Student | (visible for staff only) |
Supervisor | Dr. Dominik Schürmann |
Professor | Prof. Dr.-Ing. Lars Wolf |
IBR Group | CM (Prof. Wolf) |
Type | Bachelor Thesis |
Status | finished |
EinleitungDie meisten Netzwerkprotokolle basieren auf der Annahme, dass zu jeder Zeit Ende-zu-Ende-Verbindungen hergestellt werden können. Während das Internet diese Anforderung erfüllt, trifft dies nicht für interplanetare Kommunikation oder große mobilen dezentrale Netze zu. Hier bestehen Verbindungen nur für bestimmte Zeitabschnitte und Nachrichten müssen eventuell über mehrere Knoten zum eigentlichen Ziel weitergeleitet werden. Das Bundle Protocol für Delay Tolerant Networks (DTN) nutzt die Eigenschaften solcher Netze indem größere Datenmengen zu Bundles zusammengefasst und nach dem Store-Carry-Forward-Prinzip an das gewünschte Ziel übertragen werden. IBR-DTN stellt eine umfassende Implementierung des Bundle Protocols und den dazugehörigen Erweiterungen dar. Um Hop-by-Hop sowie Ende-zu-Ende-Sicherheit zu gewährleisten, wurde das Bundle Security Protocol definiert, was auch in IBR-DTN umgesetzt wurde. Es stellt alle notwendigen Extension-Blöcke zur Verfügung, um Vertrauenswürdigkeit, Integrität und Authentizität sicherzustellen. Wie Schlüsselverwaltung sowie -verteilung in solchen Netzwerken aussehen sollte ist aber nicht standardisiert und stellt eines der größten ungelösten Probleme von opportunistischen Netzen dar. X.509-basierte Public-Key-InfrastrukturDie aktuelle Implementierung des Bundle Security Protocols in IBR-DTN setzt voraus, dass jeder Knoten in einem Netzwerk die öffentlichen Schlüssel eines jeden anderen Knoten im Speicher vorliegen hat. Dies mag für kleine Netze mit einer fest vordefinierten Menge an Knoten funktioniert, skaliert aber nicht für größere Netze. Des Weiteren führt das Hinzufügen von neuen Knoten in ein bereits existierendes Netzwerk dazu, dass dessen öffentlicher Schlüssel auf alle vorhandenen Knoten über einen vertrauenswürdigen Kanal verteilt werden muss. Eine klassische Lösung dieses Schlüsselverteilungsproblems stellt eine X.509-basierte Public-Key-Infrastruktur dar. Anstatt einer großen Menge an öffentlichen Knotenschlüsseln, wird hierbei eine begrenzte Menge an X.509-CA-Zertifikaten auf den Knoten hinterlegt. Beim Hinzufügen eines neuen Knotens muss nun nicht mehr dessen öffentlicher Schlüssel auf allen existierenden Knoten hinterlegt werden. Stattdessen wird ein Zertifikat für diesen Knoten generiert und auf dem Knoten hinterlegt. Grundsätzlich besteht ein Zertifikat aus einem öffentlichen Schlüssel und einer digitalen Signatur, die eine Zugehörigkeit des Schlüssels zu einem eindeutigen Netzwerknamen beweist. Die Signatur wird hierbei von einer zentralen Authorität vor dem Hinzufügen des Knotens unter Nutzung des privaten Schlüssels eines der Wurzelzertifikaten erstellt. Knoten können nun die öffentlichen Schlüssel als Teil der Zertifikate im Netzwerk austauschen ohne einen zusätzlichen vertrauenswürdigen Kanal zu erfordern, da die Authentizität und Zugehörigkeit zu eindeutigen Netzwerknamen über die Wurzelzertifikate verifiziert werden kann. AnforderungenFür die Arbeit ist ein solides Grundwissen im Bereich der Kryptografie unabdingbar. Das Verständnis des Spezialbereichs der Identity-based Cryptography wird aber nicht vorausgesetzt; die Ausarbeitung der Grundlagen ist Teil der Thesis. Die Implementierung in IBR-DTN setzt gute Kenntnisse in C++ und objektorientierter Programmierung voraus. Bei Interesse schicke bitte eine E-Mail an Dr. Dominik Schürmann und füge die folgenden Informationen hinzu:
|
Vacancies of TU Braunschweig
Career Service' Job Exchange
Merchandising
Term Dates
Courses
Degree Programmes
Information for Freshman
TUCard
Technische Universität Braunschweig
Universitätsplatz 2
38106 Braunschweig
P. O. Box: 38092 Braunschweig
GERMANY
Phone: +49 (0) 531 391-0