scholarly journals Analysis and composition of security primitives towards a framework that safeguards the confidentiality, integrity and availability of embedded systems

2016 ◽  
Author(s):  
Κωνσταντίνος Φυσαράκης

Πλήθος υπολογιστικών συστημάτων βρίσκονται ήδη γύρω μας, σε διάφορες μορφές – μία πραγματικότητα που επηρεάζει όλες τις πτυχές της σύγχρονης ζωής και μία τάση που αναμένεται να ενταθεί τα επόμενα χρόνια. Ερευνητές και μηχανικοί εργάζονται προκειμένου να παρουσιαστούν νέοι τύποι συσκευών και υπηρεσιών, με σκοπό να αντιμετωπιστούν αποτελεσματικότερα τα υφιστάμενα και αναδυόμενα προβλήματα της καθημερινότητας και να βελτιωθεί η ποιότητα της ζωής μας. Αυτή η διαδικασία θα οδηγήσει στην εποχή του Internet of Things (IoT), όπου όλα τα αντικείμενα που κατέχουμε και αλληλοεπιδρούμε θα αποτελούνται από υπολογιστικές συσκευές συνδεδεμένες στο διαδίκτυο.Ωστόσο, οι μεγάλες αυτές αλλαγές δεν πρόκειται να πραγματωθούν χωρίς την υπέρβαση κάποιων σημαντικών εμποδίων. Οι έξυπνες συσκευές έχουν, συχνά, άμεση επαφή με τον φυσικό κόσμο και, επιπλέον, επεξεργάζονται, αποθηκεύουν και μεταφέρουν δεδομένα ευαίσθητου προσωπικού χαρακτήρα, φέρνοντας έτσι στο προσκήνιο σημαντικά θέματα ασφάλειας και ιδιωτικότητας. Τόσο οι ερευνητές, όσο και οι επιχειρήσεις, αλλά και οι τελικοί χρήστες, αναγνωρίζουν ως ένα τέτοιο σημαντικό πρόβλημα την έλλειψη ασφαλούς, επεκτάσιμου και λεπτομερούς (fine-grained) ελέγχου πρόσβασης στα ενσωματωμένα αυτά συστήματα και τους πόρους/υπηρεσίες τους, με επίγνωση πλαισίου (context-awareness). Οι περιορισμοί των διαθέσιμων πόρων των συσκευών που ενσωματώνονται σε έξυπνα περιβάλλοντα και η ετερογένειά τους (σε υλικό, δικτύωση, εφαρμογές κλπ.), επιδεινώνουν τα προβλήματα αυτά και δυσχεραίνουν την αντιμετώπισή τους. Έτσι, συχνά συνυφασμένο με τα θέματα ασφάλειας, είναι ένα άλλο σημαντικό εμπόδιο: η έλλειψη διαλειτουργικότητας που θα διευκόλυνε τη χρήση, παρακολούθηση και διαχείριση της πληθώρας των έξυπνων συσκευών και των υπηρεσιών τους. Παρόλο που οι απρόσκοπτες αλληλεπιδράσεις μηχανής-προς-μηχανή (M2M) και ανθρώπου-προς-μηχανή (H2M) είναι αναγκαίες για ένα πραγματικό και ασφαλές περιβάλλον διάχυτης νοημοσύνης, σήμερα υπάρχει μια κατακερματισμένη αγοράς με ποικιλία ασύμβατων μεταξύ τους συσκευών.Τα παραπάνω προβλήματα αποτέλεσαν το κίνητρο για τη διατριβή αυτή, που παρουσιάζει το uSPBM, ένα ασφαλές πλαίσιο διαχείρισης και προστασίας έξυπνων συσκευών, μέσω πολιτικών ασφάλειας, με έμφαση στη χρήση τυποποιημένων τεχνολογιών, λαμβάνοντας υπόψιν και τους περιορισμούς πόρων των συσκευών αυτών. Με το συνδυασμό του λεπτομερούς ελέγχου πρόσβασης που παρέχεται από την eXtensible Access Control Markup Language (XACML) με τα οφέλη των Service Oriented Αρχιτεκτονικών, μέσω του Devices Profile for Web Services (DPWS), επιτρέπει την απρόσκοπτη αλληλεπίδραση και τη διαχείριση, σε πραγματικό χρόνο, ετερογενών έξυπνων συσκευών, μέσω πολιτικών ασφάλειας με επίγνωση πλαισίου. Επιπλέον, το uSPBM περιλαμβάνει αρθρωτά στοιχεία που επιτρέπουν την αυθεντικοποίηση (authentication) των χρηστών και των συσκευών, επικοινωνία μεταξύ διαφορετικών, κατανεμημένων δικτύων, καθώς και αυτοματοποιημένη, πραγματικού χρόνου παρακολούθηση και διαχείριση των συσκευών, των παραμέτρων λειτουργίας τους, και των υπηρεσιών τους, μέσω διεπαφών ενδιάμεσου λογισμικού.Το παρουσιαζόμενο έργο περιλαμβάνει proof of concept υλοποιήσεις όλων των οντοτήτων του πλαισίου σε μία ποικιλία από πλατφόρμες υλικού, συμπεριλαμβανομένων καινοτόμων εργαλείων ανάπτυξης τα οποία ξεπερνούν σε απόδοση τις προϋπάρχουσες λύσεις. Οι υλοποιήσεις αξιολογούνται λεπτομερώς σε μια σειρά από περιπτώσεις χρήσης, όπου η εφαρμογή του uSPBM ξεπερνάει την τρέχουσα τεχνολογία αιχμής από άποψη διαλειτουργικότητας, ελέγχου πρόσβασης, και παρακολούθησης και διαχείρισης σε πραγματικό χρόνο των έξυπνων συσκευών. Τα αποτελέσματα επικυρώνουν την εφαρμοσιμότητα του uSPBM και τη σημασία του στην ευρύτερη υιοθέτηση του IoT, επιτρέποντας έτσι στους χρήστες να αποκομίσουν όλα τα οφέλη της νέας αυτής πραγματικότητας.

