10 research outputs found

    An embedded sensor node microcontroller with crypto-processors

    Get PDF
    Wireless sensor network applications range from industrial automation and control, agricultural and environmental protection, to surveillance and medicine. In most applications, data are highly sensitive and must be protected from any type of attack and abuse. Security challenges in wireless sensor networks are mainly defined by the power and computing resources of sensor devices, memory size, quality of radio channels and susceptibility to physical capture. In this article, an embedded sensor node microcontroller designed to support sensor network applications with severe security demands is presented. It features a low power 16-bitprocessor core supported by a number of hardware accelerators designed to perform complex operations required by advanced crypto algorithms. The microcontroller integrates an embedded Flash and an 8-channel 12-bit analog-to-digital converter making it a good solution for low-power sensor nodes. The article discusses the most important security topics in wireless sensor networks and presents the architecture of the proposed hardware solution. Furthermore, it gives details on the chip implementation, verification and hardware evaluation. Finally, the chip power dissipation and performance figures are estimated and analyzed

    On wireless channel parameters for key generation in industrial environments

    Get PDF
    The advent of industry 4.0 with its idea of individualized mass production will significantly increase the demand for more flexibility on the production floor. Wireless communication provides this type of flexibility but puts the automation system at risk as potential attackers now can eavesdrop or even manipulate the messages exchanged even without getting access to the premises of the victim. Cryptographic means can prevent such attacks if applied properly. One of their core components is the distribution of keys. The generation of keys from channel parameters seems to be a promising approach in comparison to classical approaches based on public key cryptography as it avoids computing intense operations for exchanging keys. In this paper we investigated key generation approaches using channel parameters recorded in a real industrial environment. Our key results are that the key generation may take unpredictable long and that the resulting keys are of low quality with respect to the test for randomness we applied

    Reconfiguring Crypto Hardware Accelerators on Wireless Sensor Nodes

    Get PDF
    Running strong cryptographic algorithms on wireless sensor nodes is extremely difficult due to their limited resources. Hardware accelerators are a suitable means to speed up the computation and reduce power consumption. The drawback of crypto ASICs is the loss of flexibility. In this paper we will shortly introduce a modular design of elliptic curve accelerators which allows to be adjusted to several NIST recommended curves by replacing its reduction unit. This partial reconfiguration will be executed on a Spartan 3 FPGA. The visualization will be done in the following way. Standard motes will be connected to the FPG. On the motes the algorithms will be executed in software. Switching between ECC with a long key, i.e. 571 bit and those with short key length, e.g. to a key length of 163 bit, has a remarkable effect on the execution time. En-/decrypting messages sent to and received from the motes at the FPGA will show that ECC implementation has been reconfigured according to the selected curve on the mote

    Eine sichere Trennung von Software-Aktivitäten auf ressourcen-beschränkten Systemen

