License: | Title: | On Secure Routing in Low-Power and Lossy Networks: The Case of RPL | Language: | English | Authors: | Perrey, Heiner | Keywords: | RPL; sicheres Routing; Sensornetzwerke; Hash-Ketten; Topologie Authentivizierung; RPL; routing security; sensor networks; hash chaining; topology authentication | Issue Date: | 7-Jan-2014 | Abstract: | Diese Masterarbeit beschäftigt sich mit der Sicherheit des IPv6-basierten Routing Protokoll für „low-power and lossy networks“ RPL. Die durchgeführte Sicherheitsanalyse zeigt, dass ein Angreifer ohne Zugang zu den kryptographischen Schlüsseln weitestgehend abgewehrt wird. Es werden Topologie-Attacken aufgezeigt, welche erst durch den Besitz eben dieser Schlüssel möglich werden und eine ernste Bedrohung für die Sicherheit von RPL darstellen. Im Zuge dessen werden zwei Verfahren zur AuthentiVzierung der Topologie vorgestellt: VeRA und TRAIL. VeRA nutzt Hash-Ketten, um die Topologie zu sichern. TRAIL hingegen setzt auf das Hin- und Zurücksenden einer Nachricht, die Knoten für Knoten die Topologie veriVziert. Mit Hilfe der konkreten Umsetzung von TRAIL werden erste Studien zur Zeitverzögerung, die durch dieses VeriVzierungsverfahren entsteht, durchgeführt. This master-thesis engages in the security aspect of the newly introduced IPv6-based routing protocol for low-power and lossy networks RPL. In an analysis of the security of RPL, it is shown that RPL protects against most attacks launched by an adversary that does not have access to the security keys. The major threat lies within an attacker who has compromised these keys and who is consequently able to launch topology attacks. Two topology authentication schemes are presented and evaluated which deal with the prevention of such attacks: VeRA and TRAIL. The VeRA approach employs hash chains for veriVcation of the topology of RPL. TRAIL relies on the transmission of a round-trip message that veriVes the topology hop-by-hop. It is shown that these schemes can detect and isolate an insider attacker. A practical evaluation of TRAIL gives a Vrst impression of the delays that result from the veriVcation procedure. |
URI: | http://hdl.handle.net/20.500.12738/6258 | Institute: | Department Informatik | Type: | Thesis | Thesis type: | Master Thesis | Advisor: | Schmidt, Thomas | Referee: | Klemke, Gunter |
Appears in Collections: | Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
MA_Perrey.pdf | 1.84 MB | Adobe PDF | View/Open |
Note about this record
Export
Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.