22.04.2005 SEHA SOYLU 1 AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Seha SOYLU.

Slides:



Advertisements
Benzer bir sunumlar
el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
Advertisements

Yrd. Doç. Dr. Mustafa Akkol
Oktay ERBEY CRM & B2B Ürün Satış Hizmet Yöneticisi
Prof.Dr.Şaban EREN Yasar Üniversitesi Fen-Edebiyat Fakültesi
Değişkenler ve bellek Değişkenler
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
Eğitim Programı Kurulum Aşamaları E. Savaş Başcı ASO 1. ORGANİZE SANAYİ BÖLGESİ AVRUPA BİLGİSAYAR YERKİNLİĞİ SERTİFİKASI EĞİTİM PROJESİ (OBİYEP)
FAKÜLTE/BÖLÜM/ YÜKSEKOKUL ADI STRATEJİK PLANLAMA SUNUMU Not:Süreçler değişebilir…
KİŞİSEL KAMP MALZEMEN Kamp malzemelerini şu ana başlıklar altında düşünebilirsin. Uyku malzemesi Yemek malzemesi Temizlik malzemesi Zorluklara karşı hazır.
Veri ve Veri Yapıları Genel olarak bilgisayarlar.
BASİT MAKİNELER.
Atlayarak Sayalım Birer sayalım
Diferansiyel Denklemler
ÖRNEKLEME DAĞILIŞLARI VE TAHMİNLEYİCİLERİN ÖZELLİKLERİ
AVL-Ağaçları (Trees).
BEIER CÜMLE TAMAMLAMA TESTİ
8. SAYISAL TÜREV ve İNTEGRAL
Algoritmalar En kısa yollar I En kısa yolların özellikleri
Algoritmalar DERS 2 Asimptotik Notasyon O-, Ω-, ve Θ-notasyonları
Yönetim Bilgi Sistemleri Şubat TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi I. Ulusal Yüksek Başarım ve.
HİSTOGRAM OLUŞTURMA VE YORUMLAMA
ETİK ve İTİBAR YÖNETİMİ
Soruya geri dön
Prof. Dr. Leyla Küçükahmet
İkili Arama Ağaçları (Binary Search Trees) BST
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
Algoritmalar DERS 3 Böl ve Fethet(Divide and Conquer) İkili arama
Meslektaşlarımızın Ücret Almadan Hizmete Devam Etmesi. Haksız Rekabette Sorunlar.
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
1 YÜRÜYÜŞ IAAF Kuralı: Yürüyüş, ayaklar ve zemin arasındaki temasın insan gözüyle görülür bir kesintiye uğramadan sürekli adım atılmasıdır. Dayanma.
ÖRNEKLEM VE ÖRNEKLEME Dr.A.Tevfik SÜNTER.
ARALARINDA ASAL SAYILAR
TÜRKİYE KAMU HASTANELERİ KURUMU
İL KOORDİNASYON KURULU I.NCİ DÖNEM TOPLANTISI
Süt Pazar Durumu Brüksel, 19 Ocak Pazar Durumu– 19 Ocak AB Üretimleri AB-27 Tedarik/Üretim Gelişmeleri Ocak-Ekim 2011 ile Ocak-Ekim 2010 kıyaslaması.
Matematik 2 Örüntü Alıştırmaları.
MATRİSLER ve DETERMİNANTLAR
MIT503 Veri Yapıları ve algoritmalar Veri ağaçları
PROTOKOL.
Tam sayılarda bölme ve çarpma işlemi
ONDALIK KESİRLERİN ÖĞRETİMİ
HABTEKUS' HABTEKUS'08 3.
Anadolu Öğretmen Lisesi
Mukavemet II Strength of Materials II
Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü C ++ Nesne.
Yard. Doç. Dr. Mustafa Akkol
Diferansiyel Denklemler
1 DEĞİŞMEYİN !!!
Üçüncü Grup Birinci Harf U sesi sunumu MÜRŞİT BEKTAŞ.
Bankacılık sektörü 2010 Ocak-Aralık dönemindeki gelişmeler Ocak 2011.
1 2 3 GÜVENLİK İÇİN ÖNCELİKLE RİSKİ YOK EDİLMELİDİR. RİSKİ YOK EDEMIYORSANIZ KORUNUN KKD; SİZİ KAZALARDAN KORUMAZ, SADECE KAZANIN ŞİDDETİNİ AZALTIR.
Bankacılık sektörü 2010 yılının ilk yarısındaki gelişmeler “Temmuz 2010”
AB SIĞIR VE DANA ETİ PAZAR DURUMU 22 Ekim AB TOPLAM BÜYÜKBAŞ HAYVAN VARLIĞI CANLI HAYVAN May / June SURVEY CANLI HAYVAN May / June SURVEY.
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
HAYAT BİLGİSİ SORULARI.
ÇOK DEĞİŞKENLİ FONKSİYONLARDA
Türkiye Bankalar Birliği 49. Genel Kurulu 1 Türkiye Ekonomisi ve Bankacılık Sistemindeki Gelişmeler Ersin Özince Türkiye Bankalar Birliği Yönetim Kurulu.
Proje Konuları.
ECHİNODERMATA Kambriyen – Güncel tümüyle denizel Filum
SLAYT 1BBY220 OCLC WorldCat Yaşar Tonta Hacettepe Üniversitesi yunus.hacettepe.edu.tr/~tonta/ BBY220 Bilgi Erişim İlkeleri.
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Diferansiyel Denklemler
Sunum transkripti:

