Implementierung und Evaluation von Verfahren zur Delegation von Authentifizierung und Authorisierung im Internet of Everything

  • chair:Internet of Everything
  • type:Masterarbeit
  • time:Okt. 2015
  • advisor:

    Roland Bless, Markus Jung

  • person in charge:Robin Larrieu
  • Hintergrund

    Der technische Fortschritt der vergangenen Jahrzehnte hat nicht nur dazu geführt, dass klassische Rechnersysteme immer leistungsfähiger wurden, sondern auch die Entstehung neuer Geräteklassen bis hin zu kostengünstigen Kleinstcomputern ermöglicht. Untereinander vernetzt, und mit Sensoren und Aktoren zur Interaktion mit der Umwelt ausgestattet, werden diese in absehbarer Zeit allgegenwärtig und in unseren Alltag integriert sein. Ressourcen wie Energie, Speicher und Rechenleistung sind in dabei sehr ungleich verteilt. Eine Vernetzung dieser Systeme im sogenannten Internet of Everything stellt daher eine bedeutende Herausforderung dar, die auch Fragen hinsichtlich der Sicherheit und Privatsphäre aufwirft.

    Ein möglicher Ansatz zur sicheren Integration von ressourcenbeschränkten Geräten in das Internet of Everything ist Delegated Security, die Auslagerung von rechenaufwändigen Operationen auf leistungsstärkere vertrauenswürdige Systeme wie etwa Smart-Home-Gateways. Verschiedene Verfahren, die dieses Konzept umsetzen, werden zur Zeit diskutiert, darunter auch DCAF, PAT und OAuth 2.0.

    Aufgabenstellung

    Ziel dieser Arbeit ist es, die in einer früheren Arbeit entstandene DCAF-Implementierung mit anderen Delegated-Security-Verfahren zu vergleichen.

    Ergänzend zur bereits vorhandenen DCAF-Implementierung sind ein oder mehrere weitere Verfahren zu Implementieren. Dazu ist zunächst zu recherchieren, welche Verfahren als Alternative zu DCAF in Frage kommen beziehungsweise inwiefern sich andere Konzepte in Struktur und Funktionalität von DCAF unterscheiden. Eines oder mehrere dieser Verfahren sind dann zu Implementieren und zu evaluieren. Dabei ist der Vergleich mit DCAF von besonderem Interesse.

    Arbeitsumgebung

    Pool-PCs, leistungsstarke Simulationsrechner und eine Kaffeemaschine stehen zur Verfügung

    Voraussetzungen

    Programmierkenntnisse (C) sollten vorhanden sein
    Hintergrundwissen zu Sensornetzen ist von Vorteil
    Linux-Kenntnisse sind wünschenswert