Managing security and dependability in ubiquitous computing environments [Elektronische Ressource] / Stefan Ransom

Publié par

Aus dem Institut fur Telematikder Universit at zu LubeckDirektor:Prof.Dr.rer.nat. Stefan FischerManaging Security andDependability in UbiquitousComputing EnvironmentsInauguraldissertationzurErlangung der Doktorwurdeder Universit at zu Lubeck{ Aus der Technisch-Naturwissenschaftlichen Fakult at {Vorgelegt vonHerrn Dipl.-Wirt.-Inform. Stefan Ransomaus BraunschweigLub eck, im September 2009Erster Berichterstatter: Prof. Dr. rer. nat. Stefan FischerZweiter Berich Prof. Dr.-Ing. Lars WolfTag der mundlic hen Prufung: 15. Januar 2010Zum Druck genehmigt.Lub eck, den 15. Januar 2010To my family, for a lifetime of love and support.iiiDanksagungA journey of a thousand miles begins with a single step.[Lao-tzu]Die vorliegende Dissertation wurde im Institut fur Telematik der Universitat zu Lub eck unter der Leitung von Herrn Prof. Dr. Stefan Fischer verfasst. DieseArbeit ware ohne die Unterstutzung einiger wichtiger Personen nicht moglich gewesen, bei denen ich mich an dieser Stelle ausdruc klich bedanken moc hteIn erster Linie mochte ich mich bei meinem Doktorvater Herrn Prof. Dr. StefanFischer fur die Bereitstellung des Arbeitsplatzes, die Moglichkeit zur Promotionsowie die Betreuung meiner Arbeit bedanken. Des Weiteren mochte ich michbei Herrn Prof. Dr. Lars Wolf fur die Ubernahme des Koreferats bedanken.Mein besonderer Dank geht weiterhin an alle aktuellen und ehemaligen Mitar-beiter am ITM, Claudia Becker, Dr.
Publié le : vendredi 1 janvier 2010
Lecture(s) : 19
Tags :
Source : WWW.STUDENTS.INFORMATIK.UNI-LUEBECK.DE/ZHB/EDISS770.PDF
Nombre de pages : 217
Voir plus Voir moins

Aus dem Institut fur Telematik
der Universit at zu Lubeck
Direktor:
Prof.Dr.rer.nat. Stefan Fischer
Managing Security and
Dependability in Ubiquitous
Computing Environments
Inauguraldissertation
zur
Erlangung der Doktorwurde
der Universit at zu Lubeck
{ Aus der Technisch-Naturwissenschaftlichen Fakult at {
Vorgelegt von
Herrn Dipl.-Wirt.-Inform. Stefan Ransom
aus Braunschweig
Lub eck, im September 2009Erster Berichterstatter: Prof. Dr. rer. nat. Stefan Fischer
Zweiter Berich Prof. Dr.-Ing. Lars Wolf
Tag der mundlic hen Prufung: 15. Januar 2010
Zum Druck genehmigt.
Lub eck, den 15. Januar 2010To my family, for a lifetime of love and support.
iiiDanksagung
A journey of a thousand miles begins with a single step.
[Lao-tzu]
Die vorliegende Dissertation wurde im Institut fur Telematik der Universitat
zu Lub eck unter der Leitung von Herrn Prof. Dr. Stefan Fischer verfasst. Diese
Arbeit ware ohne die Unterstutzung einiger wichtiger Personen nicht moglich
gewesen, bei denen ich mich an dieser Stelle ausdruc klich bedanken moc hte
In erster Linie mochte ich mich bei meinem Doktorvater Herrn Prof. Dr. Stefan
Fischer fur die Bereitstellung des Arbeitsplatzes, die Moglichkeit zur Promotion
sowie die Betreuung meiner Arbeit bedanken. Des Weiteren mochte ich mich
bei Herrn Prof. Dr. Lars Wolf fur die Ubernahme des Koreferats bedanken.
