Security Protocols Suite for Machine-To-Machine Systems

Security Protocols Suite for Machine-To-Machine Systems

Security Protocols Suite for Machine-to-Machine Systems PhD Thesis By Andrea Bartoli Submitted to the Universitat Politècnica de Catalunya (UPC) DOCTOR OF PHILOSOPHY Co-advised by: Dr. Mischa Dohler Dr. Juan Hernández-Serrano Senior Research Associate Assistant Professor Centre Tecnològic de Universitat Politècnica Telecomunicacions de Catalunya de Catalunya (CTTC) (UPC) PhD program on Telematics Barcelona, April 2013 Dissertation Committee PRESIDENT: Dr. Josep Pegueroles Vallés Universitat Politècnica de Catalunya (UPC) Barcelona-Spain SECRETARY: Dr. Jesús Alonso Zárate Centre Tecnològic de Telecomunicaciones de Catalunya (CTTC) Barcelona-Spain MEMBER: Dr. José María Sierra Cámara Universidad Carlos III de Madrid (UC3M) Madrid-Spain ACTING MEMBER 1: Dr. Óscar Esparza Universitat Politècnica de Catalunya (UPC) Barcelona-Spain ACTING MEMBER 2: Prof. Francisco Javier López Muñoz Universidad de Málga (UMA) Málaga-Spain Dedicated to all those who believe in the magnificence of the human being, the prestige of the knowledge and the immense gift of the willpower: "Our greatest glory is not in never falling but in rising every time we fall", Confucius. Abstract Nowadays, the great diffusion of advanced devices, such as smart-phones, has shown that there is a growing trend to rely on new technologies to generate and/or support progress; the society is clearly ready to trust on next-generation communication systems to face today’s concerns on economic and social fields. The reason for this sociological change is represented by the fact that the technologies have been open to all users, even if the latter do not necessarily have a specific knowledge in this field, and therefore the introduction of new user-friendly applications has now appeared as a business opportunity and a key factor to increase the general cohesion among all citizens. Within the actors of this technological evolution, wireless machine-to-machine (M2M) networks are becoming of great importance. These wireless networks are made up of interconnected low-power devices that are able to provide a great variety of services with little or even no user intervention. Examples of these services can be fleet management, fire detection, utilities consumption (water and energy distribution, etc.) or patients monitoring. However, since any arising technology goes together with its security threats, which have to be faced, further studies are necessary to secure wireless M2M technology. In this context, main threats are those related to attacks to the services availability and to the privacy of both the subscribers’ and the services providers’ data. Taking into account the often limited resources of the M2M devices at the hardware level, ensuring the availability and privacy requirements in the range of M2M applications while minimizing the waste of valuable resources is even more challenging. Based on the above facts, this Ph. D. thesis is aimed at providing efficient security solutions for wireless M2M networks that effectively reduce energy consumption of the network while not affecting the overall security services of the system. With this goal, we first propose a coherent taxonomy of M2M network that allows us to identify which security topics deserve special attention and which entities or specific services are particularly threatened. Second, we define an efficient, secure-data aggregation scheme that is able to increase the network lifetime by optimizing the energy consumption of the devices. Third, we propose a novel physical authenticator or frame checker that minimizes the communication costs in wireless channels and that successfully faces exhaustion attacks. Fourth, we study specific aspects of typical key management schemes to provide a novel protocol which ensures the distribution of secret keys for all the cryptographic methods used in this system. Fifth, we describe the collaboration with the WAVE2M community in order to define a proper frame format actually able to support the necessary security services, including the ones that we have already proposed; WAVE2M was funded to promote the global use of an emerging wireless communication technology for ultra-low and long-range services. And finally sixth, we provide with an accurate analysis of privacy solutions that actually fit M2M-networks services’ requirements. All the analyses along this thesis are corroborated by simulations that confirm significant improvements in terms of efficiency while supporting the necessary security requirements for M2M networks. Resumen Hoy en día, el uso generalizado de dispositivos avanzados, como móviles inteligentes, muestra que hay una tendencia creciente hacia la adopción de tecnologías innovadoras para generar progreso; la sociedad está claramente dispuesta a confiar en los sistemas