Detection of common IoT authentication attacks and design of a lightweight authentication and key management protocol
Nesnelerin internetinde yaygın asıllama saldırılarının belirlenmesi ve hafifsıklet asıllama ve anahtar yönetimi protokolünün tasarımı
- Tez No: 847084
- Danışmanlar: DR. ÖĞR. ÜYESİ MEHMET TAHİR SANDIKKAYA
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: İngilizce
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
- Sayfa Sayısı: 147
Özet
Nesnelerin İnterneti (Nİ/Internet of Things) uzun yıllardır yükselmekte olan bir alandır. Nİ, farklı tipte çok sayıda basit ve kaynak açısından kısıtlı cihazları birbirine bağlamakta ve aynı zamanda bu cihazların İnternet bağlantılarını sağlamaktadır. Günlük hayatta başta olmak üzere çok sayıda Nİ cihazlarına rastlamak mümkündür. Nİ kapsamında kullanılan“nesne/şey”(thing) çevrede görülen her türlü nesne olabilmekte ve bu nesnelerin Nİ sayesinde İnternet bağlantısı sağlanabilmektedir. İnternet bağlantısı bu cihazları“akıllı cihaz”haline getirmektedir. Nesneler; trafik lambaları, buzdolabı, araba, perde, almaçlar (duyarga/sensor), tetik makinaları (eyleyici/actuator) gibi farklı türde her nesne olabilmektedir. 2025 yılında Nİ kapsamındaki cihaz sayısının milyarlar seviyesine ulaşması beklenmektedir. Özellikle son yıllardaki hızlı artış ile birlikte çok büyük sayıda Nİ cihazı kullanılmaktadır. Bu cihazlar günlük yaşam, sağlık sektörü, tarım, akıllı şehirler, akıllı evler gibi çok alanda kullanılmakta ve sistemlerin verimli şekilde çalışmasına katkı sunmaktadır. Fakat bu cihazların sayısındaki artış, beraberinde bazı sorunlar da meydana getirmektedir. Öncelikle çok sayıda cihaz, iyi bir yönetim altyapısına ihtiyaç duyar. Yönetimin yanı sıra, Nİ cihazlarının karakteristik özelliklerinden kaynaklanan bazı güvenlik sorunları ortaya çıkmaktadır. Nİ cihazları kaynak kısıtlı cihazlardır. Genellikle düşük kapasiteli işlemci ve bellek gibi kaynaklara sahiptirler. Öte yandan çoğu Nİ cihazı üretici tarafından verilen kullanıcı adları ve parolaları kullanmaktadır. Son kullanıcılar cihazların bu varsayılan kullanıcı bilgilerini kullanmaya devam etmektedirler. Güvenlik mekanizmalarının uygulanmasının maliyetli olmasından dolayı kullanıcılar, var olan mekanizmaları değiştirmemekte ve bunları kullanmaya devam etmektedirler. Üretici firmalar ise maliyetleri arttırdığından, daha önceden satılmış ve kullanıcı tarafından kullanımda olan cihazlara güncellemeler göndermemeyi tercih etmektedirler. Ayrıca asıllama mekanizmaları olarak basit yöntemler tercih edilmektedir. Örneğin kullanıcı adı-parola ile tek faktörlü asıllama. Buraya kadar sıralanan durumlar nedeniyle, Nİ cihazları duyarlı cihazlar haline gelmektedir. Nİ cihazlarının tek başına ele geçirilmesinin yanında grup halinde de ele geçirilmesi mümkündür. Botnet adı verilen otonom ağlar zayıf buldukları cihazları ele geçirerek bu cihaz grubundan elde edilen güç ile büyük bilgi sistemlerine büyük saldırılar düzenleyebilmektedirler. Cihazlar sürekli olarak çok sayıda saldırı geldiğinden, cihazların korunması için, uygun güvenlik önlemleri alınmalıdır. Bu tez boyunca sözü edilecek ve üzerinde çalışılması hedeflenen cihazlar, kaynak kısıtlı, zayıf güvenlik mekanizmalarına sahip, sürekli internete bağlı, belli bir işe adanmış Nİ cihazlarıdır. Bu cihazlar üzerindeki verilerin tek başlarına kullanıcı açısından çok büyük bir önemi bulunmamaktadır. Bir cihazın ele geçirilmesi durumunda kullanıcı için hayati öneme sahip veriler kaybolmayacaktır. Örneğin trafik lambaları üzerindeki almaçlar sayesinde hava durumu verisi, merkez bilgisayara aktarma yaparken ele geçirilirse, kullanıcı bu durumdan kötü etkilenmeyecektir. Bunun yanı sıra cihazlarda işlenen ve transfer edilen veriler/mesajlar küçük boyutlarda verilerdir (örneğin hava sıcaklığı, nem miktarı, komutlar vb.). Bu tezde ilk olarak saldırıları ve saldırganları izlemek, bu saldırıların özelliklerini bir dayanak haline