Sicherheit in Mesh-Netzen durch differenziertes Vertrauen
- Typ:Diplomarbeit
- Betreuung:Thomas Gamer, Lars Völker
- Bearbeitung:Frank-Michael Krupp
-
Beschreibung
"Drahtlose Netze, die dem IEEE 802.11 Standard entsprechen, lassen sich in zwei Kategorien einteilen: Infrastruktur- und Ad-hoc-Netze. In Infrastrukturnetzen bieten Access Points Knoten in Sendereichweite einen drahtlosen Zugang zu drahtgebundenen Netzen. Ad-hoc-Netze dagegen bestehen aus Knoten, welche ohne feste Infrastruktur über ein drahtloses Medium kommunizieren. Dabei sind die Knoten nicht nur Endgeräte, sondern übernehmen auch Routingaufgaben, um größere Abstände überbrücken zu können.
Mesh-Netze vereinen die Eigenschaften der beiden genannten Netze in sich, d.h. sie stellen drahtlose Multi-Hop-Netze mit Infrastrukturanbindung dar. Die Knoten des Mesh-Netzes, so genannte Mesh Points, übernehmen dabei die Aufgabe von Access Points, d.h. sie bieten ""normalen"" 802.11-Knoten einen Zugang zum Mesh-Netz und leiten deren Pakete zu einem Mesh Portal weiter. Mesh Portals obliegt die Aufgabe, eine Verbindung zu anderen Netzen herzustellen."Aufgabe
Um das Risiko von Angriffen durch bösartige Knoten in Mesh-Netzen zu senken, wird eine Unterscheidung von Knoten eingeführt. Durch diese Unterscheidung wird auch das Routing im Mesh-Netz beeinflusst. Eine weitere Absicherung der Daten gegenüber Angreifern kann durch kryptographisch Methoden wie Verschlüsselung oder die Bildung von kryptografischen Hashwerten erreicht werden.
Ziel der Arbeit ist der Entwurf eines geeigneten Modells zur Umsetzung der Unterscheidung von Knoten in Mesh-Netzen. Im ersten Schritt der Arbeit müssen Angriffsszenarien in Mesh-Netzen identifiziert werden, welche durch die differenzierte Betrachtung von Knoten abgeschwächt oder eliminiert werden können. Im Anschluss an den Entwurf sollte eine Implementierung des Modells erfolgen, welche die Demonstration und Evaluierung des Modells in einer Simulation ermöglicht.Arbeitsumgebung
Kaffeemaschine und Arbeitsplatz im Poolraum stehen zur Verfügung.
Voraussetzungen
Grundkenntnisse in Kryptographie sind vorteilhaft aber nicht notwendig.