TU Darmstadt / ULB / TUprints

Securing Embedded Networks Through Secure Collective Attestation

Ibrahim, Ahmad (2019)
Securing Embedded Networks Through Secure Collective Attestation.
Technische Universität
Ph.D. Thesis, Primary publication

[img]
Preview
Text
AI_Dissertation.pdf - Accepted Version
Copyright Information: CC BY-SA 4.0 International - Creative Commons, Attribution ShareAlike.

Download (5MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Securing Embedded Networks Through Secure Collective Attestation
Language: English
Referees: Sadeghi, Prof. Ahmad-Reza ; Tsudik, Prof. Gene
Date: 28 March 2019
Place of Publication: Darmstadt
Date of oral examination: 28 March 2019
Abstract:

Networks of embedded devices are becoming increasingly popular. Examples of such networks range from small ecosystems, such as home and building automation, to very large infrastructure, e.g., industrial control systems. Devices in these networks usually collect private information and perform safety- and security-critical operations. Therefore, attacks targeting them are critical as they threaten both privacy and safety of humans, and are capable of causing extreme physical damage. A prominent example of such attacks is characterized by the Stuxnet worm which targets industrial control systems and is suspected to have caused substantial damage to Iran's nuclear program. In fact, three classes of attacks are relevant in the context of large embedded networks. These are malware infestation, physical, and runtime attacks.

In this dissertation, we investigate the security of large embedded networks in different deployment scenarios and provide security solutions that allow to scalably secure and manage these networks. In particular, we identify the adversarial assumptions and security requirements for every scenario and provide security protocols, based on remote attestation, that allow the detection of attacks belonging to the three aforementioned classes.

In order to secure large embedded networks, this dissertation presents the design and implementation of several scalable attestation protocols for centralized and autonomous networks. First, we present three scalable attestation protocols for centralized embedded networks that allows the detection of malware infestation attacks. These are accompanied with a systematic treatment of the problem that allows identifying and fulfilling all security requirements. Second, we investigate the problem of physical attacks on large embedded networks defining the capabilities of a physical attacker, and design two scalable attestation protocols that efficiently detect physical attacks in both centralized and autonomous settings. Third, we design a scalable attestation protocol that is capable of efficiently detecting runtime attacks on autonomous systems without disrupting the functionality or safety requirements of these systems. Finally, since management and software updates represent a critical requirement for securing a device as well as an important entry point for attackers, we also present a scalable management protocol for large networks that allows to securely and efficiently broadcast management commands and collect statistics regarding all devices in an embedded network.

Alternative Abstract:
Alternative AbstractLanguage

Netzwerke eingebetteter Geräte werden immer beliebter. Beispiele solcher Netzwerke reichen von relativ kleinen Umgebungen wie der Haus- und Gebäudeautomation bis hin zu sehr großen Infrastrukturen, z. B. industriellen Steuerungssystemen. Geräte in diesen Netzwerken sammeln oft private Informationen und führen sicherheitskritische Vorgänge aus. Daher sind Angriffe, die auf sie abzielen, von entscheidender Bedeutung, da sie sowohl die Privatsphäre als auch die Sicherheit von Personen bedrohen und zu großen Schäden führen können. Ein prominentes Beispiel für solche Angriffe ist der Stuxnet-Wurm, der auf industrielle Kontrollsysteme abzielt und vermutlich das iranische Nuklearprogramm erheblich beschädigt hat. Tatsächlich sind insbesondere drei Angriffskategorien im Zusammenhang mit großen eingebetteten Netzwerken relevant. Diese sind Malware-Befall, physische Angriffe sowie Laufzeitangriffe.

In dieser Dissertation untersuchen wir die Sicherheit großer eingebetteter Netzwerke in verschiedenen Implementierungsszenarien und stellen Sicherheitslösungen vor, mit denen diese Netzwerke auf eine skalierbare Weise gesichert und verwaltet werden können. Insbesondere identifizieren wir relevante Annahmen über den Angreifer und jeweilige Sicherheitsanforderungen für jedes dieser Szenarien und stellen auf Remote-Attestierung beruhende Sicherheitsprotokolle vor, mit denen Angriffe der drei zuvor genannten Klassen erkannt werden können.

Um große eingebettete Netzwerke abzusichern, werden in dieser Dissertation mehrere skalierbare Attestierungsprotokolle für zentralisierte und autonome Netzwerke entworfen und implementiert. Zunächst stellen wir drei skalierbare Attestierungsprotokolle für zentralisierte eingebettete Netzwerke vor, die die Erkennung von Malware-Angriffen ermöglichen. Diese werden begleitet von einer systematischen Behandlung des Problems, durch die alle Sicherheitsanforderungen erkannt und erfüllt werden können. Zweitens untersuchen wir das Problem physischer Angriffe auf große eingebettete Netzwerke, definieren die Fähigkeiten eines physischen Angreifers und entwerfen zwei skalierbare Attestierungsprotokolle, mit denen physische Angriffe sowohl in zentralen als auch in autonomen Umgebungen effizient erkannt werden können. Drittens entwerfen wir ein skalierbares Attestierungsprotokoll, welches Laufzeitangriffe auf autonome Systeme effizient erkennen kann, ohne die Funktionalität oder Sicherheitsanforderungen dieser Systeme zu beeinträchtigen. Da Management- und Softwareupdates eine wichtige Voraussetzung für die Sicherung eines Gerätes sowie einen wichtigen Einstiegspunkt für Angreifer darstellen, stellen wir außerdem ein skalierbares Verwaltungsprotokoll für große Netzwerke vor, mit dem Verwaltungsbefehle sicher und effizient gesendet und Statistiken über allen Geräten in einem eingebetteten Netzwerk erfasst werden können.

German
URN: urn:nbn:de:tuda-tuprints-85883
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science
20 Department of Computer Science > System Security Lab
Date Deposited: 12 Jul 2019 07:37
Last Modified: 09 Jul 2020 02:33
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/8588
PPN: 450742652
Export:
Actions (login required)
View Item View Item