TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Sicherheitsaspekte in unterbrechungstoleranten Netzen basierend auf dem Bundle Protocol

Bearbeiter (anonym, Login erforderlich)
Betreuer Dr. Johannes Morgenroth
Dr. Sebastian Schildt
Professor Prof. Dr.-Ing. Lars Wolf
Projekt optracom
IBR Gruppe CM (Prof. Wolf)
Art Bachelorarbeit
Status abgeschlossen
Beginn 03.01.2010

Motivation

In einem Delay Tolerant Network (DTN) werden größere Datenmengen zu Bündeln zusammengefasst und nach dem Store-Carry-Forward Prinzip an das gewünschte Ziel übertragen. Da Übertragungen zwischen den Knoten in einem solchen Netz meist über eine Funkschnittstelle erfolgen, sind Mechanismen notwendig, die das Netzwerk vor Manipulation und Abhören schützen.

Die Software IBR-DTN ist eine Implementierung des Bundle Protocol (RFC5050) für die OpenWRT Plattform, welche es ermöglicht ein DTN mit besonders energiearmen Knoten aufzubauen. In einer vorherigen Arbeit wurden der Implementierung bereits Mechanismen zum Verschlüsseln und Signieren der zu übertragenen Bündeln hinzugefügt. Jedoch sind mögliche Angriffe auf ein DTN nicht ausschließlich auf die damit übertragenen Daten begrenzt. Zudem lässt sich ein Netz auf vielerlei Arten stören, welche eventuell von bisherigen Spezifikationen zur Sicherheit in DTNs nicht behandelt werden.

Aufgabenstellung

In dieser Arbeit sollen DTNs basierend auf RFC4838 und dem Bundle Protocol (RFC5050) in Hinblick auf mögliche Angriffsmöglichkeiten (wie z.B. den Black-Hole Angriff) untersucht und die bisherigen Sicherheitsmechanismen analysiert werden. Nach der dafür notwendigen Literaturrecherche, sind typische Angriffszenarien zu definieren und deren Gefährdungspotential einzuschätzen. Im Anschluss soll die Eignung bisheriger präventiver Maßnahmen gegen derartige Angriffe bewertet und ggf. Lücken aufgedeckt werden.

Basierend auf dem Ergebnis der vorhergehenden Arbeit sollen Erweiterungen der Sicherheitsmechanismen erarbeitet und in die IBR-DTN Implementierung integriert werden. Dazu soll für mindestens ein identifiziertes Problem eine Lösungsstrategie entworfen werden. Weiterhin sind die zur Lösung notwendigen Mechanismen in der Software zu identifizieren und eine Erweiterung der Module durchzuführen, welche zur Lösung des Sicherheitsproblem führt.

In einer abschließenden Evaluation soll die in dieser Arbeit erstellte Erweiterung validiert werden. Hierzu soll zunächst ein geeigneter Angriff, gemäß der zuvor identifizierten Probleme, spezifiziert werden. Diesem Angriff ist dann die IBR-DTN Implementierung mit und ohne Sicherheitserweiterung auszusetzen. Das Verhalten der beiden IBR-DTN-Varianten ist dann zu beobachten und ausführlich zu dokumentieren.

Links


aktualisiert am 30.05.2011, 11:12 von Dr. Johannes Morgenroth
printemailtop