• Medientyp: Masterarbeit; Elektronische Hochschulschrift; E-Book
  • Titel: On Secure Routing in Low-Power and Lossy Networks: The Case of RPL
  • Beteiligte: Perrey, Heiner [Verfasser:in]
  • Erschienen: REPOSIT HAW Hamburg, 2014-01-07
  • Sprache: Englisch
  • DOI: https://doi.org/20.500.12738/6258
  • Schlagwörter: Sensornetzwerke ; sicheres Routing ; RPL ; sensor networks ; hash chaining ; Topologie ; topology authentication ; Hash-Ketten ; Topologie Authentivizierung ; routing security
  • Entstehung:
  • Anmerkungen: Diese Datenquelle enthält auch Bestandsnachweise, die nicht zu einem Volltext führen.
  • Beschreibung: Diese Masterarbeit beschäftigt sich mit der Sicherheit des IPv6-basierten Routing Protokoll für „low-power and lossy networks“ RPL. Die durchgeführte Sicherheitsanalyse zeigt, dass ein Angreifer ohne Zugang zu den kryptographischen Schlüsseln weitestgehend abgewehrt wird. Es werden Topologie-Attacken aufgezeigt, welche erst durch den Besitz eben dieser Schlüssel möglich werden und eine ernste Bedrohung für die Sicherheit von RPL darstellen. Im Zuge dessen werden zwei Verfahren zur AuthentiVzierung der Topologie vorgestellt: VeRA und TRAIL. VeRA nutzt Hash-Ketten, um die Topologie zu sichern. TRAIL hingegen setzt auf das Hin- und Zurücksenden einer Nachricht, die Knoten für Knoten die Topologie veriVziert. Mit Hilfe der konkreten Umsetzung von TRAIL werden erste Studien zur Zeitverzögerung, die durch dieses VeriVzierungsverfahren entsteht, durchgeführt. ; This master-thesis engages in the security aspect of the newly introduced IPv6-based routing protocol for low-power and lossy networks RPL. In an analysis of the security of RPL, it is shown that RPL protects against most attacks launched by an adversary that does not have access to the security keys. The major threat lies within an attacker who has compromised these keys and who is consequently able to launch topology attacks. Two topology authentication schemes are presented and evaluated which deal with the prevention of such attacks: VeRA and TRAIL. The VeRA approach employs hash chains for veriVcation of the topology of RPL. TRAIL relies on the transmission of a round-trip message that veriVes the topology hop-by-hop. It is shown that these schemes can detect and isolate an insider attacker. A practical evaluation of TRAIL gives a Vrst impression of the delays that result from the veriVcation procedure.
  • Zugangsstatus: Freier Zugang
  • Rechte-/Nutzungshinweise: Urheberrechtsschutz