Student | (visible for staff only) |
Supervisor | Dr. Johannes Morgenroth |
Dr. Sebastian Schildt | |
Professor | Prof. Dr.-Ing. Lars Wolf |
Project | OPTraCom |
IBR Group | CM (Prof. Wolf) |
Type | Bachelor Thesis |
Status | finished |
Start | 2010-01-03 |
MotivationIn einem Delay Tolerant Network (DTN) werden größere Datenmengen zu Bündeln zusammengefasst und nach dem Store-Carry-Forward Prinzip an das gewünschte Ziel übertragen. Da Übertragungen zwischen den Knoten in einem solchen Netz meist über eine Funkschnittstelle erfolgen, sind Mechanismen notwendig, die das Netzwerk vor Manipulation und Abhören schützen. Die Software IBR-DTN ist eine Implementierung des Bundle Protocol (RFC5050) für die OpenWRT Plattform, welche es ermöglicht ein DTN mit besonders energiearmen Knoten aufzubauen. In einer vorherigen Arbeit wurden der Implementierung bereits Mechanismen zum Verschlüsseln und Signieren der zu übertragenen Bündeln hinzugefügt. Jedoch sind mögliche Angriffe auf ein DTN nicht ausschließlich auf die damit übertragenen Daten begrenzt. Zudem lässt sich ein Netz auf vielerlei Arten stören, welche eventuell von bisherigen Spezifikationen zur Sicherheit in DTNs nicht behandelt werden. AufgabenstellungIn dieser Arbeit sollen DTNs basierend auf RFC4838 und dem Bundle Protocol (RFC5050) in Hinblick auf mögliche Angriffsmöglichkeiten (wie z.B. den Black-Hole Angriff) untersucht und die bisherigen Sicherheitsmechanismen analysiert werden. Nach der dafür notwendigen Literaturrecherche, sind typische Angriffszenarien zu definieren und deren Gefährdungspotential einzuschätzen. Im Anschluss soll die Eignung bisheriger präventiver Maßnahmen gegen derartige Angriffe bewertet und ggf. Lücken aufgedeckt werden. Basierend auf dem Ergebnis der vorhergehenden Arbeit sollen Erweiterungen der Sicherheitsmechanismen erarbeitet und in die IBR-DTN Implementierung integriert werden. Dazu soll für mindestens ein identifiziertes Problem eine Lösungsstrategie entworfen werden. Weiterhin sind die zur Lösung notwendigen Mechanismen in der Software zu identifizieren und eine Erweiterung der Module durchzuführen, welche zur Lösung des Sicherheitsproblem führt. In einer abschließenden Evaluation soll die in dieser Arbeit erstellte Erweiterung validiert werden. Hierzu soll zunächst ein geeigneter Angriff, gemäß der zuvor identifizierten Probleme, spezifiziert werden. Diesem Angriff ist dann die IBR-DTN Implementierung mit und ohne Sicherheitserweiterung auszusetzen. Das Verhalten der beiden IBR-DTN-Varianten ist dann zu beobachten und ausführlich zu dokumentieren. Links |
Vacancies of TU Braunschweig
Career Service' Job Exchange
Merchandising
Term Dates
Courses
Degree Programmes
Information for Freshman
TUCard
Technische Universität Braunschweig
Universitätsplatz 2
38106 Braunschweig
P. O. Box: 38092 Braunschweig
GERMANY
Phone: +49 (0) 531 391-0