31 research outputs found

    Securing the Internet with digital signatures

    Get PDF
    The security and reliability of the Internet are essential for many functions of a modern society. Currently, the Internet lacks efficient network level security solutions and is vulnerable to various attacks, especially to distributed denial-of-service attacks. Traditional end-to-end security solutions such as IPSec only protect the communication end-points and are not effective if the underlying network infrastructure is attacked and paralyzed. This thesis describes and evaluates Packet Level Authentication (PLA), which is a novel method to secure the network infrastructure and provide availability with public key digital signatures. PLA allows any node in the network to verify independently the authenticity and integrity of every received packet, without previously established relationships with the sender or intermediate nodes that have handled the packet. As a result, various attacks against the network and its users can be more easily detected and mitigated, before they can cause significant damage or disturbance. PLA is compatible with the existing Internet infrastructure, and can be used with complementary end-to-end security solutions, such as IPSec and HIP. While PLA was originally designed for securing current IP networks, it is also suitable for securing future data-oriented networking approaches. PLA has been designed to scale from lightweight wireless devices to Internet core network, which is a challenge since public key cryptography operations are very resource intensive. Nevertheless, this work shows that digital signature algorithms and their hardware implementations developed for PLA are scalable to fast core network routers. Furthermore, the additional energy consumption of cryptographic operations is significantly lower than the energy cost of wireless transmission, making PLA feasible for lightweight wireless devices. Digital signature algorithms used by PLA also offer small key and signature sizes and therefore PLA's bandwidth overhead is relatively low. Strong security mechanisms offered by PLA can also be utilized for various other tasks. This work investigates how PLA can be utilized for controlling incoming connections, secure user authentication and billing, and for providing a strong accountability without an extensive data retention by network service providers

    CoAP over ICN

    Full text link
    The Constrained Application Protocol (CoAP) is a specialized Web transfer protocol for resource-oriented applications intended to run on constrained devices, typically part of the Internet of Things. In this paper we leverage Information-Centric Networking (ICN), deployed within the domain of a network provider that interconnects, in addition to other terminals, CoAP endpoints in order to provide enhanced CoAP services. We present various CoAP-specific communication scenarios and discuss how ICN can provide benefits to both network providers and CoAP applications, even though the latter are not aware of the existence of ICN. In particular, the use of ICN results in smaller state management complexity at CoAP endpoints, simpler implementation at CoAP endpoints, and less communication overhead in the network.Comment: Proc. of the 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Larnaca, Cyprus, November, 201

    Bluetooth Mesh under the Microscope: How much ICN is Inside?

    Full text link
    Bluetooth (BT) mesh is a new mode of BT operation for low-energy devices that offers group-based publish-subscribe as a network service with additional caching capabilities. These features resemble concepts of information-centric networking (ICN), and the analogy to ICN has been repeatedly drawn in the BT community. In this paper, we compare BT mesh with ICN both conceptually and in real-world experiments. We contrast both architectures and their design decisions in detail. Experiments are performed on an IoT testbed using NDN/CCNx and BT mesh on constrained RIOT nodes. Our findings indicate significant differences both in concepts and in real-world performance. Supported by new insights, we identify synergies and sketch a design of a BT-ICN that benefits from both worlds

    Vuorovaikutteinen käyttäjätutkimuksista kerätyn tiedon jäsentämistyökalu

    No full text
    Suuri ongelma käyttäjätutkimuksissa on se, että ne tuottavat paljon tietoa eri muodoissa. Käyttäjätutkimuksissa kerätyt tiedot voivat sijaita paperilla, ääninauhalla, kuvina ja muussa painetussa muodossa. Tälläisen tiedon analysointi ja prosessointi käsin selkeämpään muotoon, ja johtopäätösten tekeminen tiedon pohjalta ovat hyvin haastavia tehtäviä. Ensiksi, kaikki tämä tieto pitää käsitellä raakalähteistä ymmärrettävämpään muotoon. Toiseksi, kaikki tieto pitää analysoida ja tulkita jäsennettyyn muotoon. Myös johtopäätösten tallettaminen myöhempää käyttöä varten ja jäsentelyn tulosten siirtäminen muille tutkijoille ovat haastavia tehtäviä. Tämä diplomityö esittelee vuorovaikutteisen käyttäjätutkimuksista kerätyn tiedon jäsentämistyökalun. Jäsentämistyökalun tarkoituksena on auttaa käyttäjätutkimuksissa kerätyn tiedon analysoinnissa ja jäsentämisessä. Työkalu on suunniteltu joustavaksi, alustasta riippumattomaksi ja se mahdollistaa jäsentämisen myös verkon yli. Koska jäsentämistyökalu käsittelee käyttäjätutkimuksista saatua tietoa, myös yksityisyys ja turvallisuus on huomioitu. Vuorovaikutteinen käyttäjätutkimuksista kerätyn tiedon jäsentämistyökalu tarjoaa myös muille tutkijoille helpon pääsyn jäsentämisen tuloksiin. Jäsentämistyökalu tarjoaa useita näkymiä jäsennettyyn tietoon, tietoa voi tarkastella selaimen kautta ja graafisessa muodossa. Vuorovaikutteinen käyttäjätutkimuksista kerätyn tiedon jäsentämistyökalu on toteutettu Java ohjelmointikielellä ja se käyttää hyväkseen XML ja SVG formaatteja
    corecore