SEHA SOYLU 1 AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Seha SOYLU

SEHA SOYLU 2 Çoklu Aktarımda Güvenlik Plan –Giriş –Başvuru Modeli –Güvenli Mimariler –Grup Anahtar Yönetimi –Kaynak Asıllama

SEHA SOYLU 3 Giriş - I Çoklu Aktarım? –Aynı anda birden çok kişiye veri iletimi –Çoklu aktarım grupları Uygulamalar –Online konferans –Çok kullanıcılı oyunlar

SEHA SOYLU 4 Güvenlik ile amaçlananlar? Temel olarak: –Grup Anahtar Yönetimi –Asıllama –Gizliliğin Korunması Giriş - II

SEHA SOYLU 5 Asimetrik yapı Mimari, fonksiyonel alanlara bağlı –Çoklu aktarım güvenlik politikaları –Grup anahtar yönetimi –Çoklu aktarım veri yönetimi Merkezi / Dağıtık Yapı Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

SEHA SOYLU 6 Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

SEHA SOYLU 7 Veri Yönetimi –paket seviyesinde şifreleme/asıllama/doğruluk –ESP? –Veri, grup anahtarı ile şifrelenir. –Grup asıllama talep edilmişse; güvenilir üyelerle tekil aktarım, güvenilir olmayan üye varsa başka teknikler.  TESLA Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

SEHA SOYLU 8 TESLA(Timed Efficient Stream Loss-Tolerant Authentication ) –Gönderici-alıcı senkron –RTT de 1 anahtarlar yollanır –Senkronizasyon çok önemli –Senkronizasyonun uygulanması çok açık değil Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

SEHA SOYLU 9 Grup Anahtar Yönetimi –dağıtım –güncelleme Grup Anahtar Yönetimi Amaçları –Üyeleri tanıyıp asıllamak –Bir gruba üye olduğunu doğrulamak Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

SEHA SOYLU 10 Grup Anahtar Yönetimi Amaçları –Anahtar yöneticileri ve tekil üyeler arasında güvenli bir kanal tanımlamak –Anahtarları değiştirmek(üye değişiminde) –İşaret kaybı ve anahtarın bozulmasını sezebilmek –Tekil aktarımdan farklı olarak, SA en çok 3 tane olabilir. Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

SEHA SOYLU 11 Grup Anahtar Yönetimi | | | | | | GCKS | | | | | | | | REG REG | | | | / REKEY \ | | | +---/-----|----\---+ | | / | \ | | / | \ | | | REG | | | REG | | | | REKEY REKEY | | | | Sender | | Receiver | | | | DATA DATA | | | | | |

SEHA SOYLU 12 Kayıt –Anahtar sunucusu ve üye arasındaki tekil iletişimdir. Yeniden Anahtarlama –Anahtar güncellenirken –Tek yönlü Veri –Anahtar yöneticisi ve tüm üyeler bilir –Birden fazla olabilir Grup Anahtar Yönetimi

SEHA SOYLU 13 Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli Güvenlik Politikaları –En üst seviyeyi temsil eder. Gruba giriş çıkışlarda uygulanacak kurallar tanımlanır: GKMP(Group Key Management Protocol) AntigoneDCCM

