Umsetzung eines sicheren Internets der Dinge
Realizing a Secure Internet of Things
Wissenschaftsdisziplinen
Elektrotechnik, Elektronik, Informationstechnik (20%); Informatik (80%)
Keywords
-
Internet nof Things (IoT),
RFID Technology,
Lightwight Cryptogrpahy,
RFID Sensor,
Pervasive Computing
Die Vision "Internet der Dinge" beschreibt eine Welt in der jedes Objekt in der Lage ist, Daten zu sammeln, Daten zu speichern und diese mit anderen Objekten über das Internet auszutauschen. Eine Schlüsseltechnologie zur Umsetzung dieser Vision ist Radio-Frequenz-Identifikation (RFID). Das Kernstück der RFID-Technologie stellen kleine Mikroprozessoren mit Antennen, sogenannte Tags, dar. RFID-Tags werden oft in Form selbstklebender Etiketten gefertigt und können somit einfach auf Objekten geklebt werden. Viele Tags benötigen keine eigene Stromquelle, da sie die benötigte Energie aus dem elektromagnetischen Feld eines Lesegerätes extrahieren können. Ziel unseres Projekts ist der letzte Schritt zur Umsetzung des Internets der Dinge: Die Integration passiver RFID- Tags in das Internet. Hierfür werden wir ein geeignetes Protokoll, das den Zugriff auf die Tags von beliebigen Computern im Internet erlaubt, definieren und implementieren. Schon in der Designphase ist es unerlässlich die Sicherheitsaspekte zu berücksichtigen, da die von den Tags gesammelten, mitunter sensitiven, Daten vor unberechtigtem Zugriff aus dem Internet geschützt werden müssen. Die geringe Rechenleistung der Tags erfordert zudem spezielle ressourcenschonende Lösungen für die Netzwerkverbindung ebenso wie für die kryptographischen Komponenten. Ziel dieses Projekts ist daher geeignete Lösungen zu finden, die einen sicheren Tunnel zwischen Tag und Computern im Internet ermöglichen. Neben den Tags an sich muss auch das Lesegerät das entsprechende Protokoll unterstützen. Bei einer sicheren End-zu-End Verbindung agieren die Lesegeräte jedoch nur als Router zwischen dem RFID-basierten Netzwerk und dem Internet. Am Ende dieses Projektes wird eine Demonstrationsplattform, bestehend aus Tagemulatoren und Lesegeräten, stehen. Die Plattform wird in der Lage sein den sicheren Informationsaustausch zwischen Tags und anderen Objekten im Internet zu demonstrieren. Wir planen unsere wissenschaftlichen Ergebnisse auf internationalen Konferenzen zu veröffentlichen. Die Demonstrationsplattform wird die Chancen aufzeigen, die sich mit der Möglichkeit RFID-Objekte mit dem Internet zu verbinden ergeben. Wir sind zuversichtlich, dass wir durch die Präsentation des Potentials unseres Ansatzes Firmenpartner für weitere Forschungen und Verwertungen gewinnen können.
Das Internet der Dinge, also die drahtlose Vernetzung von elektronischen Geräten und Maschinen zum Zweck des automatisierten Datenaustausches, ist eine der am schnellsten wachsenden Technologien unserer Zeit. Sie vereint zahlreiche Kommunikationstechnologien wie WLAN, GSM und Bluetooth, sowie verschiedene Gerätetypen wie mobile Geräte (Handys, Tablets, ), Haushaltsgeräte (elektronische Kühlschränke, Lichtanlagen, Waschmaschinen, ), Fahrzeugprodukte und medizinische Geräte. Die zahlenmäßig größte Gruppe, mit einer prognostizierten Marktgröße von 21.9 Milliarden Euro in 2020 (laut Statista3) und einem Preis von wenigen Cents, stellen jedoch sogenannte passive (batterielos betriebene) Radiofrequenz Identifikationsetiketten (RFID Tags) dar. Neben den zahlreichen Möglichkeiten und Anwendungen, die sich durch das Internet der Dinge erst ermöglichen lassen, ergeben sich dabei jedoch auch Risiken für die Sicherheit und Privatsphäre von Menschen. Medizinische Produkte wie Herzschrittmacher welche über eine drahtlose Schnittstelle gewartet und kontrolliert werden, sowie Fahrzeugtechnologie welche drahtlos gesteuert wird stellen ein unmittelbares Risiko für die Sicherheit von Personen dar. Gerade RFID Tags, welche aufgrund ihres eingeschränkten Energiebudgets nicht über die gleichen Rechenkapazitäten verfügen wie zum Beispiel mobile Geräte um komplexe Sicherheitsprotokolle zu verarbeiten, sowie nicht über die Möglichkeit verfügen Sicherheitsupdates im Betrieb zu erhalten, erfordern besondere Maßnahmen um eine sichere Umsetzung des Internets der Dinge zu ermöglichen. Mit ReSIT wurde die sichere Integration von RFID Technologie in das Internet der Dinge erforscht. Neben energieeffizienter Kryptographie und kryptografischen Implementierungen, wurden mehre mögliche Plattformen für sichere RFID Tags evaluiert und Schwachstellen in existierenden Protokollen aufgezeigt. Ebenso wurden sichere Kommunikationsprotokolle erforscht welche die Privatsphäre von Anwendern wahren und sich nahtlos in die bestehende Struktur des Internets einfügen. Die Ergebnisse unserer Forschungsarbeit wurden in einem Prototypendesign für ein mit Sensoren ausgestattetes sicheres RFID Tag (PIONEER) praktisch evaluiert.
