Geri Dön

Low-cost security protocols for resource-constrained Internet of Things devices

Kaynakları kısıtlı Nesnelerin İnterneti cihazları için düşük maliyetli güvenlik protokolleri

  1. Tez No: 872335
  2. Yazar: YILDIRAN YILMAZ
  3. Danışmanlar: PROF. DR. BASEL HALAK
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2019
  8. Dil: İngilizce
  9. Üniversite: University of Southampton
  10. Enstitü: Yurtdışı Enstitü
  11. Ana Bilim Dalı: Siber Güvenlik Ana Bilim Dalı
  12. Bilim Dalı: Bilgisayar Bilimleri Bilim Dalı
  13. Sayfa Sayısı: 216

Özet

Nesnelerin İnterneti (IoT) cihazları, özellikle kablosuz sensör ağları (WSN) ve radyo frekansı tanımlama (RFID) sistemleri, sınırlı kaynaklara sahiptir. Örneğin kablosuz sensör ağlarının temel yapısını oluşturan pille çalışan sensör cihazları ve RFID sisteminin temel yapısını oluşturan pasif etiketler, elektronikteki gelişmeler sayesinde artık daha küçük boyutlarda ve daha düşük maliyetle üretilebilmektedir. Bu nedenle, kablosuz sensör cihazlarının hafızası, hesaplama yeteneği ve enerji kaynağı, pasif etiketlerin ise çip alanı ve hesaplama yeteneği sınırlıdır. Ancak bu cihazlar, mevcut kaynakların çoğunu temel görevlerini yerine getirmeye ayırdıkları için güvenlik protokolleri oluşturma görevini zorlaştırmaktadır. Öte yandan bu cihazlar, olası olumsuzlukların ve üçüncü tarafların bunlara erişmesini ve köklü saldırılar gerçekleştirmesini kolaylaştıran yaygın teknolojiye dayanmaktadır. Anahtarların veya sırların cihazların hafızasında saklanmasına dayanan güvenlik protokolleri, cihazda saklanan anahtar veya sır verileri her zaman fiziksel tahrifata açık olduğundan fiziksel güvenliği sağlayamaz. Fiziksel Klonlanamayan İşlevler (PUF) teknolojisi, fiziksel güvenliği sisteme dahil etmek için potansiyel bir kriptografik ilkel adayıdır. Ancak PUF tabanlı protokollerin komplikasyonları vardır. İletişim trafiği saldırılarına karşı güvenlikleri sağlanamamıştır. Makine öğrenimi ve Ortadaki Adam (MitM), PUF tabanlı protokoller için büyük güvenlik tehditleri olarak kabul ediliyor. Sonuç olarak, kaynakları kısıtlı cihazlara özel güvenlik protokollerinin geliştirilmesinde ve uygulanmasında iki zorluk vardır; İlk zorluk, fiziksel saldırılar da dahil olmak üzere yaygın saldırılara karşı güvenliği sağlamaktır. İkinci zorluk, güvenlik protokolünün sorunsuz bir şekilde uygulanması için cihaza özgü özellikleri dikkate alarak kaynakların kullanımını verimli hale getirmektir. Bu tez, IoT cihazlarının benzersiz özelliklerini dikkate alarak üç yeni güvenlik protokolü önermektedir. Kablosuz sensör cihazlarında ve RFID sisteminde gizliliği ve karşılıklı kimlik doğrulamayı sağlayan, önerilen ve uygulanan güvenlik protokolleri detaylı olarak anlatılmış ve güvenlikleri sistematik olarak analiz edilmiştir. İlk protokol ASSURE olarak adlandırılmıştır ve PUF teknolojisine ve simetrik ışık şifresine dayanmaktadır. Kablosuz sensör cihazlarının güvenliğini sağlayarak iletişim trafiğinin gizliliğini, fiziksel güvenliği ve enerji verimliliğini sağlar. İkinci güvenlik protokolüne ARMOR adı verilir ve PUF ve hafif asimetrik şifrelemeye dayanır. RFID sisteminin güvenliğini sağlayarak iletişim trafiğinin gizliliğini ve fiziksel güvenliği sağlar. ARMOR protokolü için PUF özellikli, alan verimli bir etiket mimarisi önerilmektedir. TiGHTEN olarak adlandırılan üçüncü protokol, kablosuz sensör cihazları için enerji verimliliği ve karşılıklı kimlik doğrulama sağlar ve ilk protokole göre daha az enerji tüketir. İletişimsel enerji tüketimini en aza indirmeyi amaçlayan üçüncü protokolde, karşılıklı kimlik doğrulamayı sağlamak için hem simetrik (RC5) hem de asimetrik kriptosistemler (ECC) kullanılıyor.

