TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Ein Angriff auf TESLA-gesicherte Zeitsynchronisationsprotokolle

Bearbeiter (anonym, Login erforderlich)
Betreuer David Goltzsche
Professor Prof. Dr. Rüdiger Kapitza
IBR Gruppe DS (Prof. Kapitza)
Art Masterarbeit
Status abgeschlossen

Diese Arbeit wird in Kooperation mit der PTB betreut.

Einleitung

Ziel der Arbeit ist eine Untersuchung im Kontext der kryptografischen Sicherung von Netzwerk-basierten Zeitsynchronisations-Protokollen, insbesondere der Sicherung des Network Time Protocol (NTP). Dazu wird momentan an der PTB die Spezifikation “Network Time Security” (NTS) erarbeitet, die geeignete Sicherungsmaßnahmen vorstellt und deren korrekte Anwendung erläutert. Zusätzlich finden ständig Analysen zur Sicherheit oder Angreifbarkeit der vorgeschlagenen Sicherungsmaßnahmen statt. Dabei kristallisierte sich ein möglicher Angriffsvektor heraus, mit dem unter bestimmten Umständen die Sicherung von Broadcast-Synchronisation durch eine der Varianten des TESLA-Protokolls vollständig ausgehebelt werden kann (siehe [1]).

Die Sicherung von Zeitsynchronisation mit TESLA-artigen Mechanismen ist doppelt relevant, denn sie soll nicht nur in der NTS-Spezifikation empfohlen werden. Sie wird auch bereits in mindestens zwei bestehenden Zeitsynchronisations-Protokollen eingesetzt: TinySeRSync und ASTS. Die Aufgabe besteht darin, den gefundenen Angriffsvektor auf seine Anwendbarkeit auf die bestehenden Protokolle in der Praxis zu untersuchen.

Aufgabenstellung

  • Zu einem der Protokolle TinySeRSync [2] und ASTS [3] (oder zu beiden) ist eine Implementierung zu finden an welcher Experimente zum Angriff durchgeführt werden können. Dazu wäre jeweils
    • entweder eine bestehende Implementierung zu wählen und lauffähig zu machen (beide Protokolle sind für Sensornetzwerke ausgelegt und für TinyOS implementiert)
    • oder eine neue Implementierung zu programmieren, anhand der jeweiligen Protokoll-Dokumentation.
  • Weiterhin sind Experimente zur Durchführbarkeit des Angriffs zu machen. Dabei sind Wertebereiche für die Parameter der Protokolle zu identifizieren unter denen der Angriff möglich ist, und es ist zu bewerten ob diese Wertebereiche praxisrelevant sind.
  • Optional soll außerdem untersucht werden inwieweit bekannte Maßnahmen zur Abwehr des Angriffs effektiv sind.

Ansprechpartner in der PTB

Kristof Teichel
E-Mail: kristof.teichel@ptb.de
Telefon: 0531/592-8421

Referenzen

[1] K. Teichel, S. Milius und S. Sibold. „An Attack Possibility on Time Synchronization Protocols Secured with TESLA-Like Mechanisms,” Preprint, Link
[2] X. Yin, W. Qi und F. Fu, "ASTS: An Agile Secure Time Synchronization Protocol for Wireless Sensor Networks," 2007 International Conference on Wireless Communications, Networking and Mobile Computing, Shanghai, 2007, pp. 2808-2811.
[3] K. Sun, P. Ning, C. Wang, A. Liu, Y. Zhou, "TinySeRSync: Secure and Resilient Time Synchronization in Wireless Sensor Networks'', in Proceedings of the 13th ACM Conference on Computer and Communications Security (CCS'06), Alexandria, VA, November 2006.

aktualisiert am 11.10.2017, 16:35 von David Goltzsche
printemailtop