62 research outputs found
An Overview of Wireless IoT Protocol Security in the Smart Home Domain
While the application of IoT in smart technologies becomes more and more
proliferated, the pandemonium of its protocols becomes increasingly confusing.
More seriously, severe security deficiencies of these protocols become evident,
as time-to- market is a key factor, which satisfaction comes at the price of a
less thorough security design and testing. This applies especially to the smart
home domain, where the consumer-driven market demands quick and cheap
solutions. This paper presents an overview of IoT application domains and
discusses the most important wireless IoT protocols for smart home, which are
KNX-RF, EnOcean, Zigbee, Z-Wave and Thread. Finally, it describes the security
features of said protocols and compares them with each other, giving advice on
whose protocols are more suitable for a secure smart home.Comment: 8 pages, 4 figure
Secure Neighbor Discovery in Wireless Sensor Networks
Abstract. Wireless Sensor Networks are increasingly being used for data monitoring in commercial, industrial, and military applications. Security is of great concern from many different viewpoints: ensuring that sensitive data does not fall into wrong hands; ensuring that the received data has not been doctored; and ensuring that the network is resilient to denial of service attacks. We study the fundamental problem of Secure Neighbor Discovery problem, which is critical to protecting the network against a number of different forms of attacks. Sensor networks, deployed in hazardous environment, are exposed to a variety of attacks like eavesdropping, message tampering, selective forwarding, wormhole and sybil attacks. Attacks against the data traffc can be addressed using cryptographic techniques. We frst present an effcient and scalable key-distribution protocol which is completely secure in the absence of colluding malicious nodes. Secure neighbor discovery can help to defend against a majority of the attacks against control traffc. We consider a static network and propose a secure one-hop neighbor discovery protocol. We show by analysis that this protocol effectively prevents two non-neighboring nodes from becoming neighbors even when both the nodes have been compromised by the adversary. We then extend this protocol so that it works even when nodes are incrementally deployed in the network. We also brie y study how this protocol could be modifed for mobile sensor networks. Finally, we compare our protocol with existing neighbor discovery protocols and analyze the advantages and disadvantages of using these protocols
A comparative study of software architectures in constrained-device iot deployments
Since its inception in 2009, the Internet of Things (IoT) has grown dramatically in both size and
complexity. One of the areas that has seen significant developments is that of resourceconstrained
devices. Such devices clearly require careful engineering in order to manage
resources such as energy and memory, whilst still ensuring acceptable performance. A number
of aspects play a critical role in the engineering of such systems. One such aspect is the choice
of software architecture. The microservices architecture appears to be a promising approach for
IoT, as suggested by a number of researchers. However, limited research has been done on the
implementation of microservices in IoT and resource-constrained devices, and even less research
has been done to compare the microservices architecture to the monolithic architecture in such
deployments.
The aim of this research thesis was to compare these two architectures in the context of IoT and
constrained devices. The two architectures were compared by: energy consumption, runtime
performance and memory consumption. To ensure that the results are not specific to a single
programming language, each architecture was developed in three different languages: Go, Python
and C++. Following a review of different asynchronous messaging protocols, Message Queuing
Telemetry Transport was selected. The experiments were conducted on a Raspberry Pi 4, and a
number of other hardware devices were used, including sensors, an actuator and a type C USB
Tester. Two metrics were used to measure power consumption: maximum instantaneous power
consumption and total power consumption. Whilst three metrics were used to measure memory
consumption: maximum Resident Set Size (RSS), total RSS and central processing unit (CPU)
resource usage. Each experiment was carried out 10 times in order to ensure data validity.
The power consumption results showed that the microservices architecture had, on average,
14,9% higher maximum instantaneous power consumption, whilst the total power consumption
of the microservices architecture was only 3,0% greater than that of the monolithic architecture.
The runtime results indicated that the microservices architecture had a longer runtime than the
monolithic architecture for Go and C++, whilst the inverse was true for Python. When
considering memory consumption, it was found that the maximum RSS was 37,1% greater for
the microservices architecture. The total RSS results for both architectures were very similar for
Go and C++, whilst microservices performed much better for Python. Lastly, the results for CPU
usage showed that the monolithic architecture had, on average, 14,9% greater CPU usage than
the microservices architecture. It was concluded that, for small-scale applications, the monolithic
architecture had better performance across most metrics and languages. It was, however,recommended that additional research be conducted on larger scale applications to determine the applicability of these results beyond the scope of small-scale applications. In general, there is still much room for research in this area.A Web e a Internet das Coisas (WoT/IoT) são áreas empolgantes que, sem dúvida, continuarão
a desenvolver-se nos próximos anos. À medida que vão sendo feitos novos desenvolvimentos
nestas áreas, e vários tipos de objetos se tornam “Coisas”, é expectável que a limitação de
recursos seja cada vez mais uma preocupação. Atualmente já existem muitos dispositivos que
possuem recursos limitados por vários motivos, como a sua localização em locais difíceis ou
remotos (ex: sensores implantáveis ou sensores de erupção vulcânica) ou necessidade de
trabalhar enquanto estão em movimento (ex: dispositivos vestíveis). Assim sendo, a necessidade
de usar-se os recursos de forma eficiente será cada ver maior.