Özet (Çeviri)

The Internet of Things (IoT) devices, especially in wireless sensor networks (WSN) and radio frequency identification (RFID) systems, have limited resources. For example, battery-operated sensor devices forming the basic structure of the wireless sensor networks and the passive tags forming the basic structure of the RFID system can now be produced in smaller sizes and lower cost because of the development in electronics. Therefore, the wireless sensor devices are limited in memory, computation ability and energy resource and passive tags are limited in their chip area and computation ability. However, these devices make the task of establishing security protocols difficult as they dedicate most of the available resources to perform their basic tasks. On the other hand, these devices are based on pervasive technology which makes it easy for potential adversities and third parties to have access to them and carry well-established attacks. Security protocols that rely on storing keys or secrets in the devices' memory cannot provide physical security, as the key or secret data stored on the device is always open to physical tampering. Physical Unclonable Functions (PUF) technology is a potential candidate cryptographic primitive to incorporate physical security into the system. However, PUF-based protocols come with complications. Their security has not been established against communication traffic attacks. The machine learning and the Man in the Middle (MitM) are considered major security threats for PUF-based protocols. Consequently, there are two challenges in developing and implementing security protocols specific to resource-constrained devices; the first challenge is to provide security against common attacks, including physical attacks. The second challenge is to make the use of resources efficient considering the device-specific characteristics for the smooth implementation of the security protocol. This thesis proposes three new security protocols in consideration of the unique characteristics of IoT devices. The proposed and implemented security protocols that ensure privacy and mutual authentication in wireless sensor devices and RFID system are described in details, and their security is analysed systematically. The first protocol is named ASSURE and is based on PUF technology and a symmetric light cipher. It provides security for wireless sensor devices and ensures communication traffic privacy, physical security and energy-efficiency. The second security protocol is called ARMOR and is based on PUF and lightweight asymmetric encryption. It provides security for the RFID system and ensures communication traffic privacy and physical security. For the ARMOR protocol, it is proposed a PUF enabled area-efficient tag architecture. The third protocol termed TiGHTEN provides energy-efficiency and mutual authentication for wireless sensor devices and it consumes less energy compared to the first protocol. In the third protocol aimed at minimising communicational energy consumption, both symmetric (RC5) and asymmetric cryptosystems (ECC) are used to provide mutual authentication.

Benzer Tezler

  1. Multi-objective approach for intrusion detection in RPL-based internet of things

    RPL tabanlı nesnelerin internetinde izinsiz giriş tespiti için çok kriterli yaklaşım

    ALİ DEVECİ

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHacettepe Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. SEVİL ŞEN AKAGÜNDÜZ

    DR. ÖĞR. ÜYESİ SELİM YILMAZ

  2. Detection of common IoT authentication attacks and design of a lightweight authentication and key management protocol

    Nesnelerin internetinde yaygın asıllama saldırılarının belirlenmesi ve hafifsıklet asıllama ve anahtar yönetimi protokolünün tasarımı

    IŞIL ÇETİNTAV

    Doktora

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MEHMET TAHİR SANDIKKAYA

  3. Security and privacy of RFID protocols

    RFID protokollerinin güvenliği ve gizliliği

    METE AKGÜN

    Doktora

    İngilizce

    İngilizce

    2016

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. MEHMET UFUK ÇAĞLAYAN

  4. Security and privacy in radio frequency identification

    Radyo frekanslı tanımlamada güvenlik ve gizlilik

    METE AKGÜN

    Yüksek Lisans

    İngilizce

    İngilizce

    2009

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Bilgisayar Mühendisliği Bölümü

    PROF. EMİN ANARIM

    PROF. MEHMET UFUK ÇAĞLAYAN

  5. Otomatik üretim kontrolü sistemlerine yapılan yanlış veri enjeksiyon saldırılarının torbalama ağaçları algoritması ile tespiti

    Detection of false data injection attacks on automatic generation control systems with bagged trees algorithm

    ATAKAN ÖZTÜRK

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektrik Mühendisliği Ana Bilim Dalı

    PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