Funktionen

Print[PRINT]
.  Home  .  Lehre  .  Studentische Arbeiten  .  Ausschreibung Master/Diplom  .  Ausschreibung

Gruppen- und Gruppenschlüsselmanagement für eingeschränkte Netze

Unter dem Begriff "Internet der Dinge" (IoT) entwickelten sich in den letzten 5 Jahren zahllose Systeme mit eingeschränkten Ressourcen. Die Einschränkungen sind zumeist in der Hardware der Endgeräte (z.B. CPU, Ram, Hintergrundspeicher) zu finden, verlagern sich aber auch immer mehr auf deren externe Ressourcen wie Stromzufuhr oder Netzkapazität. Zu bereits existierenden Standards im Bereich der Kurz- und Mittelstreckenkommunikation (NFC, 802.15.4, Bluetooth), sind in letzter Zeit einige Bemühungen zu Langstreckenkommunikation gekommen (oft unter dem Namen Low Power Wide Area Networks, LPWANs). Prominente Beispiele sind die LoRa Alliance oder SigFox.

Ein großes Problem in all diesen Umgebungen ist der Aufbau von sicheren Kommunikationskanälen, sei es zur Wahrung von Vertraulichkeit, Integrität oder auch der Authentizität. Diese Arbeit soll die Einsatzfähigkeit von bekannten Schlüsselaustauschsystem/-protokollen auf eingeschränkten System in eingeschränkten Netzen untersuchen. Besonderer Fokus liegt dabei auf verschiedenen Verfahren zur Verteilung symmetrischer Schlüssel (z.B. Logical Key Hierarchie (LKH), CAKE) und deren Effizienzsteigerung durch die situationsbedingte Wahl bzw. den Aufbau der Schlüsselbäume. Außerdem soll die Arbeit das Gruppenmanagment selbst betrachten, z.B. auf Basis vorhandener Protokolle wie IGMP und wie selbige Netzsegmentübergreifend skalieren.

Für die Implementierung kann auf einige Vorarbeiten am Lehrstuhl zurückgegriffen werden.

Hardware wird vom Lehrstuhl bereitgestellt.

Voraussetzungen:

  • Sehr gutes Verständnis von Rechnernetzen (z.B. erworben aus der Teilnahme am Rechnernetze Praktikum des Lehrstuhls)
  • Fähigkeit und Wille, sich sehr tiefgehend mit der Implementierung eines Protokolls auseinanderzusetzen.
  • Fähigkeit und Wille, sich sehr tiefgehend mit der Implementierung für ein Sensorbetriebssystems auseinanderzusetzen.
  • Gutes Verständnis von Kryptographie und Schlüsselaustausch über nicht-vertrauenswürdige Netze
  • Programmierkenntnisse in der Sprache C und/oder C++

Überblick der (möglichen) Aufgaben:

  1. Ableitung eines Systemmodells und darauf aufbauenden Versuchsaufbau.
  2. Entwicklung eines Konzept zur Integration in Schicht-2-Protokolle (z.B. 802.15.4, LoRa, SigFox)
  3. Herleitung und Analyse eines optimalen Schlüsselbaumes.
  4. Integration des Modells in bestehende Implementierungen:
    • Implementierung des Re-Key Mechanismus in G-IKEv2 (Strongswan)
    • Beispielhafte Integration in ein Schicht-2-Protokoll
  5. Bewertung der Implementierung im Hinblick auf die Einsatzfähigkeit in den oben genannten Netztechnologien.

Organisatorisches:

Aufgabensteller:
Prof. Dr. D. Kranzlmüller

Dauer der Arbeit:

  • Masterarbeiten: 6 Monate

Anzahl Bearbeiter: 1

Betreuer:


Diese Seite wurde 1764 mal aufgerufen.