SEHA SOYLU 14 Iolus –Üst seviye bir alt yapıdır –Grup anahtar yönetimi için veya çoklu aktarım uygulamasında bir güvenlik modülü olarak kullanılabilir. –Verimli anahtar güncelleme ve güvenilir veri iletimi problemlerini ele alır. –Çoklu aktarım grubunu, birkaç üyeden oluşan alt gruplara böler. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 15 Iolus –Güvenli dağıtım ağacı (Secure distribution tree) kullanarak, alt gruplarına görünmeyen gruplar oluşturur.Ağaçta: –GSA(Group Security Agent) –Güvenilir varlıklar(trusted entity) bulunur. Paket yönlendirir, grup güvenliğini bulunur. Paket yönlendirir, grup güvenliğini yönetirler. yönetirler. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 16 Güvenli Çoklu Aktarım Mimarileri Iolus GSC(Group Security Controller): Ağacın kökü; yönetici. GSI(Group Security Intermediaries) : İletişimi düzenleyen ara düğümler

SEHA SOYLU 17 Iolus –Her alt grubun kendi anahtarları vardır. Bir alt gruptaki GSI: Kendi altgrubunun anahtarlarını yönetir Kendi alt grubu ve diğer alt gruplar arasında iletişimi sağlar. –GSI ler ve alt gruplar birkaç seviyede bulunabilir. Alt seviyelerdeki GSIler, üst seviyedeki GSIler için istekçidir. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 18 Grubun oluşturulması ve üye eklenmesi: –GSC ve GSI lerin çalıştırılması –GSI lerin GSCnin adresini bilmesi –İlk başta GSIlerin hiçbiri grupta değil –Bir üye katılmak istediğinde GSI ile haberleşir Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 19 Üye silinmesi: – Silinecek üye tek üyeyse GSI, kendini güvenli dağıtım ağacından çıkarır Değilse GSI yeni bir anahtar oluşturup grup üyelerine dağıtır. Altgrubun boyuyla orantılı olarak bant genişliği maliyetine sebep olur. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 20 Güvenli Çoklu Aktarım Mimarileri Veri iletimi: –Her alt grup farklı anahtar kullandığı için GSI ler alt gruplar arasındaki iletişimde çeviri yaparlar.

SEHA SOYLU 21 Avantajları: – Güvenli dağıtım ağacının kullanılmasının 2 avantajı vardır: Grup üyeliklerinin değişmesinin etkilerini tek bir altgrupla sınırlandırır. GSIda bir hata oluşursa sadece onun alt grubundakiler hizmet alamaz; grubun geri kalanı çalışmaya devam eder. Dezavantajları: –Çoklu aktarım grubunu alt gruplara bölmek için önemli bir kaynak tüketimi olur. –Grup yönetim yükü hiyerarşik bir sistemle birçok düğüme paylaştırılmış olsa da, en üst seviyede tek bir düğüme (GSC) bağlıdır. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 22 Güvenli Çoklu Aktarım Mimarileri Nortel –İki seviyeli bölgeler hiyerarşisinden oluşur.

SEHA SOYLU 23 Nortel –Üst seviyede “trunk” bölgesi ve bunu çevreleyen birçok yaprak bölgeler vardır. – Her yaprak bölgesinin sınır anahtar yöneticisi(border key manager) vardır ve trunk bölgesinin de bir üyesidir. –BKM ler trunk anahtar yönetiminin de içinde bulunduğundan,her yaprak bölgesi için mesaj çevirmenliği yaparlar. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 24 Nortel –interleaf key management: Grup alt gruplara bölündüğü için üye değişimindeki kötü etkiler azaltılmıştır. Her yaprak bölge kendi anahtar yönetim sistemini kullanabilir; fakat Nortel ortak bir sistem önermektedir. Her yaprakta: –Anahtar yöneticileri (key managers) –Bir veya daha çok, çoklu atarım yapabilen yönlendirici –Anahtar dönüştürücü –Çoklu aktarım grubu üyesi Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 25 Nortel –Yaprak bölgede en üst seviyedeki anahtar yöneticisi DKD (Domain Key Distributor)dir –DKD, AKD(Area Key Distributor-alt grubun anahtar yöneticisi) ler için anahtar yönetimini üstlenir. –DKD ve AKD lerin görevi, üyelik değişimlerinin etkilerini sınırlamaktır. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 26 Güvenli Çoklu Aktarım Mimarileri –Yaprağın mantıksal yapısı:

