Peer to Peer Authentication for Small Embedded.[taliem.ir]

Peer to Peer Authentication for Small Embedded Systems

ABSTRACT

With an estimated 50 billion internet-enabled devices deployed by 2020, the arrival of the Internet of Things (IoT) or Internet of Everything (IoE) raises many questions regarding the suitability and adaptability of  current computer security standards to provide privacy, data integrity and end entity authentication between communicating peers. In this paper we present a new protocol which combines zero-knowledge proofs and key exchange mechanisms to provide secure and authenticated communication in static  machine-to-machine (M2M) networks. This approach addresses all of the aforementioned issues while also being suitable for devices with limited computational resources and can be deployed in wireless sensor networks.

INTRODUCTION

  Data encryption, data integrity and device authentication are essential features of secure computer  communication. There are various approaches (based on symmetric or asymmetric keys) to provide  network security, but today’s defacto internet standard is based on the Transport Layer Security (TLS) protocol , X.509 digital certificates  and public key infrastructures (PKI). However, all these standardisation efforts have been hampered by a range of design and implementation insufficiencies / flaws. The  “catastrophic” consequences of the recently discovered Heartbleed bug serve as a strong reminder of how easily major weaknesses in the current infrastructure can go unnoticed for a prolonged period of time . Other recently disclosed vulnerabilities include Apple’s iOS SSL bug , null-prefix attack on SSL certificates and the Commodo certificate authority breach . The imminent emergence of the Internet of Things (IoT) or Internet of Everything (IoT) with an estimated global deployment of 50 billion devices by 2020  will only enlarge these problems as well as likely creating new ones. Another twist is that the IoT revolution will largely be based on low  cost, poorly protected and un-supervised small embedded systems (ES) – e.g. 8 or 16 bit, memory and performanceconstrained architectures – deployed across many different application domains. These ES are potentially far more vulnerable to malicious attacks than, for example, the standard internet-enabled PC, which at least has some decent defense mechanism in form of a built-in firewall or virus scanner.

چکیده

با تقریبا 50 میلیارد دستگاه فعال اینترنت که تا سال 2020 مستقر شده است، ورود اینترنت چیزها (IoT) یا اینترنت همه چیز (IoE) پرسش های بسیاری در مورد مناسب بودن و سازگاری استانداردهای امنیتی رایانه های رایج برای ارائه حریم خصوصی، یکپارچگی داده ها و تأیید اعتبار یک موسسه بین افراد همکار. در این مقاله ما یک پروتکل جدید ارائه می کنیم که متشکل از اثبات صفر دانش و مکانیزم های مبادله کلیدی برای ارائه ارتباط امن و معتبر در شبکه های ایستا به ماشین (M2M) است. این رویکرد تمام مسائل فوق را مورد بحث قرار می دهد در حالیکه برای دستگاه هایی با منابع محدود محاسباتی مناسب است و می تواند در شبکه های حسگر بی سیم مستقر شود.

مقدمه

رمزنگاری داده، یکپارچگی داده ها و تأیید هویت دستگاه، ویژگی های ضروری ارتباطات کامپیوتر امن است. روشهای مختلفی (بر اساس کلیدهای متقارن یا نامتقارن) برای امنیت شبکه ارائه شده است، اما امروزه اینترنت استاندارد defacto بر اساس پروتکل لایه حمل و نقل (TLS)، گواهینامه های دیجیتالی X.509 و زیرساخت های کلید عمومی (PKI) است. با این حال، تمام این تلاش های استاندارد سازی شده توسط طیف وسیعی از نقص ها و نقص های طراحی و اجرای محدود شده است. عواقب “فاجعه بار” اشکال جدید Heartbleed که اخیرا کشف شده است، به عنوان یک یادآوری قوی در مورد اینکه به آسانی نقاط ضعف عمده در زیرساخت های جاری را می توان برای مدت زمان طولانی نادیده گرفت. دیگر آسیب پذیری هایی که اخیرا افشا شده اند شامل اشکال اکسپلورر SSL اپل، حمله prefix null به گواهینامه های SSL و مجوز گواهینامه Commodo می باشد. ظهور اینترنت اشیاء (IoT) یا اینترنت همه چیز (IoT) که با تقریبا جهانی شدن 50 میلیارد دستگاه تا سال 2020، تنها این مشکلات را افزایش داده و به احتمال زیاد آنها را ایجاد خواهد کرد. پیچیدگی دیگر این است که انقلاب IOT تا حد زیادی مبتنی بر سیستم های جاسازی شده کوچک (ES) کم هزینه، ضعیف محافظت شده و غیر نظارت است (به عنوان مثال 8 یا 16 بیتی، حافظه و معماری طراحی شده – در سراسر بسیاری از دامنه های کاربردی مختلف مستقر شده است. این اس اس به طور بالقوه به حملات مخرب بیشتر آسیب پذیر است، به عنوان مثال، کامپیوتر معمولی دارای اینترنت، که حداقل دارای یک مکانیزم دفاعی مناسب و موثر در قالب یک فایروال داخلی یا اسکنر ویروس است.

Year: 2014

Publisher: LEEE

By : Pádraig Flood, Michael Schukat

File Information: English Language/ 5 Page / size: 283 KB

Download

سال : 1393

ناشر : LEEE

کاری از : سیل پباریم، مایکل شوکات

اطلاعات فایل : زبان انگلیسی / 5 صفحه / حجم : KB 283

لینک دانلود

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید