Access Control in Wireless Sensor Networks
Benenson, Zinaida
URL:
|
http://ub-madoc.bib.uni-mannheim.de/2393
|
URN:
|
urn:nbn:de:bsz:180-madoc-23938
|
Document Type:
|
Doctoral dissertation
|
Year of publication:
|
2009
|
The title of a journal, publication series:
|
None
|
Publishing house:
|
Universität Mannheim
|
Evaluator:
|
Freiling, Felix
|
Date of oral examination:
|
19 December 2008
|
Publication language:
|
English
|
Institution:
|
School of Business Informatics and Mathematics > Praktische Informatik I (Freiling 2005-2010)
|
Subject:
|
004 Computer science, internet
|
Classification:
|
CCS:
C.2.2 Netw ,
|
Subject headings (SWD):
|
Drahtloses Sensorsystem , Computersicherheit , Sicherheitsanalyse , Zugriffskontrolle , Authentifikation
|
Individual keywords (German):
|
Angreifermodelle , Authentifizierter Broadcast , Probabilistische Sicherheit
|
Keywords (English):
|
Wireless Sensor Network , Adversary Model , Access Control , Broadcast Authentication, Probabilistic Security
|
Abstract:
|
Wireless sensor networks consist of a large amount of sensor nodes, small low-cost wireless computing devices equipped with different sensors. Sensor networks collect and process environmental data and can be used for habitat monitoring, precision agriculture, wildfire detection, structural health monitoring and many other applications. Securing sensor networks calls for novel solutions, especially because of their unattended deployment and strong resource limitations. Moreover, developing security solutions without knowing precisely against what threats the system should be protected is impossible. Thus, the first task in securing sensor networks is to define a realistic adversary model. We systematically investigate vulnerabilities in sensor networks, specifically focusing on physical attacks on sensor node hardware. These are all attacks that require direct physical access to the sensor nodes. Most severe attacks of this kind are also known as node capture, or node compromise. Based on the vulnerability analysis, we present a novel general adversary model for sensor networks. If the data collected within a sensor network is valuable or should be kept confidential then the data should be protected from unauthorized access. We determine security issues in the context of access control in sensor networks in presence of node capture attacks and develop protocols for broadcast authentication that constitute the core of our solutions for access control. We develop broadcast authentication protocols for the case where the adversary can capture up to some threshold t sensor nodes. The developed protocols offer absolute protection while not more than t nodes are captured, but their security breaks completely otherwise. Moreover, security in this case comes at a high cost, as the resource requirements for the protocols grow rapidly with t. One of the most popular ways to overcome impossibility or inefficiency of solutions in distributed systems is to make the protocol goals probabilistic. We therefore develop efficient probabilistic protocols for broadcast authentication. Security of these protocols degrades gracefully with the increasing number of captured nodes. We conclude that the perfect threshold security is less appropriate for sensor networks than the probabilistic approach. Gracefully degrading security offers better scalability and saves resources, and should be considered as a promising security paradigm for sensor networks.
|
Translation of the title:
|
Zugriffskontrolle in drahtlosen Sensornetzen
(German)
|
Translation of the abstract:
|
Drahtlose Sensornetze messen und verarbeiten Umgebungsparameter wie z.B. Temperatur, Helligkeit oder Luftdruck. Die erhobenen Daten können in verschiedenen Anwendungen benutzt werden, z.B. zur Beobachtung von wilden Tieren in ihrem natürlichen Lebensraum, zur Früherkennung von Waldbränden oder zur Gebäudeüberwachung. Sicherheitsanforderungen an Sensornetze sind schwer zu erfüllen, insbesondere weil die Sensornetze unbeaufsichtigt funktionieren sollen, und die Sensorknoten sehr ressourcenbeschränkt sind. Außerdem gibt es keine bewährten Angreifermodelle für Sensornetze, da entsprechende Erfahrungen mit Anwendungen in der Praxis bisher fehlen. Folglich war das erste Ziel dieser Arbeit, realitätsnahe Angreifermodelle für Sensornetze zu definieren. Zu diesem Zweck wurden systematisch Angriffe auf Sensorknoten untersucht. Anhand der gewonnenen Erkenntnisse wurde daraufhin ein neues, erweiterbares Rahmenwerk für Angreifermodelle in Sensornetzen entwickelt. Ein weiteres wichtiges Thema in Sensornetzen ist Zugriffskontrolle, denn die gesammelten Daten sind oft wertvoll oder sensibel. Insbesondere schwierig gestaltet sich die Absicherung von Sensornetzen falls der Angreifer in der Lage ist, einige Sensorknoten vollständig unter seine Kontrolle zu bringen. In dieser Arbeit wurden zuerst Protokolle für Zugriffskontrolle entwickelt, die sicher gegen einen Angreifer sind, der eine bestimmte Anzahl t von Sensorknoten übernimmt. Diese Protokolle leisten sehr hohe Sicherheit solange nicht mehr als t Knoten übernommen wurden, versagen aber komplett, falls der Angreifer mehr als t Knoten in seine Gewalt bringt. Leider verbrauchen diese Protokolle für eine realistische Anzahl übernommener Knoten (z.B., mehr als 10 Knoten) sehr viele Ressourcen und sind demnach nicht optimal für batteriebetriebene Sensornetze. Randomisierung ist eine bekannte Methode zur Verbesserung der Effizienz von verteilten Algorithmen. Aus diesem Grund wurden ferner in dieser Arbeit probabilistische Protokolle zur Zugriffskontrolle in Sensornetzen entwickelt. Diese Protokolle sind tatsächlich viel effizienter als die oben genannten deterministischen Verfahren. Außerdem sind die entwickelten probabilistischen Protokolle graduell abstufbar, d.h. sie bieten hohe Sicherheit falls wenige Knoten übernommen wurden und bieten immer niederigere Sicherheit mit steigender Anzahl von kompromittierten Knoten. Graduell abstufbare Sicherheit hat in Sensornetzen einen großen Vorteil, da es sehr schwierig ist, eine genaue Grenze für die Anzahl der übernommenen Knoten zu definieren.
(German)
|
Additional information:
|
|
| Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt. |
Search Authors in
You have found an error? Please let us know about your desired correction here: E-Mail
Actions (login required)
|
Show item |
|