Mein besonderer Dank geht weiterhin an alle aktuellen und ehemaligen Mitar-
beiter am ITM, Claudia Becker, Dr. Carsten Buschmann, Dr. Alexander Car^ ot,
Maick Danckwardt, Nils Glombitza, Prof. Dr. Horst Hellbruc k, Daniela Kruger,
Martin Lipphardt, Dr. Dennis P sterer, Stephan P ohlsen, Peter Rothenpieler,
Dirk Schmidt, Birgit Schneider, Dr. Axel Wegener und Prof. Dr. Christian Wer-
ner, insbesondere fur die tolle Zusammenarbeit, die wertvollen Diskussionen und
Anregungen, und nicht zuletzt auch die schone Zeit { ich werd’s vermissen!
Nicht zuletzt gilt mein Dank meiner Frau und meinen Kindern, die mich wahrend
der stressigen Zeit des Niederschreibens ertragen mussten und mich immer wie-
der aufgebaut haben wenn ich mal wieder den Kopf in den Sand stecken wollte.
Ohne die warmen Worte, lieben Gesten und das Lachen in Euren Gesichtern
ware die Zeit deutlich trub er gewesen. Dank Euch von ganzem Herzen | ich
liebe Euch!
vKurzfassung
Die Themen Sicherheit und Zuverlassigk eit spielen in Computernetzen und ver-
teilten Systemen seit jeher eine wichtige Rolle. Insbesondere aber im Hinblick
auf die fortschreitende Realisierung des Ubiquitous Computing in der Infor-
mationsgesellschaft gewinnen diese Themen noch einmal zusatzlich an Bedeu-
tung. Das Ubiquitous Computing, welches sich sinngema mit allgegenw artigem
Rechnen ubersetzen lasst, stellt eine grundlegende Veranderung der IT-Land-
schaft dar und zeichnet sich insbesondere durch die Verschmelzung der virtuel-
len mit der realen Welt aus. Die Computer werden in die Umwelt so integriert,
dass sie der Nutzer gro teils nicht mehr als solche wahrnimmt. Da diese Compu-
ter jederzeit miteinander vernetzt sind und kommunizieren konnen, lassen sich
mit ihrer Hilfe vielfaltige hilfreiche Anwendungen realisieren, die den Nutzer in
seinen alltaglic hen Arbeiten unterstutzen. Gleicherma en w ac hst jedoch auch
das potentielle Gefahrenpotential, beispielsweise der allumfassenden und dauer-
haften Uberwachung der Nutzer. Weiterhin mussen die Anwendungen, die sich
intern die Zusammenarbeit vieler einzelner Computer erfordern, sehr robust
und zuverlassig arbeiten, um nutzbringend einsetzbar zu sein und Akzeptanz
bei den Nutzern zu erhalten.
Diese Dissertation beschaftigt sich mit Fragen rund um die Thematik wie Si-
cherheit und Verlasslic hkeit in Ubiquitous Computing-Umgebungen etabliert
und gehandhabt werden konnen. Hierbei erfolgt einerseits eine Fokussierung
auf zwei wichtige Teilbereiche, die Integration von Sicherheitsma nahmen in
die verbauten Gerate, die die technische Basis des Ubiquitous Computing aus-
machen, sowie die Weiterentwicklung der in bestehenden Weitverkehrsnetzen
eingesetzt Routing-Verfahren. Andererseits wird in einem dritten Schwerpunkt
die Frage erortert, ob die heutzutage vorwiegend eingesetzten Konzepte und
Verfahren zur Erreichung der Sicherheitsziele noch zeitgema sind oder ob eine
datenzentrierte Sicht auf Sicherheit mehr Vorteile verspricht, insbesondere im
Hinblick auf die qualitativen Veranderungen im Ubiquitous Computing.
