Access Control in Wireless Sensor Networks


Benenson, Zinaida


[img]
Vorschau
PDF
PhD_Benenson.pdf - Veröffentlichte Version

Download (1MB)

URL: http://ub-madoc.bib.uni-mannheim.de/2393
URN: urn:nbn:de:bsz:180-madoc-23938
Dokumenttyp: Dissertation
Erscheinungsjahr: 2009
Titel einer Zeitschrift oder einer Reihe: None
Verlag: Universität Mannheim
Gutachter: Freiling, Felix
Datum der mündl. Prüfung: 19 Dezember 2008
Sprache der Veröffentlichung: Englisch
Einrichtung: Fakultät für Wirtschaftsinformatik und Wirtschaftsmathematik > Praktische Informatik I (Freiling 2005-2010)
Fachgebiet: 004 Informatik
Fachklassifikation: CCS: C.2.2 Netw ,
Normierte Schlagwörter (SWD): Drahtloses Sensorsystem , Computersicherheit , Sicherheitsanalyse , Zugriffskontrolle , Authentifikation
Freie Schlagwörter (Deutsch): Angreifermodelle , Authentifizierter Broadcast , Probabilistische Sicherheit
Freie Schlagwörter (Englisch): Wireless Sensor Network , Adversary Model , Access Control , Broadcast Authentication, Probabilistic Security
Abstract: Wireless sensor networks consist of a large amount of sensor nodes, small low-cost wireless computing devices equipped with different sensors. Sensor networks collect and process environmental data and can be used for habitat monitoring, precision agriculture, wildfire detection, structural health monitoring and many other applications. Securing sensor networks calls for novel solutions, especially because of their unattended deployment and strong resource limitations. Moreover, developing security solutions without knowing precisely against what threats the system should be protected is impossible. Thus, the first task in securing sensor networks is to define a realistic adversary model. We systematically investigate vulnerabilities in sensor networks, specifically focusing on physical attacks on sensor node hardware. These are all attacks that require direct physical access to the sensor nodes. Most severe attacks of this kind are also known as node capture, or node compromise. Based on the vulnerability analysis, we present a novel general adversary model for sensor networks. If the data collected within a sensor network is valuable or should be kept confidential then the data should be protected from unauthorized access. We determine security issues in the context of access control in sensor networks in presence of node capture attacks and develop protocols for broadcast authentication that constitute the core of our solutions for access control. We develop broadcast authentication protocols for the case where the adversary can capture up to some threshold t sensor nodes. The developed protocols offer absolute protection while not more than t nodes are captured, but their security breaks completely otherwise. Moreover, security in this case comes at a high cost, as the resource requirements for the protocols grow rapidly with t. One of the most popular ways to overcome impossibility or inefficiency of solutions in distributed systems is to make the protocol goals probabilistic. We therefore develop efficient probabilistic protocols for broadcast authentication. Security of these protocols degrades gracefully with the increasing number of captured nodes. We conclude that the perfect threshold security is less appropriate for sensor networks than the probabilistic approach. Gracefully degrading security offers better scalability and saves resources, and should be considered as a promising security paradigm for sensor networks.
Übersetzter Titel: Zugriffskontrolle in drahtlosen Sensornetzen (Deutsch)
Übersetzung des Abstracts: Drahtlose Sensornetze messen und verarbeiten Umgebungsparameter wie z.B. Temperatur, Helligkeit oder Luftdruck. Die erhobenen Daten können in verschiedenen Anwendungen benutzt werden, z.B. zur Beobachtung von wilden Tieren in ihrem natürlichen Lebensraum, zur Früherkennung von Waldbränden oder zur Gebäudeüberwachung. Sicherheitsanforderungen an Sensornetze sind schwer zu erfüllen, insbesondere weil die Sensornetze unbeaufsichtigt funktionieren sollen, und die Sensorknoten sehr ressourcenbeschränkt sind. Außerdem gibt es keine bewährten Angreifermodelle für Sensornetze, da entsprechende Erfahrungen mit Anwendungen in der Praxis bisher fehlen. Folglich war das erste Ziel dieser Arbeit, realitätsnahe Angreifermodelle für Sensornetze zu definieren. Zu diesem Zweck wurden systematisch Angriffe auf Sensorknoten untersucht. Anhand der gewonnenen Erkenntnisse wurde daraufhin ein neues, erweiterbares Rahmenwerk für Angreifermodelle in Sensornetzen entwickelt. Ein weiteres wichtiges Thema in Sensornetzen ist Zugriffskontrolle, denn die gesammelten Daten sind oft wertvoll oder sensibel. Insbesondere schwierig gestaltet sich die Absicherung von Sensornetzen falls der Angreifer in der Lage ist, einige Sensorknoten vollständig unter seine Kontrolle zu bringen. In dieser Arbeit wurden zuerst Protokolle für Zugriffskontrolle entwickelt, die sicher gegen einen Angreifer sind, der eine bestimmte Anzahl t von Sensorknoten übernimmt. Diese Protokolle leisten sehr hohe Sicherheit solange nicht mehr als t Knoten übernommen wurden, versagen aber komplett, falls der Angreifer mehr als t Knoten in seine Gewalt bringt. Leider verbrauchen diese Protokolle für eine realistische Anzahl übernommener Knoten (z.B., mehr als 10 Knoten) sehr viele Ressourcen und sind demnach nicht optimal für batteriebetriebene Sensornetze. Randomisierung ist eine bekannte Methode zur Verbesserung der Effizienz von verteilten Algorithmen. Aus diesem Grund wurden ferner in dieser Arbeit probabilistische Protokolle zur Zugriffskontrolle in Sensornetzen entwickelt. Diese Protokolle sind tatsächlich viel effizienter als die oben genannten deterministischen Verfahren. Außerdem sind die entwickelten probabilistischen Protokolle graduell abstufbar, d.h. sie bieten hohe Sicherheit falls wenige Knoten übernommen wurden und bieten immer niederigere Sicherheit mit steigender Anzahl von kompromittierten Knoten. Graduell abstufbare Sicherheit hat in Sensornetzen einen großen Vorteil, da es sehr schwierig ist, eine genaue Grenze für die Anzahl der übernommenen Knoten zu definieren. (Deutsch)
Zusätzliche Informationen:




Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt.




Metadaten-Export


Zitation


+ Suche Autoren in

+ Download-Statistik

Downloads im letzten Jahr

Detaillierte Angaben



Sie haben einen Fehler gefunden? Teilen Sie uns Ihren Korrekturwunsch bitte hier mit: E-Mail


Actions (login required)

Eintrag anzeigen Eintrag anzeigen