<div class="csl-bib-body">
<div class="csl-entry">Krieg, C. (2013). <i>A lightweight Kerberos implementation for resource-constrained systems in wireless sensor networks</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/159672</div>
</div>
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/159672
-
dc.description
Zsfassung in dt. Sprache
-
dc.description.abstract
Die Forschung der letzten Jahre befasste sich intensiv mit drahtlosen Sensornetzwerken. Diese finden nun in der Industrie immer mehr Anklang. Anwendungen reichen von der Realisierung energieeffizienter Gebäude hin zur Überwachung von Lebensraum, Baustrukturen, Gesundheit und Sicherheit. Da im Gegensatz zu verdrahteten Netzwerken die Kommunikation zwischen den einzelnen Netzwerkteilnehmern per Funk erfolgt, ist diese für alle sich in der Reichweite befindlichen Empfänger abhörbar. Um die Vertraulichkeit der übertragenen Daten zu wahren, ist deshalb die Anwendung kryptographischer Routinen unerlässlich.<br />Um einen verschlüsselten Kommunikationskanal aufzubauen, müssen sich die Kommunikationspartner sicher sein können, dass deren Identität mit der von ihnen vorgegebenen Identität übereinstimmt. Diese Überprüfung wird durch Authentifizierungsmechanismen erreicht. Authentifizierung kann auf symmetrischer oder asymmetrischer Kryptographie beruhen. Die Algorithmen, die für asymmetrische Kryptographie zur Anwendung kommen, sind etwa zehnmal ressourcenintensiver als symmetrische Algorithmen.<br />Führt man sich die begrenzten Ressourcen in drahtlosen Sensornetzwerken vor Augen, erscheint es als sinnvoll, ein Authentifizierungssystem basierend auf symmetrischer Kryptographie anzuwenden. Verschiedene Ansätze zur Authentifizierung in drahtlosen Sensornetzwerken werden untersucht. Aktuelle, dem Stand der Wissenschaft und Technik entsprechende Lösungen gewährleisten entweder kein ausreichend hohes Maß an Sicherheit, oder basieren auf asymmetrischer Kryptographie und sind deshalb zu ressourcenintensiv.<br />Kerberos hat sich in traditionellen Netzwerken als zuverlässiges "End-to-End"-Authentifizierungssystem bewährt, wurde bislang jedoch nicht auf drahtlose Sensornetzwerke übertragen.<br />Diese Arbeit stellt eine Kerberos-Implementierung für drahtlose Sensornetzwerke vor, die speziell auf die Ressourcenknappheit in den dabei eingesetzten Systemen Rücksicht nimmt. Zahlreiche Optionen werden ausgespart, sicherheitsrelevante Funktionalität wird jedoch wie vom Standard vorgesehen implementiert.<br />Simulationsergebnisse zeigen, dass Kerberos auf drahtlosen Sensorknoten sinnvoll eingesetzt werden kann. Die Ressourcen drahtloser Sensorknoten sind ausreichend für starke Kryptographie. Bei Einsatz einer Software-AES-Implementierung dauert ein vollständiger Authentifizierungsvorgang unter Verwendung der TMote-Sky-Plattform (16 Bit, 8 MHz, 10 kB RAM, 48 kB Flash, 250 kBit/s) etwa 11 s und schlägt mit einem Energieverbrauch von ca. 150 mJ zu Buche. Der Vergleich mit einem auf asymmetrischer Kryptographie beruhenden Verifikationsprozesses unter Verwendung eines auf elliptischen Kurven basierenden digitalen Signaturalgorithmus (ECDSA) ergibt eine Authentifizierungszeit von ca.<br />50 s und einen Energieverbrauch von 400~mJ.<br />
de
dc.description.abstract
Wireless sensor networks have been under research for some time and are increasingly embraced by industry. Applications include energy efficient buildings and homes, body area networks, habitat monitoring, structural health monitoring and surveillance.<br />In contrast to wired sensor networks, the communication among the participating network nodes takes place over an open channel. Therefore, transmitted data is interceptable by all receivers that are in range of communication. In order to ensure confidentiality of transmitted data, the application of cryptography is indispensable.<br />In order to establish a secure communication channel, the communicating partners have to make sure that their identities are what they claim to be. This verification is accomplished by authentication. Authentication can be based on either symmetric or asymmetric cryptography. Algorithms for asymmetric cryptography are approximately one order of magnitude more resource intensive than symmetric algorithms. Considering the constrained resources of wireless sensor networks, it seems reasonable to apply an authentication system that is based on symmetric cryptography. Different approaches to authentication in wireless sensor networks are surveyed.<br />State-of-the-art solutions are either insufficiently secure, or based on asymmetric cryptography and therefore overly resource-intensive.<br />Kerberos has proved itself as a reliable end-to-end authentication system in traditional computer networks, but has not yet been applied to wireless sensor networks.<br />This work presents a Kerberos implementation for wireless sensor networks, that especially considers the requirements of resource-constrained environments. Many options are omitted, but security-relevant features are implemented as intended by the standard.<br />Simulation results show that Kerberos can be meaningfully deployed in wireless sensor networks. Resources of wireless sensor nodes are sufficient for strong cryptography. Using a software implementation of AES, a full authentication procedure performed on the TMote Sky platform (16 bit, 8 MHz, 10 kB RAM, 48 kB Flash, 250 kbps) requires approximately 11 s in time and is reflected in the energy budget with approximately 150 mJ. In comparison, a verification process based on asymmetric cryptography, namely an elliptic curve digital signature algorithm (ECDSA) process, reveals an authentication time of 50 s and an energy consumption of about 400 mJ.
en
dc.language
English
-
dc.language.iso
en
-
dc.subject
Kerberos
de
dc.subject
ressourcenbeschränkte Systeme
de
dc.subject
low power
de
dc.subject
WSN
de
dc.subject
drahtlose Sensornetzwerke
de
dc.subject
Authentifizierung
de
dc.subject
Schlüsselaustausch
de
dc.subject
AES
de
dc.subject
Sicherheit
de
dc.subject
trusted third party
de
dc.subject
Kerberos
en
dc.subject
resource-constraied systems
en
dc.subject
low power
en
dc.subject
WSN
en
dc.subject
wireless sensor networks
en
dc.subject
authentication
en
dc.subject
key establishment
en
dc.subject
AES
en
dc.subject
security
en
dc.subject
trusted third party
en
dc.title
A lightweight Kerberos implementation for resource-constrained systems in wireless sensor networks