Bezuglich der Integration von Sicherheitsma nahmen in ubiquit ar eingesetzte
Gerate muss insbesondere darauf geachtet werden, dass diese moglichst klein
und gunstig sein mussen um uberall einsetzbar zu sein. Hieraus ist augen-
blicklich ersichtlich, dass diese Gerate sehr beschrankt in ihren Moglic hkeiten
sein werden, beispielsweise nur geringen Speicher, Rechenleistung, Energievor-
rat oder Ubertragungsgeschwindigkeiten unterstutzen. Diese limitierenden Ei-
genschaften gilt es bei der Integration von Sicherheitsma nahmen zu beachten.
Eine Beispieltechnologie fur diesen Bereich bilden drahtlose Sensornetze, die in
Ubiquitous Computing-Umgebungen zahlreich zum Einsatz kommen werden. In
dieser Arbeit werden in diesem Kontext zwei Losungsansatze vorgestellt. Zum
viiEinen wird eine Sicherheitsarchitektur fur mobile selbstorganisierende Sensor-
netze entworfen und deren praktische Umsetzung beschrieben. Da jedoch der
spezielle Fokus auf ein Einsatzszenario diverse Nachteile mit sich bringt, wird
zum Anderen ein zweites, allgemeiner einsetzbares Verfahren beschrieben, wel-
ches die Annotation von Sicherheitsma nahmen beim Designproze der Anwen-
dung erlaubt. Das Verfahren unterstutzt den Entwickler nachhaltig bei der In-
tegration sinnvoller Sicherheitsma nahmen. Ausgehend von der Spezi zierung
abstrakter Sicherheitsmerkmale durch den Anwendungsentwickler werden auto-
matisch mogliche Sicherheitslosungen generiert und hinsichtlich der erreichten
Sicherheit und verbleibenden Risiken evaluiert. Die Ergebnisse werden dem An-
wendungsentwickler prasentiert, der hierdurch in die Lage versetzt wird, einer-
seits die optimal passende Sicherheitslosung fur seine Anwendung zu wahlen.
Andererseits kann er durch die detaillierten Ruckmeldungen mogliche Sicher-
heitsrisiken besser einschatzen und in der weiteren Anwendungsentwicklung
beruc ksichtigen. Durch die Integration des Verfahrens in einen Middelware Ge-
nerator kann dem Anwendungsentwickler schlie lich automatisch der ben otigte
Quellcode zur Verfugung gestellt werden. Sowohl die theoretischen Grundla-
gen wie auch die praktische Umsetzung dieses Verfahrens werden detailliert
beschrieben und evaluiert.
Im Bereich des Routings begutachtet diese Arbeit natur-inspirierte Routing-
Verfahren naher, um die Frage zu klaren, ob autonom agierende Verfahren
das Potential besitzen die Verlasslichkeit der Weitverkehrsnetze zu steigern.
Natur-inspirierte Verfahren orientieren sich hierbei entweder am Schwarmver-
halten von Tieren oder an Grundsatzen der Evolution. Verschiedene Verfah-
ren werden zu Beginn der Untersuchung auf Basis der verfugbaren Literatur
verglichen, um den viel versprechendsten Ansatz zu bestimmen. Dieser wird
dann unter theoretischen Gesichtspunkten wie auch simulativ mit dem State-of-
the-Art Routing-Verfahren OSPF hinsichtlich der verschiedenen Aspekte von
Verlasslichkeit nahergehend untersucht. Es werden sowohl die einzelnen Un-
tersuchungen detailliert prasentiert, wie auch die Ergebnisse aufbereitet und
bewertet.
