Home | english  | Impressum | Datenschutz | Sitemap | KIT

Implementierung und Evaluation von Verfahren zur Delegation von Authentifizierung und Authorisierung im Internet of Everything

Implementierung und Evaluation von Verfahren zur Delegation von Authentifizierung und Authorisierung im Internet of Everything
Forschungsthema:Internet of Everything
Typ:Masterarbeit
Datum:Okt. 2015
Betreuer:

Roland Bless, Markus Jung

Bearbeiter:Robin Larrieu

Hintergrund

Der technische Fortschritt der vergangenen Jahrzehnte hat nicht nur dazu geführt, dass klassische Rechnersysteme immer leistungsfähiger wurden, sondern auch die Entstehung neuer Geräteklassen bis hin zu kostengünstigen Kleinstcomputern ermöglicht. Untereinander vernetzt, und mit Sensoren und Aktoren zur Interaktion mit der Umwelt ausgestattet, werden diese in absehbarer Zeit allgegenwärtig und in unseren Alltag integriert sein. Ressourcen wie Energie, Speicher und Rechenleistung sind in dabei sehr ungleich verteilt. Eine Vernetzung dieser Systeme im sogenannten Internet of Everything stellt daher eine bedeutende Herausforderung dar, die auch Fragen hinsichtlich der Sicherheit und Privatsphäre aufwirft.

Ein möglicher Ansatz zur sicheren Integration von ressourcenbeschränkten Geräten in das Internet of Everything ist Delegated Security, die Auslagerung von rechenaufwändigen Operationen auf leistungsstärkere vertrauenswürdige Systeme wie etwa Smart-Home-Gateways. Verschiedene Verfahren, die dieses Konzept umsetzen, werden zur Zeit diskutiert, darunter auch DCAF, PAT und OAuth 2.0.

Aufgabenstellung

Ziel dieser Arbeit ist es, die in einer früheren Arbeit entstandene DCAF-Implementierung mit anderen Delegated-Security-Verfahren zu vergleichen.

Ergänzend zur bereits vorhandenen DCAF-Implementierung sind ein oder mehrere weitere Verfahren zu Implementieren. Dazu ist zunächst zu recherchieren, welche Verfahren als Alternative zu DCAF in Frage kommen beziehungsweise inwiefern sich andere Konzepte in Struktur und Funktionalität von DCAF unterscheiden. Eines oder mehrere dieser Verfahren sind dann zu Implementieren und zu evaluieren. Dabei ist der Vergleich mit DCAF von besonderem Interesse.

Arbeitsumgebung

Pool-PCs, leistungsstarke Simulationsrechner und eine Kaffeemaschine stehen zur Verfügung

Voraussetzungen

Programmierkenntnisse (C) sollten vorhanden sein
Hintergrundwissen zu Sensornetzen ist von Vorteil
Linux-Kenntnisse sind wünschenswert