    Get PDF
    With the introduction of the Internet at the end of the last century the modern society was fundamentally changed. Computer systems became an element of nearly all parts of our daily live. Due to the interconnection of these systems local borders are mostly vanished, so that information is accessible and exchangeable anywhere and at anytime. But this increased connectivity causes that physical fences are no longer an adequate protection for computer systems. Whereas the security of commodity computer systems was improved continuously and similarly with their increased connectivity, deeply embedded systems were then and now mostly protected by physical fences. But the ubiquitous availability of embedded systems in personal and commercial environments makes these systems likewise accessible and moves them strongly into the focus of security investigations. Deeply embedded systems are usually equipped with tiny scale micro controllers, which are limited in their available resources and do not feature secure mechanisms to isolate system resources. Hence, a single error in a local software component is not limited to the component itself, instead the complete system may be influenced. The lack of resource isolation makes tiny scale systems prone for accidental errors but in particular vulnerable for a broad variety of malicious software. For a safe and secure operation of computer systems it is strongly recommended that software components are isolated in such a manner that they have access only to those resources, which are assigned to them. Even though a substantial number of approaches in the context of embedded system’s safety were investigated during the last fifteen years, security was mostly neglected. This thesis is focused on security aspects where malicious software wittingly tries to bypass available protection mechanisms. The thesis introduces a security platform for tiny scale systems that enforces an isolation of software components considering security aspects. Due to the limited resources of tiny scale systems the proposed solution is based on a co-design process that takes the static and predefined nature of deeply embedded systems into account and includes hardware, compile-time, and run-time partitions to reduce the number of additional run-time components, to avoid performance drawbacks, and to minimize the memory as well as the components footprint overhead. To prove the applicability of the presented platform it was applied and evaluated with two real applications. In addition, an investigation of technologies of commodity computer systems that are suitable to build secure systems is presented. The thesis analyzes their enforcement based on the features provided by the introduced security platform. The contributions of this thesis include an enforcement of a security isolation of system resources on tiny scale systems and enable the development of a broad variety of secure tiny scale system applications.Mit der Einführung des Internets am Ende des letzten Jahrhunderts hat sich in der heutigen Gesellschaft ein nachhaltiger Wandel vollzogen. Computer-Systeme wurden Bestandteil in nahezu allen Bereichen unseres täglichen Lebens. Durch die zunehmende Vernetzung der Systeme sind räumliche Grenzen weitgehend verschwunden, so dass die Informationen überall und jederzeit verfügbar sind bzw. verändert werden können. Diese erhöhte Konnektivität bedingt jedoch, dass der Schutz der Computer-Systeme durch physische Maßnahmen nicht mehr gewährleistet werden kann. Während die Sicherheit von alltäglichen Computer-Systemen kontinuierlich und in nahezu gleicher Weise zu ihrer gestiegenen Konnektivität verbessert wurde, sind tief eingebettete Systeme damals wie heute meist durch physikalische Maßnahmen geschützt. Die allgegenwärtige Verfügbarkeit von eingebetteten Systemen in persönlichen als auch in kommerziellen Umgebungen macht diese Systeme jedoch in gleicher Weise für jedermann zugänglich und macht sie damit zu einem zentralen Bestandteil der aktuellen Sicherheitsforschung. Tief eingebettete Systeme sind in der Regel mit kleinen Mikrocontrollern ausgestattet, die über begrenzte Ressourcen verfügen und keine sicheren Mechanismen zur Trennung von Systemressourcen bereitstellen. Hierdurch ist ein einzelner Fehler in einer lokalen Softwarekomponente nicht auf diese Komponente beschränkt, sondern beeinträchtigt nicht selten das gesamte System. Diese Schwäche macht eingebettete Systeme anfällig für zufällige Fehler, aber auch insbesondere anfällig für eine Vielzahl von bösartiger Software. Für einen stabilen und sicheren Betrieb von Computer-Systemen ist es zwingend erforderlich, dass Software-Komponenten in einer Art und Weise isoliert werden, dass sie nur Zugriff auf jene Ressourcen haben, die ihnen zugeordnet wurden. Wenngleich in den letzten fünfzehn Jahren eine beträchtliche Anzahl von Ansätzen zur Erhöhung der funktionalen Sicherheit in tief eingebetteten Systemen untersucht wurde, wurde die Sicherheit gegenüber Angriffen Dritter weitestgehend vernachlässigt. Die hier vorliegende Arbeit konzentriert sich auf Sicherheitsaspekte zur Abwehr von bösartiger Software, die wissentlich versucht verfügbare Schutzmechanismen zu umgehen. Die Arbeit stellt eine Sicherheitsplattform für kleine tief eingebettete Systeme bereit, die eine Trennung von Softwarekomponenten unter Berücksichtigung von Sicherheitsaspekten erzwingt. Aufgrund der begrenzten Ressourcen dieser Systeme basiert die vorgeschlagene Lösung auf einem Co-Design-Prozess, der den statischen und vordefinierten Charakter von tief eingebetteten Systemen berücksichtigt. Der Prozess beinhaltet Hardware-, Compile-Zeit- und Laufzeit-Komponenten um die Zahl der zur Laufzeit notwendigen Komponenten möglichst gering zu halten. Hierdurch sollen nachteilige Einflüsse auf die Laufzeit, den Speicherplatzbedarf sowie die Größe von Hardware-Komponenten minimiert werden. Um die Verwendbarkeit der präsentierten Plattform nachzuweisen, wurden zwei reale Anwendungen auf diese portiert. Zusätzlich wurden etablierte Technologien zum Bau von sicheren Systemen hinsichtlich ihrer Verwendbarkeit auf tief eingebetteten Systemen analysiert. Hierzu wurde deren Umsetzbarkeit unter Nutzung der durch die Sicherheitsplattform bereitgestellten Sicherheitsfunktionen untersucht. Der wesentliche Beitrag dieser Arbeit beinhaltet die Bereitstellung einer sicheren Trennung von Systemressourcen auf kleinen, tief eingebetteten Systemen, so dass eine Entwicklung einer Vielzahl von sicheren Systemanwendungen auf diesen Systemen möglich wird