O objetivo primordial desta tese foi o de analisar a utilização de recursos por parte de uma
aplicação IoT, considerando duas arquiteturas de software diferentes, implementada num
dispositivo com poucos recursos. O dispositivo escolhido é um Raspberry Pi 4, dado ser um
dispositivo embarcado bastante adequado para realização de testes. As arquiteturas que foram
comparadas neste estudo foram: microsserviços e monolítica. Para garantir que os resultados não
fossem específicos da linguagem utilizada, o desenvolvimento foi feito em três linguagens de
programação: Go, Python e C++. Embora seja possível encontrar estudos que analisam como as
linguagens de programação utilizam os recursos, apenas foi encontrado um estudo cujo foco é a
eficiência energética, memória e tempo de execução em dispositivos com recursos limitados, não
tendo sido encontrado nenhum estudo que compare o desempenho das arquiteturas de software
em dispositivos com recursos limitados.
A adoção de uma arquitetura de microsserviços em ambientes WoT/IoT tem vantagens, como
modularidade, flexibilidade e facilidade de manutenção. Vários estudos referem que esta
arquitetura é adequada para WoT/IoT, pois compartilha muitos dos mesmos objetivos. WoT/IoT
é inerentemente dinâmico e tem muitos pontos de extremidade, o que pode apresentar desafios
de desenho e implementação. Uma arquitetura como microsserviços pode explorar estas
caracteristicas, transformando estes desafios em vantagens. No entanto, não foi encontrada
investigação que compare o desempenho da arquitetura de microsserviços com a arquitetura
monolítica, especialmente no contexto
IoT, tendo sido este o foco desta tese.
A escolha do protocolo de transferência de mensagens, para comunicação entre os vários
microsserviços, foi também analisada. Um protocolo de transferência leve será o mais adequado,
para dispositivos que têm recursos limitados, e três opções foram consideradas em mais profundidade: MQTT (Message Queuing Telemetry Transport), AMQP (Advanced Message
Queuing Protocol) e CoAP (Constrained Application Protocol). Da análise feita, verificou-se que
o MQTT é limitado na qualidade de serviço, seguranca e confiabilidade que oferece, isto quando
comparado com o AMQP, sendo por isso um protocolo mais leve. Ao comparar-se MQTT e
CoAP, verificou-se que ambos os protocolos oferecem vários benefícios, tendo o MQTT sido
escolhido para os testes realizados.
A abordagem técnica que foi adotada é descrita em detalhe, incluindo os componentes de
hardware necessários para o projeto e o software necessário para a recolha de medições. Foi ainda
delineada uma metodologia experimental, a qual foi seguida de perto. Foram obtidos resultados
que permitem analisar em detalhe o consumo de energia, o tempo de execução e o consumo de
memória. Quanto ao consumo de energia, em específico, recolhe-se o consumo de energia
instantâneo máximo e o consumo de energia total. Desta análise verificou-se que o consumo de
energia instantâneo máximo da arquitetura de microserviços foi, em média, e em todas as
linguagens, 14.9% maior do que o consumo obtido para a arquitetura monolítica. Verificou-se
também que a linguagem Go tem o maior consumo de energia instantâneo máximo, para ambas
as arquiteturas, enquanto que o Python e o C++ tiveram medidas semelhantes.
Os resultados para o consumo total de energia (durante o tempo de execução total) foram
ligeiramente diferentes. Ao comparar-se as duas arquiteturas, deduziu-se que os valores de
consumo de energia eram muito semelhantes e, em média, e em todas as linguagens, a arquitetura
de microsserviços consumia apenas 3.0% a mais que a arquitetura monolítica. Também foi
verificado que ao usar-se a arquitetura monolítica, o consumo total de energia era quase idêntico
em todos as linguagens. Com a arquitetura de microserviços, o Python teve o maior consumo,
seguido do Go e C++, embora os valores não tenham diferido muito. Também ficou claro
que, embora o consumo de energia instantâneo máximo possa ser útil para entender os requisitos
de energia de pico, não é diretamente proporcional ao consumo de energia total. Por exemplo, o
Python teve o menor consumo de energia instantâneo máximo, mas o maior consumo de energia
total.
