Implementation and Evaluation of Delegated Authentication and Authorization for Constrained Devices

  • Hintergrund

    Der technische Fortschritt der vergangenen Jahrzehnte hat nicht nur dazu geführt, dass klassische Rechnersysteme immer leistungsfähiger wurden, sondern auch die Entstehung neuer Geräteklassen bis hin zu kostengünstigen Kleinstcomputern ermöglicht. Untereinander vernetzt, und mit Sensoren und Aktoren zur Interaktion mit der Umwelt ausgestattet, werden diese in absehbarer Zeit allgegenwärtig und in unseren Alltag integriert sein. Ressourcen wie Energie, Speicher und Rechenleistung sind in dabei sehr ungleich verteilt. Eine Vernetzung dieser Systeme im sogenannten Internet of Everything stellt daher eine bedeutende Herausforderung dar, die auch Fragen hinsichtlich der Sicherheit und Privatsphäre aufwirft.

    Ein möglicher Ansatz zur sicheren Integration von ressourcenbeschränkten Geräten in das Internet of Everything ist Delegated Security, die Auslagerung von rechenaufwändigen Operationen auf leistungsstärkere vertrauenswürdige Systeme wie etwa Smart-Home-Gateways. Für das Protokoll CoAP, dem eine wichtige Rolle im zukünftigen Internet of Everything zugesprochen wird, existiert mit DCAF ein Vorschlag zur Umsetzung des Konzeptes "Delegated Security".

    Aufgabenstellung

    Ziel dieser Arbeit ist es, das Protokoll DCAF entsprechend dem aktuellen Stand der Standardisierung in der IETF WG ACE zu implementieren und zu evaluieren.

    Dazu ist DCAF analytisch zu betrachten, insbesondere im Hinblick auf Struktur und Funktionalität. Hierbei sind auch andere Konzepte und Protokolle für eine vergleichende Analyse von Interesse. Weiterhin ist DCAF zu implementieren und schließlich in aussagekräftigen Szenarien auf seine Wirksamkeit hin zu evaluieren.

    Arbeitsumgebung

    Pool-PCs, leistungsstarke Simulationsrechner und eine Kaffeemaschine stehen zur Verfügung

    Voraussetzungen

    Programmierkenntnisse (C) sollten vorhanden sein
    Hintergrundwissen zu Sensornetzen ist von Vorteil
    Linux-Kenntnisse sind wünschenswert