Managing security and dependability in ubiquitous computing environments [Elektronische Ressource] / Stefan Ransom
217 pages
Deutsch

Managing security and dependability in ubiquitous computing environments [Elektronische Ressource] / Stefan Ransom

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
217 pages
Deutsch
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Aus dem Institut fur Telematikder Universit at zu LubeckDirektor:Prof.Dr.rer.nat. Stefan FischerManaging Security andDependability in UbiquitousComputing EnvironmentsInauguraldissertationzurErlangung der Doktorwurdeder Universit at zu Lubeck{ Aus der Technisch-Naturwissenschaftlichen Fakult at {Vorgelegt vonHerrn Dipl.-Wirt.-Inform. Stefan Ransomaus BraunschweigLub eck, im September 2009Erster Berichterstatter: Prof. Dr. rer. nat. Stefan FischerZweiter Berich Prof. Dr.-Ing. Lars WolfTag der mundlic hen Prufung: 15. Januar 2010Zum Druck genehmigt.Lub eck, den 15. Januar 2010To my family, for a lifetime of love and support.iiiDanksagungA journey of a thousand miles begins with a single step.[Lao-tzu]Die vorliegende Dissertation wurde im Institut fur Telematik der Universitat zu Lub eck unter der Leitung von Herrn Prof. Dr. Stefan Fischer verfasst. DieseArbeit ware ohne die Unterstutzung einiger wichtiger Personen nicht moglich gewesen, bei denen ich mich an dieser Stelle ausdruc klich bedanken moc hteIn erster Linie mochte ich mich bei meinem Doktorvater Herrn Prof. Dr. StefanFischer fur die Bereitstellung des Arbeitsplatzes, die Moglichkeit zur Promotionsowie die Betreuung meiner Arbeit bedanken. Des Weiteren mochte ich michbei Herrn Prof. Dr. Lars Wolf fur die Ubernahme des Koreferats bedanken.Mein besonderer Dank geht weiterhin an alle aktuellen und ehemaligen Mitar-beiter am ITM, Claudia Becker, Dr.

Sujets

Informations

Publié par
Publié le 01 janvier 2010
Nombre de lectures 20
Langue Deutsch
Poids de l'ouvrage 23 Mo