A segunda parte dos resultados considerou o desempenho no que diz respeito ao tempo de
execução. Considerando apenas a arquitetura, verificou-se que a quitetura de microsserviços
tinha um tempo de execução maior do que a arquitetura monolítica para Go e C++, enquanto o
inverso era verdadeiro para o Python, o que pode estar relacionado com a otimizacao de
simultaneidade vinculada à unidade central de processamento (CPU), pelas diferentes
linguagens. Ao comparar o tempo de execução das linguagens de programacao, os resultados ficaram amplamente em linha com as expetativas. C++ teve o menor tempo de execução, seguido
de perto pelo Go. O Python teve um tempo de execução significativamente mais longo, o que faz
sentido já que o Python é a única linguagem interpretada que foi usada neste projeto. Foi
interessante notar que o tempo de execução do Python foi muito maior ao usar-se uma arquitetura
monolítica do que ao usar-se uma arquitetura de microserviços, o que não foi o caso do C++ ou
Go. Com a arquitetura de microserviços, o Python teve um tempo de execução médio 319.4%
maior do que o do C++, enquanto que o tempo de execuçao médio do Go foi 31.5% maior do
que o do C++. Diferenças semelhantes foram observadas para a arquitetura monolítica.
O consumo de memória foi medido usando três métricas diferentes: tamanho do conjunto
residente (RSS) máximo, RSS total e uso de CPU. A comparação do RSS máximo, em cada
arquitetura, mostrou que o RSS máximo para a arquitetura de microserviços foi 37.1% maior do
que para a arquitetura monolítica. A diferença foi especialmente significativa para Python (65.9%
de diferença). Verificou-se que o Go teve um RSS máximo significativamente maior do que as
outras linguagens, para ambas as arquiteturas. O Python teve o menor RSS máximo na arquitetura
monolítica, enquanto que o C++ teve o menor para a arquitetura de microserviços. Os resultados
para o RSS total foram muito diferentes do RSS máximo, tanto por
arquitetura como por linguagem usada. Mais concretamente, as medidas totais de RSS para Go
e C++ nao diferiam muito por arquitetura, embora houvesse uma grande diferença quando
comparado com o Python. Em média o RSS total foi 127.0% maior para a arquitetura monolítica
do que para a arquitetura de microserviços, ao usar-se Python. Comparando por linguagem, o
RSS total do Python foi significativamente maior do que para as outras duas linguagens,
especialmente para a arquitetura monolítica, enquanto o Go e C++ tiveram medições RSS totais
muito semelhantes.
A última métrica de consumo de memória considerada foi o uso médio da CPU. Verificou-se que
a arquitetura monolítica teve, em média, 14.9% maior utilização de CPU do que a arquitetura de
microserviços, e a maior diferença foi observada para o Python. Uma comparação por linguagem
mostrou que o Go teve a maior utilização de
CPU, para ambas as arquiteturas. O C++ teve a segunda maior utilização de CPU, e o Python
teve a menor utilização. Estas conclusões foram de encontro às expectativas, já que o Go tem
processos integrados leves (rotinas Go), podendo otimizar a utilização de CPU.
Esta dissertação produziu, em geral, resultados muito interessantes, uns mais esperados que
outros. Os resultados mostraram que a arquitetura monolítica teve melhor desempenho na
maioria das métricas, ou seja, consumo de energia instantâneo máximo, consumo de energia total (apenas para o Go e Python), tempo de execução geral (apenas para o Go e C++), RSS e CPU
máximos. Deste modo, é possível concluir que ao implementar-se aplicações de pequena escala,
em dispositivos IoT, a arquitetura monolítica pode oferecer mais benefícios. É bastante provável,
no entanto, que a arquitetura de microserviços possa superar a arquitetura monolítica em
aplicações de maior escala. A dimensão da aplicação deve, por isso, ser considerada ao escolherse
uma arquitetura de software.
Claramente, ainda existe muito espaço para contribuição nesta área de investigação. A
investigação encontrada sobre o desempenho da arquitetura de microserviços, em comparação
com a arquitetura monolítica, é limitafa e não foi encontrada investigação no contexto da IoT.
