Hallo Zusammen Ich bin gerade meine Disposition für meine Bachelor Thesis in Informatik am schreiben. Das Thema beinhaltet Sicherheitskonzepte in IoT Anwendungen wie Authentication bzw. Authorisation. Das Device der sich am Root of Trust authentisieren soll ist an einem WiFi Modul ESP8266 (NodeMCU oder WIO Link) angeschlossen. Das kryptografische Verfahren mittels ECDSA soll mit einem Kripto Chip von Atmel gelöst werden, der ebenfalls über I2C Bus mit dem ESP8266 angeschlossen ist. Der Krypto Chip erstellt die Schlüsselpaaren und speichert den Private-Key. Zusätzlich kann er auch digitale Signaturen austellen. Das ganze soll an einem IoT Versicherungscase demonstirert werden. Ein Türkontakt wird am System über eine Webapplikation registriert. Nachdem das Authentication Backend grünes Licht gegeben hat, kann der Sensor seine Daten über die Sicherheitskette senden. Das ganze soll mit dem Framework MEAN Stack implementiert werden. Nun dazu fehlt mir den wissenshaftlichen Bezug, genauer, was soll ich für eine geeignete messbare bzw. überprüfbare Fragestellung auswählen, damit die ganze wissenschaftliche Prozesskette eine Einheit bildet und alles zusammen passt. Die Ergebnisse sollen zuletzt mit der Fragestellung übereinstimmen, sprich die ausgewählten Methoden sollen zur Beantwortung der Frage beitragen. Die Fachhochschule legt grossen Wert wissenschaftlich vorzugehen, als eine grosse Implementation vorzunehmen. Es soll eine wissenschaftliche Engineeringarbeit werden. Ich habe bereits an folgende(n) Frage/Titel gedacht: "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung" Das scheint mir eher trivial zu sein. Könnt Ihr mir einige Ratschläge geben? Danke im Voraus. Falls noch weitere Infos nützlich wären, bin ich gerne bereit diese zu ergänzen
:
Verschoben durch Moderator
Kommst du an die Datenblätter der Kryptochips ran? Bei Atmel sind einige davon unter NDA.
Antonio C. schrieb: > Ich habe bereits an folgende(n) Frage/Titel gedacht: > "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung" Warum ist denn die Reaktionszeit so spannend? Ich fände bei sowas viel spannender, was es für Möglichkeiten gibt das Gesamtsystem zu knacken und was für Gegenmaßnahmen man dagegen ergreifen könnte bzw. Du ergriffen hast. Nur weil da nen Chip von Atmel drin ist, heißt daß nämlich noch lange nicht daß es gegen alles sicher ist. Z.B. Seitenkanalanalysen, Replay-Attacken, Relay-Attacken, schwache Zufallszahlen, Implementationsfehler wie Pufferüberläufe, Schwächen im IP-Stack des ESP8266,... das könnte man hübsch systematisch abklopfen, kategorisieren und einstufen. Das könnte man schon sauber wissenschaftlich angehen.
:
Bearbeitet durch User
Chinaware ala ESP8266 bedarf es wohl erstmal wie Gerd schon sagt einer Analyse der Plattform selber, bevor man irgendwelche Atmel Kryptochips verwendet. Antonio C. schrieb: > Die Fachhochschule legt grossen Wert wissenschaftlich vorzugehen, als > eine grosse Implementation vorzunehmen. Fachhochschule und grosser Wert auf wissenschaftliches Vorgehen?! Seit wann denn das?