Extrait

Aus dem Institut fur Telematik
der Universit at zu Lubeck
Direktor:
Prof.Dr.rer.nat. Stefan Fischer
Managing Security and
Dependability in Ubiquitous
Computing Environments
Inauguraldissertation
zur
Erlangung der Doktorwurde
der Universit at zu Lubeck
{ Aus der Technisch-Naturwissenschaftlichen Fakult at {
Vorgelegt von
Herrn Dipl.-Wirt.-Inform. Stefan Ransom
aus Braunschweig
Lub eck, im September 2009Erster Berichterstatter: Prof. Dr. rer. nat. Stefan Fischer
Zweiter Berich Prof. Dr.-Ing. Lars Wolf
Tag der mundlic hen Prufung: 15. Januar 2010
Zum Druck genehmigt.
Lub eck, den 15. Januar 2010To my family, for a lifetime of love and support.
iiiDanksagung
A journey of a thousand miles begins with a single step.
[Lao-tzu]
Die vorliegende Dissertation wurde im Institut fur Telematik der Universitat
zu Lub eck unter der Leitung von Herrn Prof. Dr. Stefan Fischer verfasst. Diese
Arbeit ware ohne die Unterstutzung einiger wichtiger Personen nicht moglich
gewesen, bei denen ich mich an dieser Stelle ausdruc klich bedanken moc hte
In erster Linie mochte ich mich bei meinem Doktorvater Herrn Prof. Dr. Stefan
Fischer fur die Bereitstellung des Arbeitsplatzes, die Moglichkeit zur Promotion
sowie die Betreuung meiner Arbeit bedanken. Des Weiteren mochte ich mich
bei Herrn Prof. Dr. Lars Wolf fur die Ubernahme des Koreferats bedanken.
Mein besonderer Dank geht weiterhin an alle aktuellen und ehemaligen Mitar-
beiter am ITM, Claudia Becker, Dr. Carsten Buschmann, Dr. Alexander Car^ ot,
Maick Danckwardt, Nils Glombitza, Prof. Dr. Horst Hellbruc k, Daniela Kruger,
Martin Lipphardt, Dr. Dennis P sterer, Stephan P ohlsen, Peter Rothenpieler,
Dirk Schmidt, Birgit Schneider, Dr. Axel Wegener und Prof. Dr. Christian Wer-
ner, insbesondere fur die tolle Zusammenarbeit, die wertvollen Diskussionen und
Anregungen, und nicht zuletzt auch die schone Zeit { ich werd’s vermissen!
Nicht zuletzt gilt mein Dank meiner Frau und meinen Kindern, die mich wahrend
der stressigen Zeit des Niederschreibens ertragen mussten und mich immer wie-
der aufgebaut haben wenn ich mal wieder den Kopf in den Sand stecken wollte.
Ohne die warmen Worte, lieben Gesten und das Lachen in Euren Gesichtern
ware die Zeit deutlich trub er gewesen. Dank Euch von ganzem Herzen | ich
liebe Euch!
vKurzfassung
Die Themen Sicherheit und Zuverlassigk eit spielen in Computernetzen und ver-
teilten Systemen seit jeher eine wichtige Rolle. Insbesondere aber im Hinblick
auf die fortschreitende Realisierung des Ubiquitous Computing in der Infor-
mationsgesellschaft gewinnen diese Themen noch einmal zusatzlich an Bedeu-
tung. Das Ubiquitous Computing, welches sich sinngema mit allgegenw artigem
Rechnen ubersetzen lasst, stellt eine grundlegende Veranderung der IT-Land-
schaft dar und zeichnet sich insbesondere durch die Verschmelzung der virtuel-
len mit der realen Welt aus. Die Computer werden in die Umwelt so integriert,
dass sie der Nutzer gro teils nicht mehr als solche wahrnimmt. Da diese Compu-
ter jederzeit miteinander vernetzt sind und kommunizieren konnen, lassen sich
mit ihrer Hilfe vielfaltige hilfreiche Anwendungen realisieren, die den Nutzer in
seinen alltaglic hen Arbeiten unterstutzen. Gleicherma en w ac hst jedoch auch
das potentielle Gefahrenpotential, beispielsweise der allumfassenden und dauer-
haften Uberwachung der Nutzer. Weiterhin mussen die Anwendungen, die sich
intern die Zusammenarbeit vieler einzelner Computer erfordern, sehr robust
und zuverlassig arbeiten, um nutzbringend einsetzbar zu sein und Akzeptanz
bei den Nutzern zu erhalten.
Diese Dissertation beschaftigt sich mit Fragen rund um die Thematik wie Si-
cherheit und Verlasslic hkeit in Ubiquitous Computing-Umgebungen etabliert
und gehandhabt werden konnen. Hierbei erfolgt einerseits eine Fokussierung
auf zwei wichtige Teilbereiche, die Integration von Sicherheitsma nahmen in
die verbauten Gerate, die die technische Basis des Ubiquitous Computing aus-
machen, sowie die Weiterentwicklung der in bestehenden Weitverkehrsnetzen
eingesetzt Routing-Verfahren. Andererseits wird in einem dritten Schwerpunkt
die Frage erortert, ob die heutzutage vorwiegend eingesetzten Konzepte und
Verfahren zur Erreichung der Sicherheitsziele noch zeitgema sind oder ob eine
datenzentrierte Sicht auf Sicherheit mehr Vorteile verspricht, insbesondere im
Hinblick auf die qualitativen Veranderungen im Ubiquitous Computing.
Bezuglich der Integration von Sicherheitsma nahmen in ubiquit ar eingesetzte
Gerate muss insbesondere darauf geachtet werden, dass diese moglichst klein
und gunstig sein mussen um uberall einsetzbar zu sein. Hieraus ist augen-
blicklich ersichtlich, dass diese Gerate sehr beschrankt in ihren Moglic hkeiten
sein werden, beispielsweise nur geringen Speicher, Rechenleistung, Energievor-
rat oder Ubertragungsgeschwindigkeiten unterstutzen. Diese limitierenden Ei-
genschaften gilt es bei der Integration von Sicherheitsma nahmen zu beachten.
Eine Beispieltechnologie fur diesen Bereich bilden drahtlose Sensornetze, die in
Ubiquitous Computing-Umgebungen zahlreich zum Einsatz kommen werden. In
dieser Arbeit werden in diesem Kontext zwei Losungsansatze vorgestellt. Zum
viiEinen wird eine Sicherheitsarchitektur fur mobile selbstorganisierende Sensor-
netze entworfen und deren praktische Umsetzung beschrieben. Da jedoch der
spezielle Fokus auf ein Einsatzszenario diverse Nachteile mit sich bringt, wird
zum Anderen ein zweites, allgemeiner einsetzbares Verfahren beschrieben, wel-
ches die Annotation von Sicherheitsma nahmen beim Designproze der Anwen-
dung erlaubt. Das Verfahren unterstutzt den Entwickler nachhaltig bei der In-
tegration sinnvoller Sicherheitsma nahmen. Ausgehend von der Spezi zierung
abstrakter Sicherheitsmerkmale durch den Anwendungsentwickler werden auto-
matisch mogliche Sicherheitslosungen generiert und hinsichtlich der erreichten
Sicherheit und verbleibenden Risiken evaluiert. Die Ergebnisse werden dem An-
wendungsentwickler prasentiert, der hierdurch in die Lage versetzt wird, einer-
seits die optimal passende Sicherheitslosung fur seine Anwendung zu wahlen.
Andererseits kann er durch die detaillierten Ruckmeldungen mogliche Sicher-
heitsrisiken besser einschatzen und in der weiteren Anwendungsentwicklung
beruc ksichtigen. Durch die Integration des Verfahrens in einen Middelware Ge-
nerator kann dem Anwendungsentwickler schlie lich automatisch der ben otigte
Quellcode zur Verfugung gestellt werden. Sowohl die theoretischen Grundla-
gen wie auch die praktische Umsetzung dieses Verfahrens werden detailliert
beschrieben und evaluiert.
Im Bereich des Routings begutachtet diese Arbeit natur-inspirierte Routing-
Verfahren naher, um die Frage zu klaren, ob autonom agierende Verfahren
das Potential besitzen die Verlasslichkeit der Weitverkehrsnetze zu steigern.
Natur-inspirierte Verfahren orientieren sich hierbei entweder am Schwarmver-
halten von Tieren oder an Grundsatzen der Evolution. Verschiedene Verfah-
ren werden zu Beginn der Untersuchung auf Basis der verfugbaren Literatur
verglichen, um den viel versprechendsten Ansatz zu bestimmen. Dieser wird
dann unter theoretischen Gesichtspunkten wie auch simulativ mit dem State-of-
the-Art Routing-Verfahren OSPF hinsichtlich der verschiedenen Aspekte von
Verlasslichkeit nahergehend untersucht. Es werden sowohl die einzelnen Un-
tersuchungen detailliert prasentiert, wie auch die Ergebnisse aufbereitet und
bewertet.
Schlie lich widmet sich diese Arbeit der Frage, ob die traditionell eingesetzten
Konzepte um Sicherheit in Netzen zu erreichen auch in Ubiquitous Computing-
Umgebungen e zient Sicherheit bereitstellen k onnen, oder ob eine datenzen-
trierte Sicht auf Sicherheit nicht viel versprechender ist. In diesem Zusam-
menhang werden einerseits die zugrundeliegenden Konzepte datenzentrierter
Sicherheit naher erlautert. Andererseits werden die Verfahren, die heute zur
Erreichung dieser Konzepte verwendet werden, hinsichtlich ihrer Eignung fur
den Einsatz in Ubiquitous Computing-Umgebungen untersucht und bewertet.
viiiAbstract
Security and dependability represent important topics in the context of com-
puter networks and distributed systems. Especially with the ongoing trend to-
wards realizing the paradigm of ubiquitous computing, they become even more
decisive. Ubiquitous computing is characterized by a fundamental revolution
in the information technology as it is known and in use today. In essence, the
computing devices are integrated into the real world in such a way that they
disappear from view and are no longer perceived as computer systems by the
users. Thus, the virtual and the real world e ectively merge. This allows on
the one hand for many fascinating new applications to support users in their
everyday tasks. However, on the other hand this also involves a great poten-
tial for massive security risks, such as the complete and permanent surveillance
of the users. Furthermore, these systems, that span internally over multiple
devices, must be extremely robust and dependable in order to provide usable
solutions and gain the users’ acceptance.
This dissertation concentrates on questions regarding the management of se-
curity and dependability in ubiquitous computing environments. At this, we
focus on the one hand on two important aspects, the integrati

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents