TU Darmstadt / ULB / TUprints

Advanced Remote Attestation Protocols for Embedded Systems

Kohnhäuser, Florian (2019)
Advanced Remote Attestation Protocols for Embedded Systems.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
Text
thesis_fkohnhaeuser.pdf - Accepted Version
Copyright Information: CC BY-NC-ND 4.0 International - Creative Commons, Attribution NonCommercial, NoDerivs.

Download (2MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Advanced Remote Attestation Protocols for Embedded Systems
Language: English
Referees: Katzenbeisser, Prof. Dr. Stefan ; Hollick, Prof. Dr. Matthias
Date: 6 June 2019
Place of Publication: Darmstadt
Date of oral examination: 18 July 2019
Abstract:

Small integrated computers, so-called embedded systems, have become a ubiquitous and indispensable part of our lives. Every day, we interact with a multitude of embedded systems. They are, for instance, integrated in home appliances, cars, planes, medical devices, or industrial systems. In many of these applications, embedded systems process privacy-sensitive data or perform safety-critical operations. Therefore, it is of high importance to ensure their secure and safe operation. However, recent attacks and security evaluations have shown that embedded systems frequently lack security and can often be compromised and misused with little effort. A promising technique to face the increasing amount of attacks on embedded systems is remote attestation. It enables a third party to verify the integrity of a remote device. Using remote attestation, attacks can be effectively detected, which allows to quickly respond to them and thus minimize potential damage. Today, almost all servers, desktop PCs, and notebooks have the required hardware and software to perform remote attestation. By contrast, a secure and efficient attestation of embedded systems is considerably harder to achieve, as embedded systems have to encounter several additional challenges. In this thesis, we tackle three main challenges in the attestation of embedded systems. First, we address the issue that low-end embedded devices typically lack the required hardware to perform a secure remote attestation. We present an attestation protocol that requires only minimal secure hardware, which makes our protocol applicable to many existing low-end embedded devices while providing high security guarantees. We demonstrate the practicality of our protocol in two applications, namely, verifying code updates in mesh networks and ensuring the safety and security of embedded systems in road vehicles. Second, we target the efficient attestation of multiple embedded devices that are connected in challenging network conditions. Previous attestation protocols are inefficient or even inapplicable when devices are mobile or lack continuous connectivity. We propose an attestation protocol that particularly targets the efficient attestation of many devices in highly dynamic and disruptive networks. Third, we consider a more powerful adversary who is able to physically tamper with the hardware of embedded systems. Existing attestation protocols that address physical attacks suffer from limited scalability and robustness. We present two protocols that are capable of verifying the software integrity as well as the hardware integrity of embedded devices in an efficient and robust way. Whereas the first protocol is optimized towards scalability, the second protocol aims at robustness and is additionally suited to be applied in autonomous networks. In summary, this thesis contributes to enhancing the security, efficiency, robustness, and applicability of remote attestation for embedded systems.

Alternative Abstract:
Alternative AbstractLanguage

Kleine integrierte Computer, sogenannte eingebettete Systeme, sind zu einem allgegenwärtigen und unverzichtbaren Bestandteil unseres Lebens geworden. Jeden Tag interagieren wir mit einer Vielzahl von eingebetteten Systemen, die z.B. in Haushaltsgeräten, Autos, Flugzeugen, medizinischen Geräten oder industriellen Systemen integriert sind. In vielen dieser Anwendungen verarbeiten eingebettete Systeme datenschutzrelevante Informationen oder steuern sicherheitskritische Prozesse, sodass es wichtig ist, die IT-Sicherheit dieser eingebetteten Systeme zu gewährleisten. Jüngste Angriffe und Sicherheitsanalysen haben jedoch gezeigt, dass viele eingebettete Systeme ein niedriges IT-Sicherheitsniveau aufweisen und oft mit geringem Aufwand kompromittiert und zweckentfremdet werden können. Eine vielversprechende Technik, um der zunehmenden Bedrohung durch Angriffe auf eingebettete Systeme zu begegnen, sind Attestierungsverfahren (engl. Remote Attestation). Diese ermöglichen es einer dritten Partei, die Integrität eines entfernten Gerätes zu überprüfen. Mittels Attestierung können Angriffe effektiv erkannt werden, wodurch schnell auf Angriffe reagiert und potenzielle Schäden minimiert werden können. Die Attestierung von eingebetteten Systemen bringt jedoch eine Reihe von Herausforderungen mit sich, die in existierenden Arbeiten bisher nicht oder nur unzureichend behandelt wurden. In dieser Arbeit stellen wir uns drei zentralen Herausforderungen. Zunächst befassen wir uns mit dem Aspekt, dass kostengünstige eingebettete Systeme in der Regel nicht über die erforderliche Hardware verfügen, um eine sichere Attestierung durchzuführen. Wir stellen ein Attestierungsprotokoll vor, das hohe Sicherheitsgarantien bietet und dabei nur ein Minimum an sicherer Hardware benötigt. Durch die niedrigen Hardwareanforderungen ist unser Protokoll auf vielen kostengünstigen eingebetteten Systemen einsetzbar. Wir demonstrieren die Praktikabilität unseres Protokolls in zwei Anwendungen, der Verifikation von Software Updates in Sensornetzen und der Gewährleistung funktionaler Sicherheit von Steuergeräten in Fahrzeugen. Als Nächstes betrachten wir die effiziente Attestierung mehrerer eingebetteter Systeme in großen Netzwerken. Bisherige Attestierungsprotokolle sind ineffizient oder nicht anwendbar, wenn keine dauerhafte Konnektivität zwischen allen Geräten im Netzwerk besteht oder Geräte ihre Position ändern. Wir präsentieren ein Attestierungsprotokoll, das eine effiziente Attestierung vieler Geräte ermöglicht, die in hochdynamischen und unterbrochenen Netzwerken miteinander verbunden sind. Als Letztes befassen wir uns mit dem Schutz vor invasiven physikalischen Angriffen auf die Hardware eingebetteter Systeme. Bestehende Attestierungsprotokolle, die physische Angriffe erkennen, besitzen lediglich eine eingeschränkte Skalierbarkeit und Robustheit. Wir stellen zwei Protokolle vor, die in der Lage sind, die Software- und Hardware-Integrität eingebetteter Geräte auf effiziente und robuste Weise zu überprüfen. Während unser erstes Protokoll besonders effizient und skalierbar ist, bietet unser zweites Protokoll eine hohe Robustheit und eignet sich damit insbesondere für den Einsatz in autonomen Netzwerken. Zusammenfassend verbessert diese Arbeit die Sicherheit, Effizienz, Robustheit und Anwendbarkeit von Attestierungsverfahren für eingebettete Systeme.

German
URN: urn:nbn:de:tuda-tuprints-89987
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Security Engineering
Profile Areas > Cybersecurity (CYSEC)
LOEWE > LOEWE-Schwerpunkte > NiCER – Networked infrastructureless Cooperation for Emergency Response
LOEWE > LOEWE-Zentren > CRISP - Center for Research in Security and Privacy
Date Deposited: 09 Sep 2019 13:42
Last Modified: 09 Jul 2020 02:43
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/8998
PPN: 453889794
Export:
Actions (login required)
View Item View Item