Antonio C. schrieb: > Nun dazu fehlt mir den wissenshaftlichen Bezug, genauer, was soll ich > für eine geeignete messbare bzw. überprüfbare Fragestellung auswählen, > damit die ganze wissenschaftliche Prozesskette eine Einheit bildet und > alles zusammen passt. Die Ergebnisse sollen zuletzt mit der > Fragestellung übereinstimmen, sprich die ausgewählten Methoden sollen > zur Beantwortung der Frage beitragen. Die Fachhochschule legt grossen > Wert wissenschaftlich vorzugehen, als eine grosse Implementation > vorzunehmen. Es soll eine wissenschaftliche Engineeringarbeit werden. Ich sehe in dem ganzen Vorschlag nichts neues, aber einen Haufen schlechter Ingenieurarbeit. Bevor ich mir über die Wissenschaft in dem Ganzen Gedanken machen würde, würde ich mir Gedanken über das Ingenieurhandwerk in dem Projekt machen. Entweder werden uns wichtige Einzelheiten nicht verraten oder es fehlt ganz gewaltig am Verständnis wie IoT-Geräte arbeiten und wie insbesondere die Abläufe aussehen wenn es um Sicherheit geht. Ich sehe nicht mal eine Überlegung dazu um welche Art von Sicherheit es gehen soll. Daten in Ruhe, Daten in Bewegung? Wenn in Bewegung, auf welcher Schicht (Transportschicht? Anwendungsschicht? Welche Anwendungs-Domäne? usw.). Sprüche wie > Das Device der sich am Root of Trust authentisieren soll mögen zwar gut klingen, sagen aber nichts. Geht es hier um Transport Layer Security, oder was? Insbesondere passt > Das > kryptografische Verfahren mittels ECDSA nur teilweise ins Bild. Ja, es gibt Zertifikate, die zur Authentifizierung verwendet werden, bei denen das Zertifikat mit ECDSA signiert ist. Das ist aber nur ein kleiner Teil dessen was man für ein Zertifikat braucht. Ein Zertifikat das self-signed ist und im Gerät selber erzeugt wurde > Der Krypto Chip erstellt die Schlüsselpaaren und speichert den > Private-Key. Zusätzlich kann er auch digitale Signaturen austellen. ist wenig bis gar nichts wert. Wenn man mit Zertifikaten arbeitet sollten die von einer CA, der man traut, signiert sein. Die CA wäre dann nämlich ein Root of Trust. Der Root of Trust eines self-signed Zertifikates ist das Zertifikat selber, und das ist nicht viel wert. Wobei noch zu klären wäre, wie bei einem im Gerät erzeugten self-signed Zertifikat das Zertifikat magischerweise seinen Weg vorab aus dem Crypto-Chip vom IoT-Gerät zum Server finden soll. Der braucht das nämlich um das Gerät später authentifizieren zu können, eine well-known Root-CA kann er bei einem self-signed Zertifikat ja nicht bemühen. Natürlich wäre ein IoT-Projekt heute nichts, wenn man nicht noch Hipster-Gewichse hineinbringt: > Das ganze soll mit dem > Framework MEAN Stack implementiert werden. JavaScript-Scheiße mit der Hipster versuchen bei den großen Jungs mitzuspielen. Also, statt Buzzword-Bullshit-Bingo mit technischen Begriffen zu spielen um das Ganze wissenschaftlich klingen zu lassen erst einmal die Hausaufgaben des Ingenieurs machen: Wer macht was, wann, wo und wie? Welche Komponenten gibt es in IoT-Geräten und -Kommunikation? Wie wirken die zusammen? Wie funktionieren die Komponenten? Welche Algorithmen, Verfahren usw.? Nicht zu vergessen, welche Standards gibt es (wie macht "man" das? Bei IoT scheint irgendwie jeder zu glauben er wäre der erste und Erfinder des Rades). Stichworte zum Suchen: MQTT, CoAP, OMA LWM2M Management, TLS, DTLS, X509 Zertifikate, Raw Public Key Certificates, Cipher Suites, P-256 / secp256r1, draft-garcia-core-security-06 (veraltet, aber taugt zum Einstieg).
Antonio C. schrieb: > "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung" > Das scheint mir eher trivial zu sein. Das ist ein Haufen neuzeitlicher Wörter nichtssagend aneinander gereiht. Ich würde das Ganze so lesen: "Nimm eine Stoppuhr und miss, wie lange der Mikrocontroller für ein Unterprogramm braucht!" > damit die ganze wissenschaftliche Prozesskette eine Einheit bildet "Zeit messen" als Wissenschaft? Ich denke, wir sind schon ein paar hundert Jahre weiter... Hannes J. schrieb: > Also, statt Buzzword-Bullshit-Bingo mit technischen Begriffen zu spielen > um das Ganze wissenschaftlich klingen zu lassen erst einmal die > Hausaufgaben des Ingenieurs machen: Wer macht was, wann, wo und wie? Ich sehe hier das allgemeine Problem heutiger Softies (Programmierer). Da wird was progammiert und hinterher gemessen, ob es "schnell genug" ist. Statt dass sich einer vorher Gedanken macht, wie lange so eine Aufgabe brauchen könnte und darf. Und wie man die aufgabe effizient lösen könnte. Und natürlich kommt man dann hinterher drauf, dass der Prozessor zu langsam ist und die Hardware weiterentwickelt werden muss...