getirmek amacı ile bir test ortamı kurulmaktadır. Bu test ortamı WalT adı verilen esnek ve tekrar tekrar kullanılabilen bir bilgisayar yönetim platformu üzerine kurulmaktadır. Saldırı ve saldırganların özelliklerini inceleyebilmek amacıyla bir tuzak sistem olarak Honeypot adı verilen bir mekanizma da bu test ortamına uygulanmaktadır. Burada amaç cihazların olduğu ağa gelen tüm saldırıları izlemek, bu saldırıların nasıl ve ne kadar kolay gerçekleştiğini tüm özellikleriyle gösterebilmektir. Buradan elde edilen sonuçlar, doğru bir güvenlik mekanizması önerebilmek için kapsamlı bir dayanak oluşturmaktadır. Honeypot ile elde edilen sonuçlar analiz edildiğinde saldırıların hangi tip asıllama ile honeypot üzerine giriş yapmaya çalıştıkları, kullanılan kullanıcı adı ve parola çiftleri, saldırı anında yüklenen dosyalar, bunların analizi sonucu ortaya çıkan saldırı merkezleri (komut ve kontrol merkezleri) dahil olmak üzere çeşitli çıkarımlar yapılmaktadır. Test ortamından elde edilen sonuçlara göre zayıf bir asıllama mekanizması nedeniyle saldırganın bir cihazı ele geçirmesinin oldukça kolay olduğu açıkça görülmektedir. Bu sebeple bu tezde bir hafifsıklet (lightweight), düşük maliyetli, düşük güç tüketimli, hem yakından hem de uzaktan erişimi mümkün, kullanıcı dostu bir Tek Seferlik Parola (OTP) asıllama protokolü önerilmektedir. Bu asıllama protokolü bir anahtar değişimi sürecini de içermektedir. Protokol aynı zamanda bir hiyerarşik yönetim modeli önermektedir. Burada hiyerarşik yapı sayesinde cihazların yönetimi kolaylaşacak, anahtar dağıtımı süreci daha az maliyetle ve hafifsıklet şekilde sağlanacaktır. Asıllama protokolü her bir yeni oturumda, oturum anahtarının güncellenmesi üzerine kurulmuş olup her oturum birbirinden bağımsızdır. Oturumlarda asıllama için yapılan doğrulamalarda hesaplanan her bir oturum verisi, bir sonraki oturumda güncellenmektedir. Protokol baştan sona sadece temel kriptografik fonksiyon ve işlemlerden meydana gelmektedir. Böylelikle hem performans hem de hesaplama gücü açısından oldukça verimlidir. Önerilen protokol öncelikle bir kayıt aşaması ile başlar ve tüm sunucular bir üst seviyelerinde bulunan sunuculara kayıt olurlar. Kayıt olan sunucular cihazları da kayıt edebilmek için öncelikle asıllama yaparlar. Cihazlar, asıllanan sunuculara kayıt edilirler. Haberleşme iki yönde olabilmektedir: sunuculardan cihazlara ve cihazlardan sunuculara. Sunucu veya cihaz, asıllama isteğinde bulunduğunda süreç başlar ve en son mesaj iletimi ile son bulur. Asıllama esnasınsa birden fazla değer üzerinde doğrulama yapılması gerekmektedir ve her bir oturumda bu değerler güncellenmektedir. Asıllama sonucunda üretilen yeni geçici anahtar (ephemeral key) her iki taraf arasında paylaşılır ve iletilecek mesaj bu anahtar ile şifrelenir. Mesaj iletim aşamasında mesajlar geçici anahtar kullanılarak şifrelenmekte ve HMAC fonksiyonu bütünlüğü (integrity) denetlenmektedir. Hiyerarşik yapı sayesinde bir cihazın ele geçirilmesi ya da bozulması durumunda diğer cihazlar zarar görmeyecektir. Protokolün, biçimsel olmayan güvenlik analizi de tezde sunulmaktadır. Bu analize göre protokol, tekrarlama saldırısı (replay attack), çalma saldırısı (theft attack), dağıtık hizmet engelleme saldırısı (DDoS attack) gibi saldırılara karşı dayanıklıdır. Protokolün güvenlik seviyesi bir biçimsel doğrulama aracı olan AVISPA model kontrol aracı kullanılarak garanti edilmektedir. Performans analizi ve çalışma süresini hesaplamak için protokol, Python dilinde Windows 10 işletim sistemli Intel(R) Core(TM) i7-7700HQ 2.80 GHz işlemci ve 8 GB bellek kaynaklarına sahip bir bilgisayarda gerçeklenmiştir. Cihaz üzerinde yapılan işlemler sadece 1 XOR işlemi ve 11 basit öz alma (hash) fonksiyonudur. Literatür incelemesi yapıldığında Nİ cihazlarına yönelik çok sayıda asıllama protokolü olduğu görülmektedir. Her önerilen protokolün ayrı odak noktaları ve ayrı amaçları bulunmaktadır. Bu tezde