SEHA SOYLU 27 Nortel –Avantajları: Iolus gibi,hiyerarşik yapısı, üyelik değişim maliyetlerini minimize eder. Iolus’tan farklı olarak, üst seviye tek düğüm hatalarına karşı dayanıklıdır. Bunların dışında avantaj ve dezavantajları, Iolus ile aynıdır. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 28 SRM Aracı –Iolus ve Nortel den yaralanılarak SRM(Secure Reliable Multicast) için Java prototipi geliştirilmiştir. Bileşenleri: Dizin sunucu Yönetici (Iolus’taki GSC gibi) Yansıtan(reflector)-domain içi paket yönlendirme yapar. İstekçiler –diğer bileşenlerin verdiği hizmetlerden faydalanır. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 29 SRM Aracı –Nortel’e benzeyen 2 seviyeli hiyerarşisi var.(grubu domainlere bölüyor.) Domain yönetici YansıtıcıYönetici: Dizin sunucu(LDAP) Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 30 SRM Aracı –Avantaj ve dezavantajları: Nortel mimarisi ile aynı avantaj ve dezavantajları vardır. Farklı olarak: –İki seviyeli yapısı daha basitçedir; fakat Iolus’un çok katmanlı yapısına göre, ölçeklenebilirliği daha düşüktür. –Iolus’ta bulunan üst seviye tek nokta hatası burada da oluşabilir. Güvenli Çoklu Aktarım Mimarileri

SEHA SOYLU 31 Naive –Merkezi bir grup yöneticisi, her n üye ile gizli anahtarı paylaşır. Gruba katılan ya da gruptan ayrılan olduğunda, yönetici grup anahtarını değiştirir. Gruba katılan ya da gruptan ayrılan olduğunda, yönetici grup anahtarını değiştirir. Her istekçide 2 anahtar tutulur: –Yönetici ile paylaşılan anahtar –Grup anahtarı –Yönetici n+1 anahtar tutar: Her istekçi için 1 tane olmak üzere toplam n tane ve grup anahtarı.(n+1) Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 32 Naive –Avantajları: Basit ve uygulaması kolay Grup yöneticisi güçlü bir makinede ise,anahtar saklamak için gerek duyulan kaynak makul olabilir. Katılım ve ayrılma güvenliğini garanti eder. –Dezavantajları: Grup boyutu ve dinamikleri açısından ölçeklenebilirliği çok düşüktür. Ağ ve grup yöneticisinin işlem yükü, grup boyuyla doğru orantılı artar. Çok küçük gruplar dışında uygulanabilirliği yoktur. Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 33 Ağaç Yapılı –Ağaç yapısı kullanıldığı için grup anahtar yönetiminin maliyeti grup boyutuyla logaritmik olarak artar.(iyi) –Çeşitli graflarda denemeler yapılarak en verimli anahtar grafının k-lı ağaç olduğu ortaya çıkmıştır (Wallner ikili ağaç üzerinde çözüm geliştirmiştir.) Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 34 Ağaç Yapılı –Gruba katılmak isteyen kişi güvenli bir tekil aktarım kanalı üzerinden yönetici ile iletişime geçer. –Yönetici ile anahtar üzerinde anlaşırlar. –Yöneticinin tüm üyelerle üzerinde anlaştığı n tane gizli anahtar, ağacın yapraklarında tutulur. –Her üyede yöneticinin anahtarlarının bir alt kümesi vardır Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 35 Ağaç Yapılı –J üyesince tutulan anahtar alt kümesi –J yaprağından köke uzanan yol üzerindeki anahtar kümesi ile aynıdır. -Kök düğüm tarafından tutulan anahtarların toplam sayısı yaklaşık olarak (kn-1)/k-1, -Her bir üye tarafından tutulan anahtar sayısı log k n dir. Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 36 Grup Anahtar Yönetim Protokolleri Ağaç Yapılı K=3 n=9 için

