Funktionen

Print[PRINT]
.  Home  .  Lehre  .  Studentische Arbeiten  .  Ausschreibung Master/Diplom  .  Ausschreibung

Vertrauchlichkeit von Multicast in eingschränkten Systemen

Unter dem Begriff "Internet der Dinge" (IoT) entwickelten sich in den letzten 5 Jahren zahllose Systeme mit eingeschränkten Ressourcen. Die Einschränkungen sind zumeist in der Hardware der Endgeräte (z.B. CPU, Ram, Hintergrundspeicher) zu finden, verlagern sich aber auch immer mehr auf deren externe Ressourcen wie Stromzufuhr oder Netzkapazität. Zu bereits existierenden Standards im Bereich der Kurz- und Mittelstreckenkommunikation (NFC, 802.15.4, Bluetooth), sind in letzter Zeit einige Bemühungen zu Langstreckenkommunikation gekommen (oft unter dem Namen Low Power Wide Area Networks, LPWANs). Prominente Beispiele sind die LoRa Alliance oder SigFox.

In einigen Anwendungsfällen ist es sinnvoll oder gar notwendig die Kommunikation mittels Multicast abzubilden, um beispielsweise Energie zu sparen oder die Übertragung zu beschleunigen. Um die übertragenen Daten zu sichern, müssen mehrere Sicherheitsmerkmale gewährleistet werden, mindestens jedoch Vertraulichkeit, Integrität und Authentizität. Dafür existiert eine Vielzahl an Protokollen und Standards, aber ein methodisch sauberer und mit handfesten Versuchen belegter Vergleich fehlt in der Literatur.

Diese Arbeit soll einen Versuchsaufbau bereitstellen und mehrere Protokolle verschiedener Schichten des OSI-Modells auf deren Tauglichkeit unter verschiedenen Einschränkungen untersuchen. Einige der Protokolle müssen dafür zunächst implementiert werden. Eine nicht-vollständige Liste an möglichen Protokollen ist:

Die Implementierung sollte vor allem für das Sensorbetriebssystems RIOT und für Linux erfolgen. Benötigte Hardware wird vom Lehrstuhl bereitgestellt.

Voraussetzungen:

  • Sehr gutes Verständnis von Rechnernetzen (z.B. erworben aus der Teilnahme am Rechnernetze Praktikum des Lehrstuhls)
  • Fähigkeit und Wille, sich sehr tiefgehend mit der Implementierung eines Protokolls auseinanderzusetzen.
  • Fähigkeit und Wille, sich sehr tiefgehend mit der Implementierung für ein Sensorbetriebssystems auseinanderzusetzen.
  • Gutes Verständnis von Kryptographie und Schlüsselaustausch über nicht-vertrauenswürdige Netze
  • Programmierkenntnisse in der Sprache C und/oder C++

Überblick der (möglichen) Aufgaben:

  1. Ableitung eines Systemmodells und darauf aufbauenden Versuchsaufbau
  2. Entwicklung eines Konzepts zur Integration in Schicht-2-Protokolle (z.B. 802.15.4, LoRa, SigFox)
  3. Bewertung der Implementierung im Hinblick auf die Einsatzfähigkeit in den oben genannten Netztechnologien

Organisatorisches:

Aufgabensteller:
Prof. Dr. D. Kranzlmüller

Dauer der Arbeit:

  • Masterarbeiten: 6 Monate

Anzahl Bearbeiter: 1

Betreuer:


Diese Seite wurde 568 mal aufgerufen.