Volltextdatei(en) in REPOSIT vorhanden Open Access
Lizenz: 
Titel: On Secure Routing in Low-Power and Lossy Networks: The Case of RPL
Sprache: Englisch
Autorenschaft: Perrey, Heiner
Schlagwörter: RPL; sicheres Routing; Sensornetzwerke; Hash-Ketten; Topologie Authentivizierung; RPL; routing security; sensor networks; hash chaining; topology authentication
Erscheinungsdatum: 7-Jan-2014
Zusammenfassung: 
Diese Masterarbeit beschäftigt sich mit der Sicherheit des IPv6-basierten Routing Protokoll für „low-power and lossy networks“ RPL. Die durchgeführte Sicherheitsanalyse zeigt, dass ein Angreifer ohne Zugang zu den kryptographischen Schlüsseln weitestgehend abgewehrt wird.
Es werden Topologie-Attacken aufgezeigt, welche erst durch den Besitz eben dieser Schlüssel möglich werden und eine ernste Bedrohung für die Sicherheit von RPL darstellen. Im Zuge dessen werden zwei Verfahren zur AuthentiVzierung der Topologie vorgestellt: VeRA und TRAIL. VeRA nutzt Hash-Ketten, um die Topologie zu sichern. TRAIL hingegen setzt auf das Hin- und Zurücksenden einer Nachricht, die Knoten für Knoten die Topologie veriVziert. Mit Hilfe der konkreten Umsetzung von TRAIL werden erste Studien zur Zeitverzögerung, die durch dieses VeriVzierungsverfahren entsteht, durchgeführt.

This master-thesis engages in the security aspect of the newly introduced IPv6-based routing protocol for low-power and lossy networks RPL. In an analysis of the security of RPL, it is shown that RPL protects against most attacks launched by an adversary that does not have access to the security keys. The major threat lies within an attacker who has compromised these keys and who is consequently able to launch topology attacks. Two topology authentication schemes are presented and evaluated which deal with the prevention of such attacks: VeRA and TRAIL. The VeRA approach employs hash chains for veriVcation of the topology of RPL. TRAIL relies on the transmission of a round-trip message that veriVes the topology hop-by-hop. It is shown that these schemes can detect and isolate an insider attacker.
A practical evaluation of TRAIL gives a Vrst impression of the delays that result from the veriVcation procedure.
URI: http://hdl.handle.net/20.500.12738/6258
Einrichtung: Department Informatik 
Dokumenttyp: Abschlussarbeit
Abschlussarbeitentyp: Masterarbeit
Hauptgutachter*in: Schmidt, Thomas  
Gutachter*in der Arbeit: Klemke, Gunter 
Enthalten in den Sammlungen:Theses

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
MA_Perrey.pdf1.84 MBAdobe PDFÖffnen/Anzeigen
Zur Langanzeige

Seitenansichten

123
checked on 26.12.2024

Download(s)

44
checked on 26.12.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.