Entwurf und Implementierung einer Laufzeitüberwachung zur Absicherung des Routings mit RPL

URL
Dokumentart: Masterarbeit
Institut: Department Informatik
Sprache: Deutsch
Erstellungsjahr: 2018
Publikationsdatum:
SWD-Schlagwörter: Routing
DDC-Sachgruppe: Informatik

Kurzfassung auf Deutsch:

Die Masterarbeit analysiert Schwachstellen im IPv6 basierten Routingprotokoll für energiearme und verlustbehaftete Netzwerke RPL, die von Angreifern zur Beeinträchtigung der Routings oder zum Ausspähen von übertragenen Informationen ausgenutzt werden können. Dabei zeigt sich, dass ein Angreifer der alle Zugangsvoraussetzungen zur Kommunikation und Teilnahme in der Topologie erfüllt das Routingprotokoll ernsthaft gefährden kann. Mit den gewonnenen Erkenntnissen der Analyse wird verdeutlicht, dass die Absicherung der Schwachstellen von RPL möglich ist, jedoch für eine weitreichende Abdeckung systematisch und organisiert durchgeführt werden muss. Mithilfe der hier entwickelten und umgesetzten Laufzeitüberwachung für RPL, die zur Laufzeit Schwachstellen überwacht und das Verhalten des RPL-Knotens protokolliert, werden strukturierte Analysen von RPL und eine modulare Entwicklung von Gegenmaßnahmen ermöglicht.

Kurzfassung auf Englisch:

The thesis analyzes vulnerabilities in the IPv6-based routing protocol for Low Power and Lossy Networks RPL, which can be exploited by attackers to compromise routing or eavesdrop transmitted information. It is shown that an attacker who meets all access requirements for communication and participation in the topology can seriously endanger the routing protocol. The outcome from the analysis make it clear that securing the vulnerabilities of RPL is possible, but needs to be systematically performed and well organized for extensive coverage. The runtime monitoring developed and implemented here, which observes vulnerabilities and logs the behavior of the RPL node, enables a structured analysis of RPL and modular countermeasure development.

Hinweis zum Urheberrecht

Für Dokumente, die in elektronischer Form über Datenenetze angeboten werden, gilt uneingeschränkt das Urheberrechtsgesetz (UrhG). Insbesondere gilt:

Einzelne Vervielfältigungen, z.B. Kopien und Ausdrucke, dürfen nur zum privaten und sonstigen eigenen Gebrauch angefertigt werden (Paragraph 53 Urheberrecht). Die Herstellung und Verbreitung von weiteren Reproduktionen ist nur mit ausdrücklicher Genehmigung des Urhebers gestattet.

Der Benutzer ist für die Einhaltung der Rechtsvorschriften selbst verantwortlich und kann bei Mißbrauch haftbar gemacht werden.