Home | english  | Impressum | Datenschutz | Sitemap | KIT

Implementation and Evaluation of Delegated Authentication and Authorization for Constrained Devices

Implementation and Evaluation of Delegated Authentication and Authorization for Constrained Devices
Forschungsthema:Internet of Everything
Typ:Masterarbeit
Datum:Mai 2015
Betreuer:

Ingmar Baumgart, Anton Hergenröder, Markus Jung

Bearbeiter:Valentin Zickner

Hintergrund

Der technische Fortschritt der vergangenen Jahrzehnte hat nicht nur dazu geführt, dass klassische Rechnersysteme immer leistungsfähiger wurden, sondern auch die Entstehung neuer Geräteklassen bis hin zu kostengünstigen Kleinstcomputern ermöglicht. Untereinander vernetzt, und mit Sensoren und Aktoren zur Interaktion mit der Umwelt ausgestattet, werden diese in absehbarer Zeit allgegenwärtig und in unseren Alltag integriert sein. Ressourcen wie Energie, Speicher und Rechenleistung sind in dabei sehr ungleich verteilt. Eine Vernetzung dieser Systeme im sogenannten Internet of Everything stellt daher eine bedeutende Herausforderung dar, die auch Fragen hinsichtlich der Sicherheit und Privatsphäre aufwirft.

Ein möglicher Ansatz zur sicheren Integration von ressourcenbeschränkten Geräten in das Internet of Everything ist Delegated Security, die Auslagerung von rechenaufwändigen Operationen auf leistungsstärkere vertrauenswürdige Systeme wie etwa Smart-Home-Gateways. Für das Protokoll CoAP, dem eine wichtige Rolle im zukünftigen Internet of Everything zugesprochen wird, existiert mit DCAF ein Vorschlag zur Umsetzung des Konzeptes "Delegated Security".

Aufgabenstellung

Ziel dieser Arbeit ist es, das Protokoll DCAF entsprechend dem aktuellen Stand der Standardisierung in der IETF WG ACE zu implementieren und zu evaluieren.

Dazu ist DCAF analytisch zu betrachten, insbesondere im Hinblick auf Struktur und Funktionalität. Hierbei sind auch andere Konzepte und Protokolle für eine vergleichende Analyse von Interesse. Weiterhin ist DCAF zu implementieren und schließlich in aussagekräftigen Szenarien auf seine Wirksamkeit hin zu evaluieren.

Arbeitsumgebung

Pool-PCs, leistungsstarke Simulationsrechner und eine Kaffeemaschine stehen zur Verfügung

Voraussetzungen

Programmierkenntnisse (C) sollten vorhanden sein
Hintergrundwissen zu Sensornetzen ist von Vorteil
Linux-Kenntnisse sind wünschenswert