- Technische Universität Graz - 100%
Research Output
- 571 Zitationen
- 23 Publikationen
-
2015
Titel Privacy-Aware Authentication in the Internet of Things DOI 10.1007/978-3-319-26823-1_3 Typ Book Chapter Autor Gross H Verlag Springer Nature Seiten 32-39 -
2013
Titel Efficient Vector Implementations of AES-Based Designs: A Case Study and New Implemenations for Grøstl DOI 10.1007/978-3-642-36095-4_10 Typ Book Chapter Autor Holzer-Graf S Verlag Springer Nature Seiten 145-161 -
2013
Titel Cache-Access Pattern Attack on Disaligned AES T-Tables DOI 10.1007/978-3-642-40026-1_13 Typ Book Chapter Autor Spreitzer R Verlag Springer Nature Seiten 200-214 -
2013
Titel Improving Local Collisions: New Attacks on Reduced SHA-256 DOI 10.1007/978-3-642-38348-9_16 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 262-278 -
2014
Titel The Temperature Side Channel and Heating Fault Attacks DOI 10.1007/978-3-319-08302-5_15 Typ Book Chapter Autor Hutter M Verlag Springer Nature Seiten 219-235 -
2014
Titel ALE: AES-Based Lightweight Authenticated Encryption DOI 10.1007/978-3-662-43933-3_23 Typ Book Chapter Autor Bogdanov A Verlag Springer Nature Seiten 447-466 -
2013
Titel Linear Propagation in Efficient Guess-and-Determine Attacks. Typ Conference Proceeding Abstract Autor Eichlseder M Konferenz International Workshop on Coding and Cryptography (WCC) -
2015
Titel Sharing is Caring—On the Protection of Arithmetic Logic Units against Passive Physical Attacks DOI 10.1007/978-3-319-24837-0_5 Typ Book Chapter Autor Gross H Verlag Springer Nature Seiten 68-84 -
2014
Titel PIONEER—a Prototype for the Internet of Things Based on an Extendable EPC Gen2 RFID Tag DOI 10.1007/978-3-319-13066-8_4 Typ Book Chapter Autor Gross H Verlag Springer Nature Seiten 54-73 -
2014
Titel Curved Tags – A Low-Resource ECDSA Implementation Tailored for RFID DOI 10.1007/978-3-319-13066-8_10 Typ Book Chapter Autor Pessl P Verlag Springer Nature Seiten 156-172 -
2014
Titel Efficient Multiplication on Low-Resource Devices DOI 10.1109/dsd.2014.52 Typ Conference Proceeding Abstract Autor Wieser W Seiten 175-182 -
2015
Titel Full-Size High-Security ECC Implementation on MSP430 Microcontrollers DOI 10.1007/978-3-319-16295-9_2 Typ Book Chapter Autor Hinterwälder G Verlag Springer Nature Seiten 31-47 -
2012
Titel JAAVR: Introducing the Next Generation of Security-enabled RFID Tags. Typ Conference Proceeding Abstract Autor Feichtner J Et Al Konferenz 15th Euromicro Conference on Digital System Design (DSD). -
2012
Titel JAAVR: Introducing the Next Generation of Security-enabled RFID Tags DOI 10.1109/dsd.2012.81 Typ Conference Proceeding Abstract Autor Wenger E Seiten 640-647 -
2012
Titel Handling the NDEF Signature Record Type in a Secure Manner DOI 10.1109/rfid-ta.2012.6404492 Typ Conference Proceeding Abstract Autor Korak T Seiten 107-112 -
2013
Titel Pushing the Limits of SHA-3 Hardware Implementations to Fit on RFID DOI 10.1007/978-3-642-40349-1_8 Typ Book Chapter Autor Pessl P Verlag Springer Nature Seiten 126-141 Link Publikation -
2013
Titel Fides: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware DOI 10.1007/978-3-642-40349-1_9 Typ Book Chapter Autor Bilgin B Verlag Springer Nature Seiten 142-158 Link Publikation -
2013
Titel NaCl on 8-Bit AVR Microcontrollers DOI 10.1007/978-3-642-38553-7_9 Typ Book Chapter Autor Hutter M Verlag Springer Nature Seiten 156-172 -
2013
Titel Differential Cryptanalysis of Keccak Variants DOI 10.1007/978-3-642-45239-0_9 Typ Book Chapter Autor Kölbl S Verlag Springer Nature Seiten 141-157 -
2013
Titel Access Without Permission: A Practical RFID Relay Attack. Typ Conference Proceeding Abstract Autor Hutter M Et Al Konferenz 21st Austrian Workshop on Microelectronics (Austrochip). -
2013
Titel Fast Software Encryption Attacks on AES DOI 10.1007/978-3-642-38553-7_21 Typ Book Chapter Autor Gstir D Verlag Springer Nature Seiten 359-374 -
2013
Titel On the Applicability of Time-Driven Cache Attacks on Mobile Devices DOI 10.1007/978-3-642-38631-2_53 Typ Book Chapter Autor Spreitzer R Verlag Springer Nature Seiten 656-662 -
2013
Titel A Lightweight ATmega-Based Application-Specific Instruction-Set Processor for Elliptic Curve Cryptography DOI 10.1007/978-3-642-40392-7_1 Typ Book Chapter Autor Wenger E Verlag Springer Nature Seiten 1-15