Implementation and Evaluation of Delegated Authentication and Authorization for Constrained Devices
- Forschungsthema:Internet of Everything
- Typ:Masterarbeit
- Datum:Mai 2015
- Betreuung:
- Bearbeitung:Valentin Zickner
-
Hintergrund
Der technische Fortschritt der vergangenen Jahrzehnte hat nicht nur dazu geführt, dass klassische Rechnersysteme immer leistungsfähiger wurden, sondern auch die Entstehung neuer Geräteklassen bis hin zu kostengünstigen Kleinstcomputern ermöglicht. Untereinander vernetzt, und mit Sensoren und Aktoren zur Interaktion mit der Umwelt ausgestattet, werden diese in absehbarer Zeit allgegenwärtig und in unseren Alltag integriert sein. Ressourcen wie Energie, Speicher und Rechenleistung sind in dabei sehr ungleich verteilt. Eine Vernetzung dieser Systeme im sogenannten Internet of Everything stellt daher eine bedeutende Herausforderung dar, die auch Fragen hinsichtlich der Sicherheit und Privatsphäre aufwirft.
Ein möglicher Ansatz zur sicheren Integration von ressourcenbeschränkten Geräten in das Internet of Everything ist Delegated Security, die Auslagerung von rechenaufwändigen Operationen auf leistungsstärkere vertrauenswürdige Systeme wie etwa Smart-Home-Gateways. Für das Protokoll CoAP, dem eine wichtige Rolle im zukünftigen Internet of Everything zugesprochen wird, existiert mit DCAF ein Vorschlag zur Umsetzung des Konzeptes "Delegated Security".Aufgabenstellung
Ziel dieser Arbeit ist es, das Protokoll DCAF entsprechend dem aktuellen Stand der Standardisierung in der IETF WG ACE zu implementieren und zu evaluieren.
Dazu ist DCAF analytisch zu betrachten, insbesondere im Hinblick auf Struktur und Funktionalität. Hierbei sind auch andere Konzepte und Protokolle für eine vergleichende Analyse von Interesse. Weiterhin ist DCAF zu implementieren und schließlich in aussagekräftigen Szenarien auf seine Wirksamkeit hin zu evaluieren.
Arbeitsumgebung
Pool-PCs, leistungsstarke Simulationsrechner und eine Kaffeemaschine stehen zur Verfügung
Voraussetzungen
Programmierkenntnisse (C) sollten vorhanden sein
Hintergrundwissen zu Sensornetzen ist von Vorteil
Linux-Kenntnisse sind wünschenswert