On Secure Routing in Low-Power and Lossy Networks: The Case of RPL

URL
Dokumentart: Masterarbeit
Institut: Department Informatik
Sprache: Englisch
Erstellungsjahr: 2013
Publikationsdatum:
SWD-Schlagwörter: Topologie
Freie Schlagwörter (Deutsch): RPL, sicheres Routing, Sensornetzwerke, Hash-Ketten, Topologie Authentivizierung
Freie Schlagwörter (Englisch): RPL, routing security, sensor networks, hash chaining, topology authentication
DDC-Sachgruppe: Informatik

Kurzfassung auf Deutsch:

Diese Masterarbeit beschäftigt sich mit der Sicherheit des IPv6-basierten Routing Protokoll für „low-power and lossy networks“ RPL. Die durchgeführte Sicherheitsanalyse zeigt, dass ein Angreifer ohne Zugang zu den kryptographischen Schlüsseln weitestgehend abgewehrt wird. Es werden Topologie-Attacken aufgezeigt, welche erst durch den Besitz eben dieser Schlüssel möglich werden und eine ernste Bedrohung für die Sicherheit von RPL darstellen. Im Zuge dessen werden zwei Verfahren zur AuthentiVzierung der Topologie vorgestellt: VeRA und TRAIL. VeRA nutzt Hash-Ketten, um die Topologie zu sichern. TRAIL hingegen setzt auf das Hin- und Zurücksenden einer Nachricht, die Knoten für Knoten die Topologie veriVziert. Mit Hilfe der konkreten Umsetzung von TRAIL werden erste Studien zur Zeitverzögerung, die durch dieses VeriVzierungsverfahren entsteht, durchgeführt.

Kurzfassung auf Englisch:

This master-thesis engages in the security aspect of the newly introduced IPv6-based routing protocol for low-power and lossy networks RPL. In an analysis of the security of RPL, it is shown that RPL protects against most attacks launched by an adversary that does not have access to the security keys. The major threat lies within an attacker who has compromised these keys and who is consequently able to launch topology attacks. Two topology authentication schemes are presented and evaluated which deal with the prevention of such attacks: VeRA and TRAIL. The VeRA approach employs hash chains for veriVcation of the topology of RPL. TRAIL relies on the transmission of a round-trip message that veriVes the topology hop-by-hop. It is shown that these schemes can detect and isolate an insider attacker. A practical evaluation of TRAIL gives a Vrst impression of the delays that result from the veriVcation procedure.

Hinweis zum Urherberrecht

Für Dokumente, die in elektronischer Form über Datenenetze angeboten werden, gilt uneingeschränkt das Urheberrechtsgesetz (UrhG). Insbesondere gilt:

Einzelne Vervielfältigungen, z.B. Kopien und Ausdrucke, dürfen nur zum privaten und sonstigen eigenen Gebrauch angefertigt werden (Paragraph 53 Urheberrecht). Die Herstellung und Verbreitung von weiteren Reproduktionen ist nur mit ausdrücklicher Genehmigung des Urhebers gestattet.

Der Benutzer ist für die Einhaltung der Rechtsvorschriften selbst verantwortlich und kann bei Mißbrauch haftbar gemacht werden.