Ja, ja man kann auch uebertreiben mit der Sicherheit auf IoT. Mein Kuehlschrank mit IoT kann/darf/muss sich beim Haussystem authentifizieren, dass dieses den Daten glaubt. Die Tuere wird per Zufall offengelassen, der Kuehlschrank geht auf Alarm, und das Haussystem glaubt den Kuehlschrank nicht zu kennen wegen ein paar bytes ... naja. Ich muss dann ja aufwischen. Sowieso Der Temperatursensor erscheint glaubwuerdig weil er sich bei Leitsystem authentifizieren kann ... Leider wurde eine Abdeckung entfernt und die Sonne scheint hin und wieder drauf. Eine neue Sau, die durchs Dorf getrieben wird.
Oh D. schrieb: > Ja, ja man kann auch uebertreiben mit der Sicherheit auf IoT. Weniger Horizont kann man ja wohl kaum zeigen. Dir ist schon klar, dass IoT nicht für den Hausautomtisierer (am besten noch mit Arduino) gemacht wurde sondern für die Industrie? Chemikalien, AKW, Luftfahrt, Fernsteuerung schwerer Maschinen, ... klingelt das was ?
GHD schrieb: > Dir ist schon klar, dass IoT nicht für den Hausautomtisierer (am besten > noch mit Arduino) gemacht wurde sondern für die Industrie? Das ist falsch! "Industrie 4.0" schimpft sich die Anwendung des "IoT" in der Industrie. https://de.wikipedia.org/wiki/Industrie_4.0 Aber das "IoT" ist definitiv für jeden Endanwender gemacht und gedacht. https://de.wikipedia.org/wiki/Internet_der_Dinge
> .. sondern für die Industrie? Chemikalien, AKW, Luftfahrt, Fernsteuerung
schwerer Maschinen, ... klingelt das was ?
Alles klar. Trotzdem, einen Sensor kann man (auch unbewusst) faelschen,
auch wenn die Kommunikation verschluesselt, resp sicher, ist.
Desgleichen mit Aktoren. Ich vertausche Ventil A mit Ventil B, und das
System merkt nichts. Die Kommunikation ist immer noch dieselbe.
Luftfahrt und AKW sind leider keine Standards, ausser fuer hoffnungslos
veraltete Technologie.
Die Fliegerei arebeitet immer noch mit AM Modulation im Funk !!! Das
Gekraechze ist weder zum Aushalten noch zum Verstehen. Die Umstellung
auf FM haette schon vor 20Jahren gemacht werden sollen. Heutzutage waere
eigentlich eine Umstellung auf digitale Daten zwingend.
An jedem Flughafen, , zB auch fuer Ueberflug muss man sich anmelden :
"DE-1234 von Frankfurt nach Hamburg Flight level 60, erbitte Ueberflug,
.. "
AKW desgleichen. Wegen sehr aufwendiger Zertifizierungsverfahren. Sowas
koennen sich nur grosse Firmen mit einem langen Atem leisten. Die
Zertifizierung ist fertig wenn das Geraet eigetlich schon veraltet ist.
Dann kommen die Standardisierungsverfahren. Konferenzen und Usermeetings
ueber die Welt verteilt, da verballert man ein kleine Vermoegen, nur um
dabei zu sein und zu sehen, wie die grossen Player wider besseres Wissen
die schlechteste Loesung durchdruecken, um die Konkurrenz zu bremsen.
Ein netter Nebeneffekt der Verschluesselung der IoT Kommunikation : Das Geraet kostet wegen sehr viel Konkurrenz 19.95 auf dem Grabbeltisch, aber die zur Konfigurierung noetige Software kostet dann 1995.95. Als grosser Installatoer, der diese Geraete zu Tausenden einsetzt sind diese 19995.95 ein klacks, aber Heimanwender, oder Kleinfirmen kriegens dann nicht. Das Ganze nennt sich wie immer freie Wirtschaft. Kennen wir alles schon.
:
Bearbeitet durch User
GHD schrieb: > Industrie? Chemikalien, AKW, Luftfahrt, > Fernsteuerung schwerer Maschinen, Mit "Kripto Chip" + Arduino... ich hole schonmal Popcorn, das wird interessant!