Schlie lich widmet sich diese Arbeit der Frage, ob die traditionell eingesetzten
Konzepte um Sicherheit in Netzen zu erreichen auch in Ubiquitous Computing-
Umgebungen e zient Sicherheit bereitstellen k onnen, oder ob eine datenzen-
trierte Sicht auf Sicherheit nicht viel versprechender ist. In diesem Zusam-
menhang werden einerseits die zugrundeliegenden Konzepte datenzentrierter
Sicherheit naher erlautert. Andererseits werden die Verfahren, die heute zur
Erreichung dieser Konzepte verwendet werden, hinsichtlich ihrer Eignung fur
den Einsatz in Ubiquitous Computing-Umgebungen untersucht und bewertet.
viiiAbstract
Security and dependability represent important topics in the context of com-
puter networks and distributed systems. Especially with the ongoing trend to-
wards realizing the paradigm of ubiquitous computing, they become even more
decisive. Ubiquitous computing is characterized by a fundamental revolution
in the information technology as it is known and in use today. In essence, the
computing devices are integrated into the real world in such a way that they
disappear from view and are no longer perceived as computer systems by the
users. Thus, the virtual and the real world e ectively merge. This allows on
the one hand for many fascinating new applications to support users in their
everyday tasks. However, on the other hand this also involves a great poten-
tial for massive security risks, such as the complete and permanent surveillance
of the users. Furthermore, these systems, that span internally over multiple
devices, must be extremely robust and dependable in order to provide usable
solutions and gain the users’ acceptance.
This dissertation concentrates on questions regarding the management of se-
curity and dependability in ubiquitous computing environments. At this, we
focus on the one hand on two important aspects, the integration of security
into the devices that build the foundation of these environments as well as the
advancement of the routing technology used in wide-area networks today to
support the qualitative changes that accompany ubiquitous computing. On
the other hand, we discuss the question if the traditionally prevalent security
concepts still represent e cient and usable solutions in ubiquitous computing
environments or whether a data-centric view on security is more bene cial and
feasible to implement.
Regarding the integration of security measures into the ubiquitously deployed
devices it is important to keep their distinct characteristics in mind. By de-
sign, these devices must be extremely small and cheap in order to be deployed
everywhere and disappear from view. However, this results in severely resource-
constrained devices, regarding CPU, memory, energy, and communication band-
width. These limitations must be considered during the design of appropriate
security solutions. An example of such a technology represent wireless sensor
networks which will be massively deployed in future ubiquitous computing en-
vironments. We present in this work two approaches to provide security for
wireless sensor networks. On the one hand we design and implement a security
architecture for a mobile self-organizing sensor network. However, due to sev-
eral drawbacks that result from the general approach of providing a specialized
security architecture for one application scenario, we design and implement a
second, more generic framework that allows for annotating security during the
ixdesign process of the application. It e ecively supports the application by de-
vising and evaluating feasible security solutions. Based on the speci cation of
abstract security aspects, the framework generates possible security solutions
and evaluates them regarding the provided security and remaining risks. This
evaluation is given as qualitative feedback to the application developer who in
turn may choose the most applicable solution for his application. Furthermore,
the detailed information fosters his awareness of remaining open risks and en-
ables him to include safeguards in his application to prevent these. Finally, this
framework is integrated into a middleware generation tool, in order to auto-
matically provide the application developer with the required source code. We
present in detail the theoretical foundations as well the implementation of the
framework and evaluate its usefulness.
In the context of routing in wide-area networks we assess the potential of nature-
inspired approaches to autonomically increase the dependability of these net-
works. Nature-inspired approaches to routing either mimic the behaviour of
animal swarms or are based on the concepts of the evolutionary process. Based
on the available literature we analyse several nature-inspired approaches to de-
termine the most promising approach. Following this, we evaluate this approach
theoretically and by means of simulation with regard to several aspects of de-
pendability. Furthermore, the whole evaluation is done in comparison to the
state-of-the-art routing approach OSPF. We present the individual evaluations
as well as the results and provide a rst answer regaring the initial research
question.
Finally, we assess to what extend the traditionally prevalent security concepts
still provide usable and e cient security solutions in the context of ubiquitous
computing environments. In this regard we also introduce a data-centric view
on security and evaluate its potential bene ts, underlying concepts, and the
technologies that are required to implement the concepts. Furthermore, we
evaluate whether these technologies are usable and operate e ciently in ubiq-
uitous computing environments.
x

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.

Diffusez cette publication