Low-cost security protocols for resource-constrained Internet of Things devices
Kaynakları kısıtlı Nesnelerin İnterneti cihazları için düşük maliyetli güvenlik protokolleri
- Tez No: 872335
- Danışmanlar: PROF. DR. BASEL HALAK
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2019
- Dil: İngilizce
- Üniversite: University of Southampton
- Enstitü: Yurtdışı Enstitü
- Ana Bilim Dalı: Siber Güvenlik Ana Bilim Dalı
- Bilim Dalı: Bilgisayar Bilimleri Bilim Dalı
- Sayfa Sayısı: 216
Özet
Nesnelerin İnterneti (IoT) cihazları, özellikle kablosuz sensör ağları (WSN) ve radyo frekansı tanımlama (RFID) sistemleri, sınırlı kaynaklara sahiptir. Örneğin kablosuz sensör ağlarının temel yapısını oluşturan pille çalışan sensör cihazları ve RFID sisteminin temel yapısını oluşturan pasif etiketler, elektronikteki gelişmeler sayesinde artık daha küçük boyutlarda ve daha düşük maliyetle üretilebilmektedir. Bu nedenle, kablosuz sensör cihazlarının hafızası, hesaplama yeteneği ve enerji kaynağı, pasif etiketlerin ise çip alanı ve hesaplama yeteneği sınırlıdır. Ancak bu cihazlar, mevcut kaynakların çoğunu temel görevlerini yerine getirmeye ayırdıkları için güvenlik protokolleri oluşturma görevini zorlaştırmaktadır. Öte yandan bu cihazlar, olası olumsuzlukların ve üçüncü tarafların bunlara erişmesini ve köklü saldırılar gerçekleştirmesini kolaylaştıran yaygın teknolojiye dayanmaktadır. Anahtarların veya sırların cihazların hafızasında saklanmasına dayanan güvenlik protokolleri, cihazda saklanan anahtar veya sır verileri her zaman fiziksel tahrifata açık olduğundan fiziksel güvenliği sağlayamaz. Fiziksel Klonlanamayan İşlevler (PUF) teknolojisi, fiziksel güvenliği sisteme dahil etmek için potansiyel bir kriptografik ilkel adayıdır. Ancak PUF tabanlı protokollerin komplikasyonları vardır. İletişim trafiği saldırılarına karşı güvenlikleri sağlanamamıştır. Makine öğrenimi ve Ortadaki Adam (MitM), PUF tabanlı protokoller için büyük güvenlik tehditleri olarak kabul ediliyor. Sonuç olarak, kaynakları kısıtlı cihazlara özel güvenlik protokollerinin geliştirilmesinde ve uygulanmasında iki zorluk vardır; İlk zorluk, fiziksel saldırılar da dahil olmak üzere yaygın saldırılara karşı güvenliği sağlamaktır. İkinci zorluk, güvenlik protokolünün sorunsuz bir şekilde uygulanması için cihaza özgü özellikleri dikkate alarak kaynakların kullanımını verimli hale getirmektir. Bu tez, IoT cihazlarının benzersiz özelliklerini dikkate alarak üç yeni güvenlik protokolü önermektedir. Kablosuz sensör cihazlarında ve RFID sisteminde gizliliği ve karşılıklı kimlik doğrulamayı sağlayan, önerilen ve uygulanan güvenlik protokolleri detaylı olarak anlatılmış ve güvenlikleri sistematik olarak analiz edilmiştir. İlk protokol ASSURE olarak adlandırılmıştır ve PUF teknolojisine ve simetrik ışık şifresine dayanmaktadır. Kablosuz sensör cihazlarının güvenliğini sağlayarak iletişim trafiğinin gizliliğini, fiziksel güvenliği ve enerji verimliliğini sağlar. İkinci güvenlik protokolüne ARMOR adı verilir ve PUF ve hafif asimetrik şifrelemeye dayanır. RFID sisteminin güvenliğini sağlayarak iletişim trafiğinin gizliliğini ve fiziksel güvenliği sağlar. ARMOR protokolü için PUF özellikli, alan verimli bir etiket mimarisi önerilmektedir. TiGHTEN olarak adlandırılan üçüncü protokol, kablosuz sensör cihazları için enerji verimliliği ve karşılıklı kimlik doğrulama sağlar ve ilk protokole göre daha az enerji tüketir. İletişimsel enerji tüketimini en aza indirmeyi amaçlayan üçüncü protokolde, karşılıklı kimlik doğrulamayı sağlamak için hem simetrik (RC5) hem de asimetrik kriptosistemler (ECC) kullanılıyor.
