sistemelor de comunicaii mobile sunt urmtoarele: S ofere localizarea cu acuratee a dispozitivelor mobile pentru serviciile de urgen. S asigure o infrastructur robust n situaii de urgen. S poat oferi accesul la comunicaii si informaii despre comunicaii pentru agenii de aplicare a legii. S poat oferi masuri utile n procese de monitorizare necesare protejrii unor obiective eseniale.n timp ce unele dintre cerinele menionate mai sus sunt uor de satisfcut, alte cerine sunt foarte greu de asigurat sau imposibile. De exemplu, unii utilizatori se opun cateoric ideii c viaa privat poate fi nclcat pentru a face mai uoar aplicarea corespunztoare a legii. Unii, de asemenea, consider c beneficiile eliminrii securitii i a vieii private din reea depesc riscurile de a da ageniilor prea mult unelte.Bazele comunicaiilor radioCapacitatea mobilitii este o caracteristic important a reelelor radio care ofer utilizatorilor nu doar, accesul la reea de oriunde i oricnd, dar, de asemenea, autonomia comunicrii n roaming. Avansurile tehnologice recente n industria comunicaiilor mobile au furnizat o crestere a capacitii traficului de date, acestea devinind comparabile, n unele cazuri, cu sistemele similare, pe fir.Generaiile predominante, care sunt n prezent folosite, sunt 2G, 2.5G, 3G, 3.5G i, mai nou, reelele 4G explic aceast cretere. n timp ce reeaua GSM, bazat pe comutare de circuite (reea 2G) ofer rate de transfer de date foarte mici (de la 9.6 pn 14.4 kb/s) pentru a satisface nevoi lor de utilizare aaplicaiilor avansate, reelele cu comutare de pachete (2,5G), care sunt bazate reeaua de acces de GSM, au prut promitoare oferind rate de transfer superioare (ofer o rat teoretic de 172 kb/s), dar rata maxim, n practic, este de aproximativ 45 kb/s. Pe de alt parte, UMTS (3G) atinge rate mai mari de date. n mod obinuit, UMTS ofer rate de transfer de pn la 384 kb/s, chiar dac n teorie este posibil pn la 2 Mb/s. O mbuntire ulterioar, cunoscut i ca 3.5G sau HSPA (High Speed Packet Access) cu rate de transfer de pn la 7.2/14.4/21.1 Mb/s n funcie de operator. Cea mai recent evoluie ale sistemelor de comunicaii GSM este cunoscut sub numele de 4G sau LTE (Long Term Evolution), aceasta fiind orientat pe traficul de date, ratele de transfer asigurate fiind de pn la 150Mb/s.Alte sisteme de comunicaie fr fir, cum ar fi prin sistemele satelit, reelele fr fir locale (WLAN), care sunt construite pe baza capacitile de comunicare fr fir ntre dispozitive situate n zone reduse, au fost dezvoltate. Aceste reele ofer rate mari de tranfer. De fapt, exist mai multe versiuni de WLAN specificate de standarde 802.11* care ofer diferite rate de transfer, ncepnd cu 5Mb/s (pentru 802.11a) i aproximnd 11 Mb/s (pentru 802.11b), 54Mb/s (pentru 802.11a), 150Mb/s (pentru 802.11n). O reea fr fir, WLAN, este un sistem de comunicaii implementat ca alternativ pentru un LAN cablat, ntr-o cldire sau campus, combinnd conectivitatea la vitez mare cu mobilitatea utilizatorilor, ntr-o configuraie mult simplificat. Avantaje evidente, cum ar fi: mobilitate, flexibilitate, simplitate n instalare, costuri de ntreinere reduse i scalabilitate au impus WLAN ca o soluie tot mai mult utilizat. n prezent exist mai multe moduri de a capta datele din aer: Wi-Fi, Bluetooth .a. Acestora li se adaug o nou tehnologie care poate capta datele de apte ori mai repede i de o mie de ori mai departe dect populara tehnologie Wireless Fidelity (Wi-Fi), numit WiMAX. n timp ce Wi-Fi are o raz de aciune de aproximativ 30 m, WiMAX utilizeaz