SEHA SOYLU 37 Ağaç Yapılı –Avantajı: Anahtar güncellemeleri sırasında yollanan mesajlar Her grup üyesi tarafından tutulan anahtarlar Anahtar güncelleme sırasında yöneticide yapılan hesaplama Maliyetleri grup boyutuyla logaritmik olarak orantılıdır. –Dezavantajı: Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik sistemlerde performansı yetersiz kalır. Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik sistemlerde performansı yetersiz kalır. Ağaç tabanlı anahtar yönetim sistemleri alt grup anahtar yönetimi olarak en iyi sonucu verir. Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 38 OFT (One-Way Function Trees) –Üyelik değişimi sırasındaki anahtar güncelleme mesajlarının sayısı azaltılmıştır.Grubun anahtar hiyerarşisi ikili OFT’de tutulur. – Her x düğümü için: Görünen düğüm(unblinded) anahtarı; k x Görünmeyen düğüm(blinded) anahtarı, k’ x vardır. k’ x = g(k x ) tir. Her üye, kendi yaprağından köke kadar uzanan yoldaki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümün kardeşinin de görünmez anahtarını bilir. Her üye, kendi yaprağından köke kadar uzanan yoldaki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümün kardeşinin de görünmez anahtarını bilir. Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 39 Grup Anahtar Yönetim Protokolleri OFT (One-Way Function Trees)

SEHA SOYLU 40 OFT –Avantajları: Anahtar güncellemedek mesaj sayısını log 2 n’e düşürmüştür. Her üye, alt seviyedeki görünen ve görünmeyen anahtarları kullanarak üst seviyedeki anahtarları hesaplar ve kökteki işlem yükü azalır. Grup üyeleri ortalama: –2log 2 n anahtar tutar. Grup Anahtar Yönetim Protokolleri

SEHA SOYLU 41 Naive –Her pakette açık anahtar imzaları kullanılır. – Gönderici asıllanması için her göndericinin ayrı özel imza anahtarı olmalıdır. –Gizliliği koruduğu için bu yöntem kulllanılabilir; fakat performans kusurları vardır. –Kabul edilen algoritmaları ve anahtar boylarını kullanan açık anahtar imzaları ek yük getirir. (imza yaratma,doğrulama). Kaynak Asıllama Protokolleri

SEHA SOYLU 42 Çoğul MAC –Asimetrik MAC kavramında göndericinin birkaç gizli anahtarı vardır. –Bu anahtar alıcılarla paylaşılır ama N alıcının hiçbir alt grubu herhangi başka bir alıcının bildiği tüm anahtarları bilemez. –Sunucu gizli anahtarı ile MACleri hesaplar ve bunları mesaja ekleyerek mesjları asıllar. –Bu MACler bütününe asimetrik MAC denir. Kaynak Asıllama Protokolleri

SEHA SOYLU 43 Wong-Lam –Asıllama ağacı –Her pakete çeşitli bilgiler konur. –Her paket bireysel olarak asıllanabilir. Dezavantajlar: –Asıllama ağacı oluşturmak zor. –Birden çok akışa hizmet verememe sorunu var. –Mesaja eklenen asıllama bilgisinin boyutu sabit değildir. –İşlemcinin yoğun olduğu zamanlarda düzenlemek için bir mekanizması yoktur Kaynak Asıllama Protokolleri

SEHA SOYLU 44 Hibrid İmza –Wong-Lam’ın eksikleri giderilmiştir;fakat daha büyük boyda asıllama bilgisine ihtiyaç duyulmuştur. Her paket imzalanır. –İşlemcinin boş zamanları değerlendirilir, işlem yükünü zamana yayar. Kaynak Asıllama Protokolleri

SEHA SOYLU 45 Grup anahtar yönetimi güvenlik kriterleri arasında çok önemli bir yer tutmaktadır İncelenen çalışmaların hiçbiri tüm sorunları çözebilecek düzeyde değildir. Çoklu aktarımın kullanılacağı ortam, güvenlik gereksinimleri gözönüne alınarak en uygun çözüm önerisi tercih edilir. Diğer kriterlerdeki çalışmalarla kıyaslanınca politikalar üzerinde yeterli çalışma yapılmamıştır. Sonuçlar

SEHA SOYLU 46 Kaynaklar [1] T. Hardjono, B. Weis, “The Multicast Group Security Architecture”, Morgan Kaufmann, RFC 3740,March 2004 [2] Matthew J. Moyer, Josyula R. Rao and Pankaj Rohatgi, “A Survey of Security Issues in Multicast Communications”, IEEE Nelwork,November December 1999, pp.12 – 23 [3] R. Canetti, B. Pinkas, “A taxanomy of multicast security issues” [4] Suvo Mittra,“Iolus: A framework for scalable secure multicasting” [5] Peter Kruus, “A survey of multicast security issues and architectures” [6] P. Kruus, J. Macker,“Techniques and issues in multicast security”