2013 ◽  
Author(s):  
Ιωακείμ Σαμαράς

Σκοπός της παρούσας διδακτορικής διατριβής ήταν η σχεδίαση-υλοποίηση, προσομοίωση και μοντελοποίηση ασύρματων δικτύων αισθητήρων (ΑΔΑ) που βασίζονται στην αρχιτεκτονική IPv6 over low power wireless personal area networks (6LoWPAN) και υποστηρίζουν υπηρεσίες ιστού (web services) όπως επίσης και η υλοποίηση καινούριων τέτοιων υπηρεσιών καταλληλότερων για εφαρμογή στα προαναφερθέντα ΑΔΑ. Λόγω της έλλειψης που παρατηρείται στην παροχή εργαλείων για την εκπλήρωση του παραπάνω στόχου, αναπτύχθηκε ένα πειραματικό ΑΔΑ και ένα εργαλείο προσομοιωτικών μετρήσεων της επίδρασης των υπηρεσιών ιστού σε 6LoWPAN ΑΔΑ καθώς επίσης και ένα μαθηματικό μοντέλο για την μελέτη του πρωτοκόλλου ελέγχου προσπέλασης στο μέσο μετάδοσης (MAC) αυτών των δικτύων. Το προτεινόμενο MAC πρωτόκολλο για την 6LoWPAN αρχιτεκτονική είναι o χωρίς σχισμή (unslotted) CSMA/CA μηχανισμός του ΙΕΕΕ 802.15.4 προτύπου. Στα πλαίσια της παρούσας διδακτορικής διατριβής υλοποιήθηκε μια καινούρια στοίβα πρωτοκόλλων για υπηρεσίες ιστού η οποία ονομάστηκε Tiny service oriented architecture for wireless sensors (SOAWS). Το Tiny SOAWS προσφέρει μειωμένη κατανάλωση μνήμης, μειωμένο χρόνο εκτέλεσης καθώς επίσης και μειωμένα μεγέθη ανταλλασσόμενων μηνυμάτων σε σχέση με το πρότυπο device profile for web services (DPWS) το οποίο δημιουργήθηκε για την απευθείας ενσωμάτωση των υπηρεσιών ιστού σε συσκευές. Επίσης, το Tiny SOAWS υποστηρίζει την δημιουργία υπηρεσιών ιστού πάνω σε ασύρματους αισθητήρες που έχουν την ίδια σημασιολογία με τις αντίστοιχες υπηρεσίες ιστού του DPWS. Εκτός τούτου, υποστηρίζει μία καινούρια φόρμα μηνυμάτων, η οποία στηρίζεται στην extensible markup language (XML) όπως και η φόρμα μηνυμάτων του DPWS. Τα Tiny SOAWS και DPWS υλοποιήθηκαν πάνω σε πραγματικούς ασύρματους αισθητήρες και συγκρίθηκαν μεταξύ τους χρησιμοποιώντας το αναπτυχθέν πειραματικό ΑΔΑ το οποίο είναι αποτελεί ένα πραγματικό 6LoWPAN ΑΔΑ με τον μέγιστο αριθμό των ασύρματων αισθητήρων του να είναι 12. Με σκοπό την επικύρωση των παραπάνω μετρήσεων, την επέκτασή τους σε μεγαλύτερης κλίμακας ΑΔΑ καθώς επίσης και τη σύγκρισης των 2 προαναφερθέντων στοιβών πρωτοκόλλων με ένα DPWS βασισμένο σε δυαδική κωδικοποίηση (binary-based DPWS), χρησιμοποιήθηκε το αναπτυχθέν εργαλείο προσομοίωσης το οποίο υλοποιήθηκε στον προσομοιωτή network simulator (NS)-2. Επιβεβαιώθηκε η ορθή λειτουργία του πειραματικού ΑΔΑ και του εργαλείου προσομοίωσης συγκρίνοντας τις μετρήσεις του ενός με τις μετρήσεις