Titelaufnahme

Titel
Centralized Key Exchange for Constrained Devices in Building Automation Systems / von Robin Müller
Weitere Titel
Centralized Key Exchange for Constrained Devices in Building Automation Systems
VerfasserMüller, Robin
Begutachter / BegutachterinKastner, Wolfgang ; Fernbach, Andreas
ErschienenWien, 2017
Umfang71 Seiten
HochschulschriftTechnische Universität Wien, Diplomarbeit, 2017
Anmerkung
Arbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprueft
Abweichender Titel nach Übersetzung der Verfasserin/des Verfassers
SpracheEnglisch
DokumenttypDiplomarbeit
Schlagwörter (DE)Gebäudeautomation / Wireless Sensor Networks / Sicherheit / Internet der Dinge
Schlagwörter (EN)Building Automation / Wireless Sensor Networks / Security / Internet of Things
URNurn:nbn:at:at-ubtuw:1-95124 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
Centralized Key Exchange for Constrained Devices in Building Automation Systems [1.29 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Gebäudeautomationssysteme gewinnen in modernen Bauvorhaben zunehmend an Relevanz, typischerweise um Energieeffizienz und Raumkomfort zu steigern. Eine der großen Herausforderungen bei solchen Systemen ist Netzwerksicherheit. Insbesondere drahtlose Kommunikationswege zwischen einzelnen Netzwerkknoten sollten verschlüsselt und authentifiziert sein. Dabei ist besonderes Augenmerk auf die Effizienz der Verschlüsselung zu legen, da die meisten Geräte, die typischerweise im Einsatz sind, nur über sehr geringe Rechenleistung verfügen. Aufgrund dieser Performance-Einschränkungen sind potenzielle Lösungen auf effiziente, symmetrische Kryptographieverfahren angewiesen. Die daraus resultierende Schwierigkeit liegt darin, ein passendes Schlüsselaustauschschema zu finden, welches es ermöglicht, die geheimen Schlüssel effizient zwischen einzelnen Geräten auszutauschen, ohne dabei die Skalierbarkeit und Erweiterbarkeit des Systems zu gefährden. In dieser Arbeit wird ein zentralisiertes Schlüsselaustauschschema vorgestellt, bei dem symmetrische Schlüssel mithilfe einer vertrauenswürdigen dritten Partei erzeugt und ausgetauscht werden können. Dabei wird die Tatsache zu Nutze gemacht, dass Gebäudeautomationssysteme typischerweise bereits über eine zentrale Kontrollstelle verfügen, die als Mittelsmann bei dem Schlüsselaustausch dienen kann. Ein Prototyp wurde implementiert, um die Realisierbarkeit dieses Vorgehens zu demonstrieren und dessen Performance zu evaluieren, wobei ein besonderes Augenmerk auf Speicher- und Energieeffizienz liegt. Der Vergleich zwischen einem ungesicherten Verfahren sowie der sicheren Implementierung zeigt einen akzeptablen Anstieg der gemessenen Kennwerte. Des Weiteren sollte es möglich sein, das vorgeschlagene Schema in Zukunft mit flexiblen Verschlüsselungsprotokollen wie etwa DTLS zu integrieren.

Zusammenfassung (Englisch)

Building automation systems are becoming increasingly relevant in modern building projects to improve energy efficiency and increase inhabitant comfort. One of the ongoing challenges in such systems is providing security to the network. In particular, wireless message exchanges between individual network nodes need to be encrypted and authenticated efficiently, since the wireless devices typically deployed in most building automation systems are low-powered microcontrollers. Due to these performance constraints, potential solutions are limited to using efficient, symmetric cryptography. The resulting challenge lies in finding a suitable key-exchange scheme to establish the shared keys that is both scalable and extensible. In this thesis, a centralized key exchange scheme is proposed that is capable of establishing secret keys for arbitrary node pairs by using the building controller as a trusted third party. The proposed scheme is well suited for the particular network topology typically found in building automation systems while requiring only symmetric cryptography. A prototype was implemented to demonstrate the feasibility of the proposed approach and to evaluate the performance of the implementation with regard to memory and energy efficiency. The evaluation shows an acceptable overhead when using end-to-end encryption compared to an unsecured approach. In addition, the proposed scheme could also be easily integrated with more flexible encryption protocols such as DTLS in the future.