Antonio C. schrieb: > Ich habe bereits an folgende(n) Frage/Titel gedacht: > "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung" Pedanterie: Die Rechtschreibfehler (mehrfache "Deppenleerzeichen") in diesem Titel solltest Du allerdings beseitigen. "Reaktionszeitanalyse eines Krypto-Chips in einer IoT-Anwendung" Ob der Begriff "Krypto-Chip" geeignet ist - das klingt etwas nach Kindergarten. Kommt aber auf den Betreuer/Gutachter Deiner Arbeit an, ob er so etwas durchgehen lässt. "Kryptographie-Chip" wäre vermutlich besser, und wenn der "Chip" durch "Baustein" ersetzt wird, klingt es in meinen Ohren besser: "Reaktionszeitanalyse eines Kryptographie-Bausteins in einer IoT-Anwendung"
Rufus Τ. F. schrieb: > Ob der Begriff "Krypto-Chip" geeignet ist - das klingt etwas nach > Kindergarten. Wenn er am Ende mit Krypto-Chef unterschreibt ist alles in Butter. Nur ist die Überschrift sein kleinstes Problem, wie hier ja schon gewohnt unverblümt angemerkt wurde.
Rufus Τ. F. schrieb: > "Reaktionszeitanalyse eines Krypto-Chips in einer IoT-Anwendung" Oder "Reaktionszeitanalyse eines kryptographischen Hardwarebeschleunigers in einer IoT-Anwendung" "Reaktionszeitanalyse eines kryptographischen Coprozessors in einer IoT-Anwendung" "Reaktionszeitanalyse eines kryptographischen Coprozessors in einer ECDSA-geschützten IoT-Anwendung" etc.
Ein Vorredner hat ja schon die Stichpunkte "side channel attack" und "timing attack" genannt. Danach mal suchen und ggf. mit den Wikipedia Artikeln anfangen. Von ATMEL gibt es auch ein paper zu http://www.atmel.com/Images/Atmel-8949-CryptoAuth-Attack-Methods-Steal-Digital-Secrets-WhitePaper.pdf und haufenweise paper wie dieses: https://eprint.iacr.org/2015/561.pdf Aber unabhängig davon möchte ich etwas einwerfen: Eigentlich sollte der Betreuer Ahnung von dem Gebiet haben und falls es z.B. tatsächlich um Angriffe auf Kryptochips geht, auf dem Gebiet arbeiten. Denn in den drei Monaten wirst Du als Bachelor sicherlich nicht die Expertise am Lehrstuhl aufbauen. Und damit zusammenhängend: Ich finde es eher ungewöhnlich, daß ein Bachelorkandidat sich ein Thema überlegen muss. Im Normalfall werden engumrissene Aufgabenstellungen zur Wahl gestellt. Das so zu gestalten, daß es bearbeitbar bleibt ist schon schwer genug, wenn man viel Erfahrung hat.
@Danish Belal An den Summaries schon, für die vollständigen muss man glaub nachfragen...
:
Bearbeitet durch User
Antonio C. schrieb: > Ich habe bereits an folgende(n) Frage/Titel gedacht: > "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung" > > Das scheint mir eher trivial zu sein. Ist zwar Arbeit, aber wissenschaftlich nicht relevant. Notfalls stellt man sich nen Intel XEON oder Ähnliches hin. Kannst ja gleich eine Durchsatzmessung machen. Interessanter wäre es, ob der Chip nicht einfach Konstanten, wie z.B. viele 0-er oder immer feste Primzahlen nimmt um die Verschlüsselung durch die NASA entschlüsselbar zu machen. (Typisch für eine NASA-Coorperation) Seitenkanalangriffe (Spannungsversorgung, abgestrahlte Frequenzen, Bearbeitungszeit, Leistungsbedarf) könnten auch dazu interessant sein. Ebenfalls könntest du dich fragen, wie du eine sichere und einfach zu realisierende Verschlüsselung realisierst. Beispiel wäre WPS, welches zwar einfach funktioniert aber dennoch nicht sicher ist. Tipp: Wähle das Thema so, das es wissenschaftlich ist und du es auch bearbeiten kannst. Du kannst ja auch zunächst das triviale Thema nehmen und es so bearbeiten, dass du es innerhalb von einem Monat schaffst. Danach bearbeitest du neue Fragestellungen (aber: vorher wissen!). Suche dir auch einen guten Betreuer!!! Schaue dir noch andere Themen vom gleichen/anderen Lehrstühlen an! Oder eben Industrie.
Vielen Dank für die Rückmeldungen. Nach langer Diskussion mit dem Referenten und mit der Schule haben wir uns auf ein konkretes Thema geeinigt. Es soll Allgemein eine ganzheitliche Architektur im Bereich Sicherheit untersucht und als Empfehlung konzipiert werden. Eine Referenzimplementation bezgl. Authentisierung und Autorisierung soll ebenfalls gezeigt werden. Das IoT-A Referenzmodell [7] stellt folgende Komponenten für die Authentisierung und Autorisierung vor: - AuthZ (Authorization) --> Access control on services - AuthN (Authentication) --> Authentication of service users - IM (Identity Management) --> Management of Identities and policies - KEM (Key Exchange and Management) --> Exchange of cryptographic keys - TRA (Trust & Reputation) --> Collecting user reputation scores and calculating service trust levels Kann mir jemand einige Tipps geben, wie hier eine geeignete messbare Fragestellung aussehen könnte? Schlussendlich soll das IoT-A Referenzmodell untersucht werden, vorhandene Lücken aufgespürt und mit anderen Massnahmen ersetzt werden. Ich würde als Vorgehen zuerst die Eigenschaften und Anforderungen an so einer Architektur ermitteln. Die Komponenten ermitteln (die oben beschriebenen und allenfalls mit Erweiterungen ergänzen). Allfällige Lücken identifizieren und mit geeigneten Massnahmen schliessen. Eine Referenz-implementation als Überzeugungs-Argumentation umsetzen, hier z.B. den Einsatz von ECDSA mit dem Krypto-Chip. Mir ist aber noch nicht klar, an was ich diese Empfehlungen messen kann, damit die Eignung bestätigt ist oder verworfen werden kann. Folgend sind einige beitragende Literaturen aufgelistet. - [1] ARMY: Architecture for a Secure and Privacy-Aware Lifecycle of Smart Objects in the Internet of My Things, IEEE - [2] Reference Architectures for the Internet of Things, IEEE - [3] A REQUIRED SECURITY AND PRIVACY FRAMEWORK FOR SMART OBJECTS, IEEE - [4] Static Analysis for Web Service Security – Tools & Techniques for a Secure Development Life Cycle, IEEE - [5] Security Considerations in the System Development Life Cycle, NIST Special Publication - [6] Final architectural reference model for the IoT v3.0, D1.5, IoT-A Referenzmodell, http://www.iot-a.eu/public/public-documents/d1.5/at_download/file - [7] Concepts and Solutions for Privacy and Security in the Resolution Infrastructure, D4.2, IoT-A Referenzmodell, http://www.iot-a.eu/public/public-documents/d4.2/at_download/file Vielen Dank im Voraus...
:
Bearbeitet durch User
Antonio C. schrieb: > Folgend sind einige beitragende Literaturen aufgelistet. > > - [1] ARMY: Architecture for a Secure and Privacy-Aware Lifecycle of > Smart Objects in the Internet of My Things, IEEE > - [2] Reference Architectures for the Internet of Things, IEEE > - [3] A REQUIRED SECURITY AND PRIVACY FRAMEWORK FOR SMART OBJECTS, IEEE > - [4] Static Analysis for Web Service Security – Tools & Techniques for > a Secure Development Life Cycle, IEEE > - [5] Security Considerations in the System Development Life Cycle, NIST > Special Publication > - [6] Final architectural reference model for the IoT v3.0, D1.5, IoT-A > Referenzmodell, > http://www.iot-a.eu/public/public-documents/d1.5/a... > - [7] Concepts and Solutions for Privacy and Security in the Resolution > Infrastructure, D4.2, IoT-A Referenzmodell, > http://www.iot-a.eu/public/public-documents/d4.2/a... Kurze Anmerkung dazu: Zu verkopft. Akademische IEEE-Artikel, Deliverables von EU-Forschungsprojekten, Referenzmodelle ... IoT wird zum erheblichen Teil in der Praxis gemacht, nicht am grünen Tisch von Akademikern und in Forschungsprojekten. So ein rein akademischer Ansatz führt schnell dazu, dass man exakt am Ziel vorbeischießt. Mein Vorschlag wäre sich erst einmal in der gelebten, aufkommenden Praxis umzusehen, statt mit Kopfgeburten zu arbeiten.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.