ortaya konulan asıllama protokolünün özellikleri aşağıdaki gibi özetlenebilir. •Hafifsıklet asıllama, anahtar değişimi ve mesaj iletim protokolüdür. •Kullanılan hesaplama fonskiyonları ve mesajı şifreleme yöntemi da göz önüne alındığında düşük maliyetli ve düşük enerji tüketimli bir protokoldür. Cihazlar üzerine fazladan yük bindirmez. •Protokol uygulandığında ek bir donanım bileşenine (örneğin akıllı kartlar (smart card), RFID (radyo frekanslı tanıma teknolojisi) kartlar vb.) gerek kalmamaktadır. Bu durum da maliyeti azaltan diğer bir etmendir. •Protokol ile cihaza hem uzaktan hem de yakından asıllama yapmak mümkündür. Her iki türde de haberleşmeyi desteklemektedir. Tezde ulaşılması amaçlanan hedeflere ulaşılmış olup, bir Honeypot mekanizması ile saldırganlar gözlenip, Nİ cihazlarındaki güvenlik sorunları ortaya konulup, bunların ışığında bir hafifsıklet asıllama ve yönetim protokolü önerilmiştir.
Özet (Çeviri)
The Internet of Things (IoT) has grown rapidly over several years. IoT establishes connections between devices and the Internet. Thing could be everything and every kind of object. Things are smart as they are able to connect to the Internet and make decisions automatically. IoT devices are widely used and there are numerous IoT devices worldwide. As devices are deployed in diverse settings, such as daily life, smart homes, smart cars, and smart agriculture, they offer various benefits. However, while IoT devices are helpful, the spread of devices causes several concerns. Management is crucial for IoT devices and numerous devices cannot be managed easily. Besides the management of devices, IoT devices are vulnerable due to their characteristics. One of the characteristics is that the IoT devices are resource-constraint. They generally have limited CPU, memory, and storage. As implementing comprehensive security mechanisms is expensive, users do not prefer to use them. Additionally, authentication and key exchange protocols are generally deficient. All of the mentioned issues make IoT devices vulnerable. While a vulnerable device could be easily captured by attackers, a group of devices could be also captured. Botnets, also known as robot networks, pose a threat to IoT devices as they infect and capture them. Thus, botnets compose a large-scale attack on Information Systems. There are numerous attacks on IoT devices. Thus, IoT devices need to implement robust security mechanisms. In this thesis, IoT devices mentioned are resource-constrained, include weak security mechanisms, establish continuous Internet connectivity, and perform specific functions. Even if these devices may include personal data, it is assumed that a breach of this data does not constitute a problem. For instance, a weather sensor data breach is not a significant concern for users. Besides these concerns, the mentioned devices transmit small data such as temperature, humidity, and commands. This thesis begins with a test environment setup to monitor attacks and attackers to understand attacker behavior and features. The test environment is installed on the WalT platform, a reproducible and reusable computer management environment. On this platform, a honeypot mechanism is installed for monitoring. It is aimed to provide comprehensive support to propose a suitable and effective security mechanism. Honeypot helps to present the attackers, who send malicious requests, attack types, and ease of attack. Upon analyzing the honeypot data, it becomes evident that weak authentication introduces vulnerabilities, leading to authentication attacks. Against detected attacks, a lightweight One-Time Password (OTP) authentication and key exchange protocol that is available from long-range or close-range areas, easy-to-use for users, and computationally low-cost protocol is proposed. The proposed authentication protocol includes a key exchange and presents a hierarchic management model. The