o tehnologie de microunde radio care mrete distana la aproximativ 50 km. Aceasta nseamn c ar putea fi folosit ca o alternativ la firele de cupru i cablul coaxial pentru conectarea la Internet. WiMAX, definit ca Interoperabilitate Global pentru Accesul cu ajutorul Microundelor, este o tehnologie care ofer transmisiuni de date wireless folosind o serie de moduri de transmisie de la legturi punct la multipunct la acces la internet portabil i mobil. S-au difereniat trei mari tipuri de comunicaii radio. Acestea difer din punct de vedere al arhitecturii sistemului si de modul de implementare al securitii dup cum urmeaz: Sisteme bazate pe o infrastrctur fix. Aceste sisteme sunt foarte des ntlnite i nu sunt doat de tipul reelelor WLAN, unde este necesar prezena unui access point pentru a avea acces la reea, dar si sitemele celuare de tip 2G/3G/4G. Sistemele de comunicare construite bazacolaborriiunor noduri noduri ce asigur funcii de baz, cum ar fi de rutare irelocare de trafic. De cele mai multe ori, aceste sisteme nu folosesc infrastructur fix. Exemple de astfel de sisteme includ reelele ad hoc sau retele de senzori wireless. Reele hibride, care combin concepte utilizate de cele dou categorii anterior menionate. Dou tipuri de reele hibride prezint interes deosebit: reele eterogene i reelele intermediate de furnizor. n timp ce primul tip ofer reele bazate pe infrastructur si reele fr infrastructur interconectate ntr-un nucleu, la care sunt conectate mai multe reele de acces, cel de-al doilea tip este o reea virtual oferit de un mediator, bazat pe conexiuni directe ntre noduri autonome n reele eterogene. Ambele tipuri de reele sunt caracterizate de o topologie dinamic, link-uri variabile i componente eterogene. Variabilitatea este observabil la primul tip pentru c reelele ad-hoc pot deservi ca reele de acces, dar i la al doilea datorit utilizrii infrastucturii pentru mediere (de exemplu, pentru decizii de rutare i asigurare a serviciilor de securitate).2.1.4. Reele radio bazate pe infrastructurPentru a asigura nevoile utilizatorilor de a comunica,se presupune ca o reea radio bazat pe infrastructur poate oferi unele puncte de acces, prin care un utilizator mobil se poate conecta la o destinaie, i s ofere informaiile sau ruta necesare pentru a stabili o conexiune pn la destinaie. Pentru aceasta, un utilizator mobil se conecteaz la un nod de acces. Aceast conexiune trebuie s fie sigur. n mod normal, aceast situaie poate fi ntlnit n dou scenarii: (a) o staie mobil (PC portabil) se conecteaz la o un access-point WLAN sau (b) o staie mobil (telefon mobil) se conecteaz la o staie de baz celular. Vom analiza separat fiecare dintre cele dou cazuri si problemele de securitate ce apar:2.1.4.1. Securitatea reelelor celulareMai multe reele celulare au fost dezvoltate pentru a oferi acces larg la un numr mare de utilizatori. Omniprezena standardelor ce defines reelele celulare a fost avantajoas att pentru consumatorii (care au avantajul de a cltori i de a comuta operatorii de telefonie mobil fr a schimba echipamentele) ct i pentru operatori (care pot utiliza echipamente de la orice productor). Reelele celulare garanteaz, cel puin, autentificarea utilizatorilor i furnizeaz confidenialitatea datelor ntre utilizatorii i punctele de acces atunci cnd este necesar. A doua generaie de reele celulare (cum ar fi GSM), de exemplu, au fost proiectate pentru a oferiun nivel mediu de protecie. Ele autentific abonatul folosind o cheie pre-partajat i challenge-response. Comunicaiile