Özet (Çeviri)
The Internet of Things (IoT) devices, especially in wireless sensor networks (WSN) and radio frequency identification (RFID) systems, have limited resources. For example, battery-operated sensor devices forming the basic structure of the wireless sensor networks and the passive tags forming the basic structure of the RFID system can now be produced in smaller sizes and lower cost because of the development in electronics. Therefore, the wireless sensor devices are limited in memory, computation ability and energy resource and passive tags are limited in their chip area and computation ability. However, these devices make the task of establishing security protocols difficult as they dedicate most of the available resources to perform their basic tasks. On the other hand, these devices are based on pervasive technology which makes it easy for potential adversities and third parties to have access to them and carry well-established attacks. Security protocols that rely on storing keys or secrets in the devices' memory cannot provide physical security, as the key or secret data stored on the device is always open to physical tampering. Physical Unclonable Functions (PUF) technology is a potential candidate cryptographic primitive to incorporate physical security into the system. However, PUF-based protocols come with complications. Their security has not been established against communication traffic attacks. The machine learning and the Man in the Middle (MitM) are considered major security threats for PUF-based protocols. Consequently, there are two challenges in developing and implementing security protocols specific to resource-constrained devices; the first challenge is to provide security against common attacks, including physical attacks. The second challenge is to make the use of resources efficient considering the device-specific characteristics for the smooth implementation of the security protocol. This thesis proposes three new security protocols in consideration of the unique characteristics of IoT devices. The proposed and implemented security protocols that ensure privacy and mutual authentication in wireless sensor devices and RFID system are described in details, and their security is analysed systematically. The first protocol is named ASSURE and is based on PUF technology and a symmetric light cipher. It provides security for wireless sensor devices and ensures communication traffic privacy, physical security and energy-efficiency. The second security protocol is called ARMOR and is based on PUF and lightweight asymmetric encryption. It provides security for the RFID system and ensures communication traffic privacy and physical security. For the ARMOR protocol, it is proposed a PUF enabled area-efficient tag architecture. The third protocol termed TiGHTEN provides energy-efficiency and mutual authentication for wireless sensor devices and it consumes less energy compared to the first protocol. In the third protocol aimed at minimising communicational energy consumption, both symmetric (RC5) and asymmetric cryptosystems (ECC) are used to provide mutual authentication.
Benzer Tezler
- Multi-objective approach for intrusion detection in RPL-based internet of things
RPL tabanlı nesnelerin internetinde izinsiz giriş tespiti için çok kriterli yaklaşım
ALİ DEVECİ
Yüksek Lisans
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHacettepe ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. SEVİL ŞEN AKAGÜNDÜZ
DR. ÖĞR. ÜYESİ SELİM YILMAZ
- Detection of common IoT authentication attacks and design of a lightweight authentication and key management protocol
Nesnelerin internetinde yaygın asıllama saldırılarının belirlenmesi ve hafifsıklet asıllama ve anahtar yönetimi protokolünün tasarımı
IŞIL ÇETİNTAV
Doktora
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MEHMET TAHİR SANDIKKAYA
- Security and privacy of RFID protocols
RFID protokollerinin güvenliği ve gizliliği
METE AKGÜN
Doktora
İngilizce
2016
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. MEHMET UFUK ÇAĞLAYAN
- Security and privacy in radio frequency identification
Radyo frekanslı tanımlamada güvenlik ve gizlilik
METE AKGÜN
Yüksek Lisans
İngilizce
2009
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiBilgisayar Mühendisliği Bölümü
PROF. EMİN ANARIM
PROF. MEHMET UFUK ÇAĞLAYAN
- Otomatik üretim kontrolü sistemlerine yapılan yanlış veri enjeksiyon saldırılarının torbalama ağaçları algoritması ile tespiti
Detection of false data injection attacks on automatic generation control systems with bagged trees algorithm
ATAKAN ÖZTÜRK
Yüksek Lisans
Türkçe
2023
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektrik Mühendisliği Ana Bilim Dalı
PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