de comunicación de última generación para hacer frente a las crisis actuales en materia económica y social. La razón de este cambio sociológico es que las tecnologías se han abierto a todos los usuarios, incluidos los que no tienen un conocimiento tecnológico específico, y por lo tanto, el fácil uso de nuevas aplicaciones está generando nuevas oportunidades de negocio y es además un factor clave para el aumento de la cohesión global entre todos los ciudadanos. Dentro de los actores de esta evolución tecnológica, las redes inalámbricas machine-to- machine (M2M) son cada vez de mayor importancia. Estas redes inalámbricas se componen de dispositivos interconectados de baja potencia que son capaces de proporcionar una gran variedad de servicios con poca o ninguna intervención del usuario. Ejemplos de estos servicios pueden ser la gestión de flotas, de detección de incendios, el consumo de servicios públicos (distribución de agua, de energía, etc.) o la monitorización de los pacientes. Sin embargo, toda nueva tecnología conlleva un conjunto nuevo de amenazas de seguridad que deben ser atacadas y, por tanto, se necesita realizar un amplio estudio de estas amenazas para asegurar adecuadamente las redes M2M. En este contexto, las principales amenazas están relacionadas con los ataques a la disponibilidad de servicios y con la privacidad de los datos tanto de los consumidores como de los proveedores de servicios. En el caso de M2M, estas amenazas son muchos mayores debido a las limitaciones de hardware presentes en muchos de los dispositivos, lo que conduce a un nuevo reto: garantizar los requisitos de disponibilidad de los servicios y de privacidad de los datos en el abanico de aplicaciones M2M minimizando el desperdicio innecesario de recursos. Basándonos en las razones mencionadas anteriormente, esta tesis pretende proporcionar soluciones efectivas de seguridad para redes inalámbricas M2M que sean capaces de reducir el consumo de energía de la red sin prejuicio de una seguridad adecuada del sistema. Con este objetivo, en primer lugar proponemos una taxonomía coherente de las redes M2M que nos permita identificar los temas de seguridad que merecen especial atención y qué entidades o servicios específicos son particularmente amenazados. En segundo lugar, se define en modo eficiente, un esquema de agregación de datos seguro que es capaz de aumentar el tiempo de vida de la red mediante la optimización del consumo de energía de los dispositivos. En tercer lugar, se propone un nuevo test de autenticación a nivel físico que minimiza los costes de comunicación en canales inalámbricos y que se enfrenta con éxito a los ataques de agotamiento de las baterías. En cuarto lugar, se estudian los aspectos específicos de gestión de claves para proporcionar un nuevo protocolo que garantice la distribución de claves secretas para cada protocolo criptográfico utilizado en el sistema. En quinto lugar, se describe la colaboración con el estándar WAVE2M en la definición de un formato de trama adecuado y capaz de suportar los servicios de seguridad necesarios, incluidos los que se proponen en esta tesis; WAVE2M fue financiado para promover el uso global de una tecnología de comunicación inalámbrica emergente para servicios de ultra- bajo consumo y de largo alcance. Y finalmente sexto, proporcionamos un preciso análisis de las soluciones de privacidad que realmente se ajustan a los requisitos de las redes de servicios M2M. Todos los análisis a lo largo de esta tesis han sido corroborados por simulación confirmando mejoras significativas en términos de eficiencia. Este hecho, en conjunto con que se aportan niveles adecuados de seguridad, permite afirmar que los protocolos presentados en esta tesis son adecuados para las aplicaciones M2M. Riassunto Al giorno d’oggi, la grande diffusione di nuovi dispositivi, come gli smart-phone, dimostra che c’è una crescente tendenza ad affidarsi a nuove tecnologie per generare e/o sostenere il progresso; la società è chiaramente pronta ad affidarsi a sistemi di comunicazione di ultima generazione per affrontare le problematiche di oggi per quanto riguarda l’ambito economico e sociale. La ragione di questo cambiamento è rappresentato dal fatto che le tecnologie sono state aperte a tutti gli utenti, anche se quest’ultimi non hanno necessariamente un conoscimento specifico in questa materia, e quindi l’introduzione di nuove applicazioni di facile utilizzo può rappresentare un’opportunità di business e un fattore chiave per l’aumento della generale coesione fra tutti i cittadini. Tra gli attori di questa evoluzione tecnologica, le reti wireless machine-to-machine (M2M) stanno diventando di grande importanza. Tali reti inalambriche sono costituite da dispositivi interconessi a basso consumo che sono in grado di fornire una grande

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    222 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us