ntre abonat i staia de baz pot fi criptate. Dezvoltarea reelelor 3G a introdus un modul USIM opional (Universal Subscriber Identity Module), care este capabil s:a) stocheze informaii de utilizator; b) autentifice informaii i s ofere spaiu de stocare pentru mesaje text i contacte din agenda telefonic;c) utilizeaze o cheie de autentificare mai lung pentru a da o mai mare securitate, precum i autentificarea reciproca reelei i a utilizatorului.Prin urmare, modelul de securitate utilizat n reelele 3G ofera confidentialitate si autentificare. Cu toate acestea, oferposibiliti limitate de autorizare, dar nu i ne-repudiere.Sistemul GSM utilizeaz un numr de algoritmuri criptografice pentru asigurarea securitii, ca A5/1 i A5/2 pentru criptarea vocii n-aer (over-the-air). n ciuda faptului ca A5/1 a fost elaborate ca un algoritm complex i A5/2 ca unul mai slab, s-a descoperit c ambele au problem serioase: de exemplu, A5/2 poate fi decriptat in timp real, iar A5/1 poate fi decriptat printr-un atac numit rainbow table.2.1.4.2. Securitatea WLANAu fost dezvoltate mai multe metode pentru a proteja traficul transmis de o reea LAN fr fir. Prima soluie a venit cu standardul IEEE802.11, numit Wired Equivalent Privacy (WEP) ns a fost dovedit afi nesigur, datorit utilizrii de chei prea scurte i datorit problemelor cu algoritmul criptografic se foloseste. Prin WEP2 s-a ncercat s se remedieze aceste limitri. Modificarea primar a fost obligativitatea utilizrii unei chei de dimensiuni mai mari, dar nu au rezolvat problemele algoritmului. Soluia recomandat n prezent pentru asigurarea securitii WLAN este aa-numita Wi-Fi Protected Access (WPA), introdus cu standardul IEEE802.11i.Pentru metodele mai sus menionate trebuie specificat c au fost elaborate doar pentru a proteja comunicaiile ntre nodurile mobile i access point. Se presupune c access point-ul este securizat. Aceast presupunere a fost considerat ca viabil intercut, atunci cnd reelele wireless erau utilizate doar n medii restnse, controlate (de exemplu, acas). n present, reelele WLAN sunt tot mai des ntlnite n instituii publice sau private, n special in zone unde securitatea nu poate fi asigurat corespunztor. Aceasta ofer posibilitatea atacatorilor s intercepteze traficul prin access point-ul respective. De asemenea, criptarea WLAN nu mai este fezabil atunci cnd accesul la reea este oferit publicului larg.2.1.4.3. Reele virtuale private (VPN)O observaie important poate fi fcut referitor la reelele wireless bazate pe infrastructur: serviciile de securitate ofer n principal o protecie a legturii radio dintre utilizator i punctul de acces la care este conectat. Acest lucru permite observarea clar a mesajelo rschimbate n diferite puncte din reea. n plus, se cere ca servicii bazate pe legturi punct-la-punct ar trebui s fie utilizate atunci cnd conexiunea este transportat prin medii nesigure.De fapt, securitatea trebuie s fie asigurat pn la reeaua privat, sigur; de exemplu, o companie poate permite angajailor un acces securizat lareeaua intern peste tot, asigurnd protecia comunicaiilor de expunerea extern din motive de confidenialitate n afaceri. Pentrurezolva acesteprobleme, au fost dezvoltate diverse soluii pentru a oferi aa-numitele reele virtuale private (VPN). Un VPN permite unui nod mobil s fie conectatprintr-un tunel securizat, pe reeaua public, la o reea intern. IPsec este unprotocol care adapteaz protocolul IP pentru a oferi un astfel de tunel, astfel nct s poat fi asigurat criptareapunct-la-punct (end-to-end) indiferent dac exist sau nu legturiradio. n timp ceIPsec suport un tunel nativ i asigur criptarea la nivelul de reea, WEP i WPA furnizeaz garania la nivelullegturii de date.2.1.5. Reele radio fr infrastructurAtunci cndcaracteristicile eseniale pentru comunicaii fr firsunt integratestaiile mobile menite s colaborezepentru a realizaunsistem decomunicaii, cu un surplus de resurse, un nod poate realiza oreea de datefr a utiliza echipamente scumpe ca un operator de serviciiifr a aveao infrastructuraconfigurat anterior.Reelele astfelrealizatesuntnumitereelead-hoc.Totui, ntr-un astfelde scenariusunt destul degreu de folositmecanisme de securitate, care s fie la fel deeficienteca cele, de exemplu, n sistemelecu fir. Motivelede baz careexplic de ceservicile de securitate n reelead-hocsuntgreu de realizatsunt urmtoarele: Entitile care comunicpotfieterogene; astfel dacun nod cu capacitate de procesare mare poate manipula cu uurin tehnici de criptografie bazate pe chei publice, un nod mai slab echipat ar puteaaveacapacitate decalculpreamiciresurse reduse pentru un astfel de proces. Reelele de senzori, care pot fi considerateca un caz specialdereelead-hoc, sunt construite tratnd aspectulenergetic ca fiind critic pentrudurata de via anodurilor. Dezvoltarea unui sistemcriptograficeficient energeticesteo preocupare major pentru reelelede senzori radio. O infrastructur cu cheie publiccentrale(PKI) esteimposibil de realizatn reelelead-hoc, deoarece implementarea unuinodPKIar reprezentaun singur punctvulnerabil i metodaar suferi deprobleme descalare. Osoluie pentru problema scalabilitii ar putea fi implementarea ierarhic pentru PKI, darautonomia nodurilorad-hoc imobilitatea acestoraar putea generaerori. Redundana i distribuirea, care sunt cele mai importante concepte n dezvoltareareelelor ad-hoc pentru a preveni eecurile unui nod central, pot oferimai multe oportuniti pentru ca atacatoriis lanseze atacuri eficiente care sa amenine funciile de baz ale reelelor ad-hoc.2.1.5.1. Distribuirea cheilor de criptare n reele radio fr infrastructurCheile publice i cheile de securitate trebuie s fie distribuite la utilizatorii mobili. Ele pot fi folosite pentru autentificarea utilizatorilor, verificarea semnturile lor, sau decriptarea mesajelelor. Infrastructuri de chei publice (PKI) pot fi o soluie bun pentru a oferi distribuia cheilor. Chiar dac un PKI centralizat nu este viabil n reelele fr infrastructur tipice, ele sunt utile pentru a realiza servicii de securitate ca autenticitatea, integritatea i non-repudierea n sisteme fr infrastructur ca reelele ad-hoc. Un PKI distribuit este n msur s pun n aplicare n mod eficient sarcinile, cum ar fi pstrarea n siguran a cheilor private, distribuirea cheilor, emiterea de certificate, precum i revocarea cheilor.Din moment ce disponibilitatea reelei nu este garantat ntotdeauna, implementarea unui PKI central sau parial distribuit (doar cteva noduri execut funciile de baz PKI), prezint unelene ajunsuri. Noile noduri mobile nu sunt ntotdeauna n msur s intre nreeaua ad-hoc pentru a oferi cheia lor public, astfel nct un certificat nu poate fi emis pentru ele. Astfel, entitile de reea ar putea, eventual, reveni napoi la utilizarea comunicaiei nesigure sau s utilizeze chei compromise. O soluie pentru a depi aceast problem ar fi realizarea unei infrastructuri cu cheie public complet distribuit bazat pe ideea urmtoare central: sunt selectate n noduri i fiecare se presupune s dein o parte a unui secret, astfel nct ori de cte ori k (k