Titelaufnahme

Titel
Secure internet interfaces for an integrated time-triggered architecture / Alexander Schrei
VerfasserSchrei, Alexander
Begutachter / BegutachterinKopetz, Hermann ; Obermaisser, Roman
Erschienen2007
UmfangXVIII, 141 S. : Ill., graph. Darst.
HochschulschriftWien, Techn. Univ., Dipl.-Arb., 2008
Anmerkung
Zsfassung in dt. Sprache
Quelle der Aufnahme
URL: http://www.ub.tuwien.ac.at
SpracheEnglisch
DokumenttypDiplomarbeit
Schlagwörter (DE)Zuverlässigkeit / eingebettetes System / Sicherheit / integrierte Architektur / DECOS / zeitgesteuerte Architektur / TTA / Internet / Internet Protocol / IP
Schlagwörter (EN)dependability / embedded system / security / integrated architecture / DECOS / Time-Triggered Architecture / TTA / Internet / Internet Protocol / IP
URNurn:nbn:at:at-ubtuw:1-19689 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
Secure internet interfaces for an integrated time-triggered architecture [3.88 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

During the last years, researchers have been trying to incorporate standard communication protocols, e.g., the widely used family of Internet protocols, into embedded systems. The expected advantages are increased interoperability, ease of training, and the possibility of using commercial off-the-shelf (COTS) components.

However, the Internet is designed to be open for every network participant and follows the best-effort principle. This limits its applicability in the area of ultra-dependable embedded systems. On the other hand, recently integrated system architectures combining safety-critical and non safety-critical subsystems into one system for higher dependability at lower hardware effort have been proposed. Both the non safety-critical part and the safety-critical part of such mixed-criticality systems can benefit from standard Internet communication interfaces. Condition-based maintenance, fault diagnosis, and engineering feedback are example applications. While the non safety-critical subsystem can be connected to the Internet via bidirectional interfaces, the safety-critical subsystem can exploit the standard Internet interfaces via unidirectional gateways in order to keep the certification effort as low as possible.

One obstacle for the employment of standard Internet protocols in embedded systems is the fact that protocol security holes and attack strategies have been extensively investigated and the respective information and tools are available to many people. This thesis presents a system model for mixed-criticality systems offering secure Internet communication services. Existing dependability concepts are adopted for security and applied to the system model of the integrated system architecture developed in the course of the European research project DECOS (Dependable Embedded Components and Systems).

Vulnerability-scanning software is used and attacks are performed in order to experimentally evaluate the effectiveness of the security services incorporated into a DECOS prototype cluster.

Zusammenfassung (Englisch)

Seit einigen Jahren versuchen Wissenschaftler, Standard-Kommunikationsprotokolle, z.B. die weit verbreitete Internet-Protokollfamilie, in eingebettete Systeme einzubinden. Die erwarteten Vorteile sind erhöhte Interoperabilität, vereinfachte Ausbildung und die Möglichkeit, seriengefertigte Komponenten einzusetzen. Allerdings ist das Internet als für jeden Netzwerkteilnehmer offenes System konzipiert, das dem Best-Effort-Prinzip folgt. Dadurch ist seine Anwendbarkeit im Bereich hoch zuverlässiger Systeme eingeschränkt. Andererseits wurden in letzter Zeit integrierte Systemarchitekturen entwickelt, die sicherheitskritische und nicht sicherheitskritische Subsysteme in sich vereinen, um höhere Zuverlässigkeit bei geringerem Hardware-Aufwand zu erreichen. Sowohl der nicht sicherheitskritische als auch der sicherheitskritische Teil solcher "Mixed-Criticality"-Systeme kann von Standard-Internet-Kommunikationsschnittstellen profitieren.

Beispiel-Anwendungen sind zustandsabhängige Wartung, Fehlerdiagnose und Engineering-Feedback. Während das nicht sicherheitskritische Subsystem mittels bidirektionaler Schnittstellen an das Internet angebunden werden kann, ist die Nutzung der Standard-Internet-Schnittstellen für das sicherheitskritische Subsystem durch unidirektionale Gateways denkbar, um den Zertifizierungs-Aufwand so gering wie möglich zu halten.

Ein Hindernis für die Verwendung von Standard-Internet-Protokollen in eingebetteten Systemen ist, dass Protokoll-Sicherheitslücken und Angriffsstrategien ausgiebig studiert wurden und die entsprechenden Informationen und Software vielen Menschen zur Verfügung stehen. Diese Arbeit stellt ein Systemmodell für "Mixed-Criticality"-Systeme mit sicheren Internet-Kommunikationsdiensten vor. Vorhandene Zuverlässigkeitskonzepte werden für den Sicherheitsbereich übernommen und auf das Systemmodell der integrierten System-Architektur, die im Rahmen des europäischen Forschungsprojektes DECOS (Dependable Embedded Components and Systems/zuverlässige eingebettete Komponenten und Systeme) entwickelt wird, angewendet.

Sicherheitsschwachstellen-Scan-Software wird eingesetzt und Angriffe werden durchgeführt, um die Wirksamkeit der einem DECOS-Prototyp-Cluster hinzugefügten Sicherheitsdienste experimentell zu bewerten.