hierarchic model provides easy management, cost-effective key exchange, and independence between devices. The proposed protocol has another crucial feature: all session data and session keys (ephemeral keys) are updated in every session. Every session is independent of each other. All session data and ephemeral keys are computed using only primitive cryptographic functions such as XOR operation and hash functions. Thus, the protocol is cost-effective and lightweight protocol. The protocol begins with registrations of servers and devices. Firstly, all servers are registered to their upper-level server. The registered servers start the authentication phase to register devices. Thus, device registration is completed with authenticated servers. The communication can be in two directions: device-to-server and server-to-device. The protocol is initiated by both participants separately. Devices and servers verify several values during the authentication. They generate ephemeral keys at the end of the authentication and messages are encrypted with these ephemeral keys. The protocol is guaranteed with the AVISPA model checker in a formal way. This thesis also presents an informal security analysis of the protocol. Security analysis shows that the protocol is robust against attacks like replay, theft, and DOS. Performance analysis is also presented of the proposed protocol. Devices compute only 1 XOR operation and 11 hash computations. Every authentication protocol has specific features, requirements, and goals when looking at the literature studies. The proposed protocol has the following features: •Lightweight and cost-effective authentication, key exchange, and message transfer protocol. It consumes low power due to its primitive computations. •There is no need to use extra hardware (i.e. smart card, RFID tag) for the protocol. •It is possible to authenticate devices both remotely and nearby. •Users can communicate with a single device or a group of devices. In this thesis, the goals are achieved; attackers are monitored with a honeypot, the security issues of the IoT devices are revealed, and a lightweight authentication and key exchange protocol is proposed with a well-suited management model.
Benzer Tezler
- Yazılım tanımlı ağlar ve nesnelerin interneti temelli akıllı şebekelerde anomali tespiti
Anomaly detection in smart grids based on software-defined networks and the internet of things
HİLAL YILDIZ
Yüksek Lisans
Türkçe
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MUSA BALTA
- Intrusion detection in IoT SDN network using machine learning
Başlık çevirisi yok
SAMER ALBENAH
Yüksek Lisans
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş ÜniversitesiBilgi Teknolojileri Ana Bilim Dalı
DR. ÖĞR. ÜYESİ OĞUZ ATA
- A contributory study on access control and authentication mechanisms for internet of things
Nesnelerin interneti üzerine giriş kontrol ve kimlik onaylama mekanizmaları üzerine bir çalışma
MANOLYA ATALAY
Yüksek Lisans
İngilizce
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAkdeniz ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MURAT AK
- Mikroşebekelerde ada mod çalışmanın tespiti ve güç kalitesi olaylarının sınıflandırılması için yapay zekâ tabanlı kontrol yöntemlerinin geliştirilmesi
Development of artificial intelligence based control methods for detection of islanding conditions and classification of power quality events in microgrids
ALPER YILMAZ
Doktora
Türkçe
2023
Elektrik ve Elektronik MühendisliğiBursa Teknik ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. GÖKAY BAYRAK
- Intrusion detection system in iot networks using machine learning
Makine öğrenmeyi kullanarak ıot ağlarında sözleşme algılama sistemi
ALHASAN KADHIM RESEN RESEN
Yüksek Lisans
İngilizce
2022
Elektrik ve Elektronik MühendisliğiAltınbaş ÜniversitesiElektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
Assist. Prof. Dr. AYÇA KURNAZ TÜRKBEN