του άλλου. Το γεγονός αυτό επιτρέπει τη χρήση τους για την αξιολόγηση και σχεδίαση 6LoWPAN ΑΔΑ που υποστηρίζουν υπηρεσίες ιστού. Επιπλέον, η σύγκριση έδειξε ότι το Tiny SOAWS υπερτερεί του DPWS. Ωστόσο, το binary-based DPWS αποτελεί την καλύτερη επιλογή. Παρόλα αυτά, η εφαρμογή του περιορίζεται σε ασύρματους αισθητήρες με συγκεκριμένο λογισμικό καθώς το σύνολο των κανόνων της XML στο οποίο στηρίζονται οι υπηρεσίες ιστού για να προσφέρουν διαλειτουργικότητα στο επίπεδο εφαρμογής δεν χρησιμοποιείται πλέον. Τέλος, οι προβλέψεις του αναπτυχθέντος μαθηματικού μοντέλου για τον unslotted μηχανισμό του MAC υπο-επιπέδου του ΙΕΕΕ 802.15.4 προτύπου συγκρίθηκαν με μετρήσεις από τον NS-2 και βρέθηκε ότι αποκλίνουν ελάχιστα. Ως εκ τούτου, μπορεί να χρησιμοποιηθεί ως εργαλείο αξιολόγησης της σχεδίασης ΑΔΑ τα οποία μπορούν μετέπειτα να υποστηρίξουν την 6LoWPAN αρχιτεκτονική καθώς επίσης και υπηρεσίες ιστού.


2021 ◽  
Vol 2021 ◽  
pp. 1-22
Author(s):  
Kaiqing Huang ◽  
Xueli Wang ◽  
Zhiqiang Lin

With the assistance of edge computing which reduces the heavy burden of the cloud center server by using the network edge servers, the Internet of Things (IoTs) architectures enable low latency for real-time devices and applications. However, there still exist security challenges on data access control for the IoT. Multiauthority attribute-based encryption (MA-ABE) is a promising technique to achieve access control over encrypted data in cross-domain applications. Based on the characteristics and technical requirements of the IoT, we propose an efficient fine-grained revocable large universe multiauthority access control scheme. In the proposed scheme, the most expensive encryption operations have been executed in the user’s initialization phase by adding a reusable ciphertext pool besides splitting the encryption algorithm to online encryption and offline encryption. Massive decryption operations are outsourced to the near-edge servers for reducing the computation overhead of decryption. An efficient revocation mechanism is designed to change users’ access privileges dynamically. Moreover, the scheme supports ciphertext verification. Only valid ciphertext can be stored and transmitted, which saves system resources. With the help of the chameleon hash function, the proposed scheme is proven CCA2-secure under the q-DPBDHE2 assumption. The performance analysis results indicate that the proposed scheme is efficient and suitable in edge computing for the IoT.


