< Terug naar vorige pagina

Project

Beveiliging en betrouwbaarheid voor opkomende IoT-netwerken

Het onderzoek richt zich op beveiligings- en betrouwbaarheidsproblemen in hedendaagse IoT-netwerken en -apparaten. Naarmate het toepassingsdomein van het IoT zich uitbreidt, zijn informatiebeveiliging en betrouwbare werking van het grootste belang geworden. Netwerken en eindapparatuur hebben de fundamentele doelen van informatiebeveiliging aangenomen (vertrouwelijkheid, integriteit en beschikbaarheid). Omdat IoT-apparaten echter beperkt zijn in resources, moet hun ontwerp worden aangepast aan elke implementatie en toepassing, wat resulteert in een divers technologisch landschap in termen van apparaatarchitectuur en draadloze protocollen. Dit beperkte en heterogene landschap met beperkte middelen maakt volledige steun voor de CIA-triade een uitdaging. Met recente technologische vooruitgang zijn de mogelijkheden van deze apparaten en netwerken met beperkte middelen uitgebreid, maar dit opent ook nieuwe aanvalsoppervlakken en betrouwbaarheidsproblemen. Tijdens dit onderzoek onderzochten we een hedendaags IoT-netwerk, LoRaWAN, om aan te tonen hoe ultramoderne netwerken en apparaten nieuwe aanvalsoppervlakken openen, de belangrijkste pijlers van de CIA-triade schenden en hoe deze problemen kunnen worden beperkt zonder de fundamentele doelen van informatiebeveiliging in gevaar te brengen. . De volgende hoofdstukken bevatten bijdragen tijdens dit onderzoek.

-Hoofdstuk2 geeft een overzicht van het huidige technologische landschap van IoT-apparaten en -netwerken. Dit hoofdstuk besprak de fundamentele doelen van de CIA-triade en de uitdagingen van het toepassen van deze principes in de IoT-context. Dit hoofdstuk bevat: (i) een bespreking van IoT-apparaatarchitecturen gericht op de belangrijkste hardware-bouwstenen (verwerking, geheugen, energiebron en radio) en (ii) achtergrondinformatie over LPWAN en LoRaWAN.

-Hoofdstuk3 identificeerde nieuwe aanvalsvectoren en betrouwbaarheidsproblemen op een hedendaagse IoT-technologie; LoRaWAN. Nieuwe functies en kenmerken van LoRaWAN veroorzaken hedendaagse aanvalsbedreigingen die de fundamentele doelen van CIA Triad schenden. De resultaten lieten zien dat LoRaWAN kwetsbaar is voor; (i) het in gevaar brengen van apparaat- en netwerksleutels, (ii) jammingstechnieken, (iii) replay-aanvallen, (iv) wormgataanvallen en (v) voortijdige apparaatstoring.

-Hoofdstuk4 richt zich op jammingstechnieken en wormgataanvallen en presenteert het ontwerp van nieuwe aanvallen op LoRaWAN-netwerken. Zoals in dit proefschrift besproken, ontstaan beveiligingsproblemen in LoRaWAN vanwege het langzame modulatieschema, het ontbreken van een gemeenschappelijke klok en het beperkte gebruik van kanaalhoppen. Dit hoofdstuk laat zien hoe u van deze problemen gebruik kunt maken om een realistische aanval op deze netwerken te ontwikkelen. De evaluatie toonde aan dat (i) standaard LoRaWAN-eindapparaten elkaars transmissie kunnen verstoren, (ii) eindapparaten selectief kunnen worden vastgelopen vanwege de langzame modulatietechniek, en (iii) een combinatie van verschillende kwetsbaarheden waardoor replay-aanvallen mogelijk zijn ondanks de tegenmaatregelen in het protocol.

-Hoofdstuk5 presenteert een ontwerp van een MAC-protocol; CRAM, als tegenmaatregel tegen de aanvallen die in hoofdstuk 4 worden gepresenteerd. Zoals besproken in hoofdstuk 4, presteert LoRaWAN, ondanks het vroege succes, slecht in dichte implementaties. CRAM maakt gebruik van tijdsynchronisatie en cryptografische kanaalhopping om botsingen te verminderen en tegelijkertijd betrouwbaarheid en schaalbaarheid te garanderen. Dit hoofdstuk laat zien dat het maximaliseren van kanaalgebruik (i) de dreiging van selectieve jamming significant vermindert en (ii) de schaalbaarheid en betrouwbaarheid vergroot in vergelijking met het standaard LoRaWAN-protocol.

-Hoofdstuk6 pakt een geheugenbetrouwbaarheidsprobleem aan dat is waargenomen tijdens de experimenten in hoofdstuk 5. Het flash-geheugen dat wordt gebruikt in IoT-apparaten biedt een beperkte schrijfduur. Toepassingen met hoge gegevenssnelheden kunnen die limiet binnen de levensduur van het apparaat bereiken, wat resulteert in voortijdige apparaatstoringen. Om dit probleem op te lossen, draagt dit hoofdstuk bij aan een eenvoudige en uniforme interface voor betrouwbare niet-vluchtige opslag op IoT-apparaten die levenslange garanties biedt die de levensduur van flash-geheugen drastisch verlengen terwijl de overhead wordt geminimaliseerd.

-Hoofdstuk7 presenteert Chimera, een herconfigureerbaar IoT-platform met een batterijduur van meerdere jaren. Chimera streeft naar flexibiliteit, herbruikbaarheid en aanpasbaarheid door middel van een architectuur op basis van een Flash Field Programmable Gate Array (Flash FPGA) met een herconfigureerbare softwarestack die draadloze hardware- en software-evolutie tijdens runtime mogelijk maakt. Dit aanpassingsvermogen maakt goedkope hardware- / software-upgrades op de eindapparaten mogelijk en vergroot het vermogen om rekenintensieve taken uit te voeren. Chimera probeert de diepgewortelde problemen in IoT-beveiliging en -betrouwbaarheid aan te pakken door vertrouwelijkheid en integriteit te bieden zonder de beschikbaarheid in gevaar te brengen. In dit hoofdstuk wordt het ontwerp van het Chimera-hardwareplatform en de softwarestack beschreven, geĆ«valueerd aan de hand van drie toepassingsscenario's, en worden de factoren besproken die tot dusverre hebben verhinderd dat FPGA's in IoT-eindapparaten werden gebruikt. Chimera overbrugt de kloof tussen low-power en high-end herconfigureerbare platforms en laat zien dat het mogelijk is om FPGA's te gebruiken in apparaten die op batterijen werken

Datum:13 okt 2016 →  10 feb 2021
Trefwoorden:Embedded Systems, Operating Systems, Computer Architecture, Low-level security
Disciplines:Toegepaste wiskunde, Computerarchitectuur en -netwerken, Distributed computing, Informatiewetenschappen, Informatiesystemen, Programmeertalen, Scientific computing, Theoretische informatica, Visual computing, Andere informatie- en computerwetenschappen
Project type:PhD project