Isto acaba por ser surpreendente, pois muitas empresas estão já a adotar microserviços e tem
havido um aumento das pesquisas relacionadas com esta arquitetura. Assim sendo, compreender
quais as vantagens e desvantagens desta arquitetura tornou-se muito pertinente. Embora esta
dissertação tenha analisado a arquitetura de microsserviços, e tendo esta sido comparada com a
arquitetura monolítica, considerando diferentes linguagens, a análise é feita numa escala
relativamente pequena, quanto ao número de componentes de serviço, e num único dispositivo
embarcado. A análise de aplicações de maior escala forneceria, certamente, perceções adicionais muito valiosas
Secure entity authentication
According to Wikipedia, authentication is the act of confirming the truth of an attribute of a single piece of a datum claimed true by an entity. Specifically, entity authentication is the process by which an agent in a distributed system gains confidence in the identity of a communicating partner (Bellare et al.). Legacy password authentication is still the most popular one, however, it suffers from many limitations, such as hacking through social engineering techniques, dictionary attack or database leak. To address the security concerns in legacy password-based authentication, many new authentication factors are introduced, such as PINs (Personal Identification Numbers) delivered through out-of-band channels, human biometrics and hardware tokens. However, each of these authentication factors has its own inherent weaknesses and security limitations. For example, phishing is still effective even when using out-of-band-channels to deliver PINs (Personal Identification Numbers). In this dissertation, three types of secure entity authentication schemes are developed to alleviate the weaknesses and limitations of existing authentication mechanisms: (1) End user authentication scheme based on Network Round-Trip Time (NRTT) to complement location based authentication mechanisms; (2) Apache Hadoop authentication mechanism based on Trusted Platform Module (TPM) technology; and (3) Web server authentication mechanism for phishing detection with a new detection factor NRTT. In the first work, a new authentication factor based on NRTT is presented. Two research challenges (i.e., the secure measurement of NRTT and the network instabilities) are addressed to show that NRTT can be used to uniquely and securely identify login locations and hence can support location-based web authentication mechanisms. The experiments and analysis show that NRTT has superior usability, deploy-ability, security, and performance properties compared to the state-of-the-art web authentication factors. In the second work, departing from the Kerb eros-centric approach, an authentication framework for Hadoop that utilizes Trusted Platform Module (TPM) technology is proposed. It is proven that pushing the security down to the hardware level in conjunction with software techniques provides better protection over software only solutions. The proposed approach provides significant security guarantees against insider threats, which manipulate the execution environment without the consent of legitimate clients. Extensive experiments are conducted to validate the performance and the security properties of the proposed approach. Moreover, the correctness and the security guarantees are formally proved via Burrows-Abadi-Needham (BAN) logic. In the third work, together with a phishing victim identification algorithm, NRTT is used as a new phishing detection feature to improve the detection accuracy of existing phishing detection approaches. The state-of-art phishing detection methods fall into two categories: heuristics and blacklist. The experiments show that the combination of NRTT with existing heuristics can improve the overall detection accuracy while maintaining a low false positive rate. In the future, to develop a more robust and efficient phishing detection scheme, it is paramount for phishing detection approaches to carefully select the features that strike the right balance between detection accuracy and robustness in the face of potential manipulations. In addition, leveraging Deep Learning (DL) algorithms to improve the performance of phishing detection schemes could be a viable alternative to traditional machine learning algorithms (e.g., SVM, LR), especially when handling complex and large scale datasets
MoTE-ECC: Energy-Scalable Elliptic Curve Cryptography for Wireless Sensor Networks
Wireless Sensor Networks (WSNs) are susceptible to a wide range of malicious attacks, which has stimulated a body of research on "light-weight" security protocols and cryptographic primitives that are suitable for resource-restricted sensor nodes. In this paper we introduce MoTE-ECC, a highly optimized yet scalable ECC library for Memsic's MICAz motes and other sensor nodes equipped with an 8-bit AVR processor. MoTE-ECC supports scalar multiplication on Montgomery and twisted Edwards curves over Optimal Prime Fields (OPFs) of variable size, e.g. 160, 192, 224, and 256 bits, which allows for various trade-offs between security and execution time (resp. energy consumption). OPFs are a special family of "low-weight" prime fields that, in contrast to the NIST-specified fields, facilitate a parameterized implementation of the modular arithmetic so that one and the same software function can be used for operands of different length. To demonstrate the performance of MoTE-ECC, we take (ephemeral) ECDH key exchange between two nodes as example, which requires each node to execute two scalar multiplications. The first scalar multiplication is performed on a fixed base point (to generate a key pair), whereas the second scalar multiplication gets an arbitrary point as input. Our implementation uses a fixed-base comb method on a twisted Edwards curve for the former and a simple ladder approach on a birationally-equivalent Montgomery curve for the latter. Both scalar multiplications require about 9*10^6 clock cycles in total and occupy only 380 bytes in RAM when the underlying OPF has a length of 160 bits. We also describe our efforts to harden MoTE-ECC against side-channel attacks (e.g. simple power analysis) and introduce a highly regular implementation of the comb method
- …