Author(s):  
Yixiong Chen ◽  
Yang Yang ◽  
Zhanyao Lei ◽  
Mingyuan Xia ◽  
Zhengwei Qi

AbstractModern RESTful services expose RESTful APIs to integrate with diversified applications. Most RESTful API parameters are weakly typed, which greatly increases the possible input value space. This poses difficulties for automated testing tools to generate effective test cases to reveal web service defects related to parameter validation. We call this phenomenon the type collapse problem. To remedy this problem, we introduce FET (Format-encoded Type) techniques, including the FET, the FET lattice, and the FET inference to model fine-grained information for API parameters. Enhanced by FET techniques, automated testing tools can generate targeted test cases. We demonstrate Leif, a trace-driven fuzzing tool, as a proof-of-concept implementation of FET techniques. Experiment results on 27 commercial services show that FET inference precisely captures documented parameter definitions, which helps Leif to discover 11 new bugs and reduce $$72\% \sim 86\%$$ 72 % ∼ 86 % fuzzing time as compared to state-of-the-art fuzzers.


Author(s):  
A. Vani Vathsala ◽  
Hrushikesha Mohanty

The success of the Internet and the ongoing globalization led to a demand for new solutions to meet the requirements for ITsystems. The paradigm of service-oriented and event-driven architecture with fine grained and loosely coupled services tries to cope with those needs. Service Oriented Architecture (SOA) and Event Driven Architecture (EDA) are two acknowledged architectures for the development of business applications and information systems, which have evolved separately over the years. Today both architectures are acknowledged, but their synergy is not. There are numerous benefits of having an architecture that supports coexistence between operations and events, and composition of services based on operation invocation and event triggering. As part of our ongoing research work, we have tried to analyze in this paper, the basic design of Event based systems, issues that have to be addressed when event based approach is used for composing and coordinating web services. Then we have specified the techniques available that handle these issues, and gave a comparative study on these techniques. Finally we have attempted to sort out the unhandled/ partially handled issues that could be addressed as part of our research.


Sensors ◽  
2020 ◽  
Vol 20 (6) ◽  
pp. 1793 ◽  
Author(s):  
Yuta Nakamura ◽  
Yuanyu Zhang ◽  
Masahiro Sasabe ◽  
Shoji Kasahara

Due to the rapid penetration of the Internet of Things (IoT) into human life, illegal access to IoT resources (e.g., data and actuators) has greatly threatened our safety. Access control, which specifies who (i.e., subjects) can access what resources (i.e., objects) under what conditions, has been recognized as an effective solution to address this issue. To cope with the distributed and trust-less nature of IoT systems, we propose a decentralized and trustworthy Capability-Based Access Control (CapBAC) scheme by using the Ethereum smart contract technology. In this scheme, a smart contract is created for each object to store and manage the capability tokens (i.e., data structures recording granted access rights) assigned to the related subjects, and also to verify the ownership and validity of the tokens for access control. Different from previous schemes which manage the tokens in units of subjects, i.e., one token per subject, our scheme manages the tokens in units of access rights or actions, i.e., one token per action. Such novel management achieves more fine-grained and flexible capability delegation and also ensures the consistency between the delegation information and the information stored in the tokens. We implemented the proposed CapBAC scheme in a locally constructed Ethereum blockchain network to demonstrate its feasibility. In addition, we measured the monetary cost of our scheme in terms of gas consumption to compare our scheme with the existing Blockchain-Enabled Decentralized Capability-Based Access Control (BlendCAC) scheme proposed by other researchers. The experimental results show that the proposed scheme outperforms the BlendCAC scheme in terms of the flexibility, granularity, and consistency of capability delegation at almost the same monetary cost.


Author(s):  
Shengmin Xu ◽  
Yingjiu Li ◽  
Robert Deng ◽  
Yinghui Zhang ◽  
Xiangyang Luo ◽  
...  

Author(s):  
Qian Zhou ◽  
Mohammed Elbadry ◽  
Fan Ye ◽  
Yuanyuan Yang

Sign in / Sign up

Export Citation Format

Share Document