Untersuchung und Implementierung von Sicherheitsmechanismen in drahtlosen Sensorsystemen

Status: abgeschlossen
Betreuer: Horst Hellbrück , Mohamed Hail
Student: Thomas Schade

Themengebiet

Das am meisten verwendete Kommunikationsparadigma in Netzen (im Internet wie in drahtlosen Sensornetzen), ist das Ende-zu-Ende Kommunikation. Bei dieser Kommunikation werden Nachrichten von einer Quelle zu einer oder mehrerer Senke(n) geschickt, wobei die Kommunikationsteilnehmer Adressen besitzen, die zur Weiterleitung der Nachrichten verwendet werden. In drahtlosen Sensornetzen nenn man die Kommunikationspartner sogenannte Sensorknoten oder kurz Knoten. Nimmt man beispielsweise ein Sensornetz, das in einer Region die Temperaturen misst und möchte die Temperatur an einer bestimmten Position in der Region erfahren, dann muss man bei einer Ende-zu-Ende Kommunikation wissen, welcher Knoten an dieser Position steht. Bei datenzentrischer Kommunikation stehen die Daten im Vordergrund, und nicht der Ort oder Knoten, wo diese Daten erzeugt oder verarbeitet werden. Eine Anfrage bei obigem Beispiel würde das gesamte Netz nach der Temperatur an einer bestimmten Position fragen. Der betreffende Knoten würde diese dann mitteilen. Da die übertragene Daten im Netz leicht kopiert, abgefangen und verändert werden können, sollen die Sicherheitsaspekte wie Verschlüsslung, Authentifizierung, Vertraulichkeit und Integrität untersucht und gegebenenfalls implementiert werden.

Details

Mit dem Datenverteilungsprotokoll AutoCast wird bereits ein datenzentrischer Ansatz für drahtlose Sensornetze realisiert. Eine lauffähige Implementierung für unsere TriSOS Sensorknoten existiert bereits. Bisher sind sicherheitsrelevante Aspekte bei der Implementierung vernachlässigt worden. Eben mit diesen Aspekten soll sich die Arbeit auseinandersetzen. Es ist zu untersuchen, wo sicherheitskritische Schwachstellen in dem System liegen und wie man sie beheben kann. Neben der Verschlüsselung und der Vertraulichkeit spielt die Integrität der Daten und des Sensornetzes eine besondere Rolle. Die Sensorknoten oder das Sensornetz insgesamt sollen beispielsweise auch dann noch korrekt arbeiten, wenn sie eine versehentlich oder mutwillig veränderte Nachricht empfangen haben oder ein Sensornetzknoten Angriffe startet.

Aufgaben

  • Einarbeitung in das Datenverteilungsprotokoll AutoCast.
  • Untersuchung und Identifizierung der sicherheitsrelevanten Schwachstellen im System.
  • Entwurf und Implementierung von Sicherheitsmechanismen für das System bzw. AutoCast um die identifizierten Schwachstellen zu beheben.
  • Evaluation und Test der Implementierung.

Voraussetzungen

  • Kenntnisse in C/C++ sowie C++ Template Programmierung
  • Bereitschaft sich in neue Themengebiete einzuarbeiten
  • Beherrschung der englischen Sprache, da ein Großteil der Dokumentation in Englisch vorliegt.

Abschlussarbeiten aus dem Bereich Privacy und Security

Die genaue Aufgabenstellung bzw. der Schwerpunkt kann individuell abgestimmt werden. Bei Interesse wenden Sie sich bitte an Dorina Gumm (dorina.gumm@th-luebeck.de).

Gamedesign for Security and Privacy (GSP)

Spielerisch lernen: Wie funktioniert Cross-Site-Scripting? Wie kann ein Identitätsdiebstahl erfolgen? Wie können Plattformzugänge gesichert werden? Warum sollte man Kommunikation verschlüsseln? Entwickeln Sie Spiele, mit denen Sie die Spieler an Themen aus dem Bereich Sicherheit, Selbstschutz und Privacy heranführen.

In dem GSP-Projekt geht es um die Frage, wie o.g. Themen mittels Gamification erlebbar und damit einem breiteren Adressatenkreis zugänglich gemacht werden können. Ziel ist es, die Awareness für diese Themen in der Gesellschaft als auch in Unternehmen zu fördern (Digitale Mündigkeit). Wenn Sie daran Interesse haben, können Sie sich diesen Themen im Rahmen von Design- und Praxisprojekten sowie Abschlussarbeiten widmen.

Datenschutz, Datenhandel und Datenanalyse (D3)

Datenschutz und Usability: Datenschutz wird öffentlich häufig als Innovationshemmer dargestellt, der Funktionsumfang und Usability von Anwendungen beeinträchtigt. Ist dem wirklich so? Wie können Anwendungen datenschutz- und benutzungsfreundlich entwickelt werden? Welche Mechanismen zur Anonymisierung/Pseudonymisierung gibt es und wie können sie im Design-Prozess berücksichtigt werden?

Mit Daten den Fachbereich gestalten: Mit öffentlichen Daten können hilfreiche Tools für den Alltag, spezielle Aufgaben oder das Gemeinwohl entwickelt werden (z.B. ÖPNV-Fahrpläne, Wetterdaten für Wassersportgebiete, Feinstaubmessungen). Mit welcher Art Daten könnte die Lehre und der Alltag am Fachbereich verbessert werden? Wie könnten diese in Web-Anwendungen genutzt und aufbereitet werden? Welche gesellschaftlichen Fragen sind damit verbunden?

Lernprozesse mit Daten unterstützen: Unter den Schlagworten Learning Analytics und Educational Datamining werden derzeit Ansätze diskutiert, wie Lernende automatisiert beim Lernen unterstützt werden können. Dazu werden viele persönliche Daten erhoben, aus denen der Lernstand und Lernbedarfe analysiert werden sollen. Hieraus ergeben sich Fragen bezüglich des Datenschutzes, der Verlässlichkeit der Ergebnisse als auch bzgl. gesellschaftlicher Fragestellungen (z.B. der Rolle von Lehrenden, Anforderungen an Lernende, Stellenwert von Bildungsmaßnahmen u.ä.).