    An Embedded Sensor Node Microcontroller with Crypto-Processors

    Get PDF
    Wireless sensor network applications range from industrial automation and control, agricultural and environmental protection, to surveillance and medicine. In most applications, data are highly sensitive and must be protected from any type of attack and abuse. Security challenges in wireless sensor networks are mainly defined by the power and computing resources of sensor devices, memory size, quality of radio channels and susceptibility to physical capture. In this article, an embedded sensor node microcontroller designed to support sensor network applications with severe security demands is presented. It features a low power 16-bitprocessor core supported by a number of hardware accelerators designed to perform complex operations required by advanced crypto algorithms. The microcontroller integrates an embedded Flash and an 8-channel 12-bit analog-to-digital converter making it a good solution for low-power sensor nodes. The article discusses the most important security topics in wireless sensor networks and presents the architecture of the proposed hardware solution. Furthermore, it gives details on the chip implementation, verification and hardware evaluation. Finally, the chip power dissipation and performance figures are estimated and analyzed

    Sensoren für eine kooperative Netzwerküberwachung - ESCI : Schlussbericht ; Förderprogramm Unternehmen Region ForMaT2 ; Projektlaufzeit: 01.04.2011 - 31.03.2013

    No full text
    Der Schlussbericht des Projektes „Sensoren für eine kooperative Netzwerküberwachung“ beschreibt die angestrebten und erreichten Ziele des Projektes. Das Projekt hatte sich zum Ziel gesetzt eine verteilte, reaktive Sicherheitsplattform für eine ganzheitliche Sicherheit für die Systeme der industriellen Informationstechnik (IIT) zu erstellen. Die Plattform nimmt hierbei den Soll-Zustand einer Anlage aus den Planungsunterlagen oder mittels maschinellen Lernens auf und vergleicht diesen Zustand anschließend mit dem Ist-Zustand der Anlage. Der Ist-Zustand wird hierbei mittels Sensoren, die in die reale Anlage eingebracht werden, erfasst. Durch die Heterogenität der Systeme der IIT konnten klassische Ansätze der IT-Sicherheit aus der Informationstechnik nicht ohne Modifikationen übertragen werden. So gelten in der IIT insbesondere andere Anforderungen bzgl. der Verfügbarkeit, der Reaktionsfähigkeit und der Flexibilität der Systeme sowie bei den Protokollen. Darüber hinaus ist die IIT geprägt durch eine Vielzahl an verschiedenen Protokollen und Systemumgebungen, die teilweise Hersteller-spezifisch sind. Die VRS-Plattform setzt hierzu auf einen modularen Ansatz und verwendet die Java Systemumgebungen. Damit sind eine unkomplizierte Portierung und ein flexible Erweiterung der Plattform möglich. Hierbei wurde insbesondere die beschränkten Ressourcen der Geräte berücksichtigt und eine Java Virtual Machine gewählt, die auf allen Geräteklassen lauffähig ist. Darüber hinaus wurden Verfahren für eine sichere und vertrauenswürdige Kommunikation zwischen den Komponenten der VRS-Plattform entwickelt. Hierbei lag der Fokus auf Systeme mit sehr geringen Ressourcen, da insbesondere für diese Klasse and Geräte keine adäquaten Lösungen zur Verfügung stehen.The final report of the project “Sensors for cooperative network monitoring” presents the originally planned as well as the really achieved project goals. The project aims the development of a distributed, reactive security platform for a ubiquitous line of defence for systems of industrial information technology. Especially in small systems in the area of industrial automation or critical infrastructures the behaviour of a node is strictly predefined and regular. Exploiting feature of this type of systems allows us to provide a clear definition of the expected behaviour. The VRS platform provides a toolset for generating the ruleset from the planning documents and by an autonomous learning. During operation the generate ruleset is compared with the current system state. Any deviation can be considered an anomaly, which indicates that something goes wrong. Due to the heterogeneous systems of the IIT classical approaches like IP-based firewalls and intrusion detection systems cannot be used one-to-one for this class of networks. The IIT has different requirements regarding availability, response time and flexibility of a system or protocol. Furthermore, the IIT covers a broad variety of industrial protocols and systems, which often deeply influenced by manufactures. Therefore, the VRS platform uses a modular system architecture and Java virtual machines. Thereby, an easy porting and a flexible extension become feasible. The implementation of the Java virtual machine takes the restricted resources of systems into account. In addition, a library for a secure and trustworthy communication among the VRS components was developed. The development was focused on small systems because of the missing of suitable solutions
    corecore