IOT cryptography schemes comparison
View/Open
Author
Other authors
Publication date
2018Abstract
For many years now we have heard about the concept of Internet of Things(IoT), however, it seems that it has not beenefficientlyapplied to our daily livesyet. The reasons for this are not unique and, therefore, the complete analysis would be long and cumbersome. Still, one of the undeniablycritical points of this process remains in the security of the information.Most IoTsolutions are conceived as small and independent networks. In these networks there are relativelyfew flanks that can be attacked. Instead, taking into account the sustained development that should be presented, these small networks will eventually growinto a giant network. At this point, it will be much more complicatedto ensure security which, on the other hand, must be a factor that can never be set aside. Precisely,these security problems must be a key factor in deciding the development of the IoT.As mentioned before, no IoTdevice network can pretendto be connected to the outsidewithout beingprotected against possible attacks, both hardware and software level. We could bethinking about information theft, embezzlement of this information, impersonation, control of devices, etc.On the same line, within this security layer, the approach to thesolution cannotbe unique. Taking the CISCO "Common" Cisco IoT Platform Architecture modelas a reference, in this thesiswe will focus on the Embedded Systems and Sensors layer, where we compare different cryptographic solutions under the data encryptionand transmission framework(concepts such as identity protection, confidentiality, peer communication, authentication, etc.will be left out of the thesis’ scope).The main issue addressed in this thesisisthe fact that the sensors/devices used in IoT networks are small elements;they will use various Operating Systems, CPU types, memory, etc. In addition, many of these units will be (or are) very cheap, with a single mode of operation and a basic network connection that does not have the power, storage capacity,computation capacity or memory to support the current encryption protocols. In order to overcome this problem, new schemes capable of running on IoTdevices, based on current encryption algorithms, must be achieved.With this goal, we will first study and compare Cryptographic solutions (Divided in SymmetricKey andAsymmetric KeyCryptography)using different algorithms as examples to guide the theoretical study.After that, we will simulate various IoT environments to help us draw conclusions about the usage of encryption techniques in the IoT world
Ja fa un bon grapat d’anys que sentim a parlar sobre el concepte d’Internet of Things, tanmateix, sembla que no s’acaba d’aplicar al nostre dia a dia. Els motius d’aquesta no-implantació no són únics i, per tant, l’anàlisi complet seria llarg i feixuc. Tot i això, un dels innegables punts crítics d’aquest procés roman en la seguretat de la informació.La majoria de les solucions IoTes conceben com a xarxes petites i independents. En aquestes xarxes hi ha, relativament, pocs flancs que puguin ser atacats. En canvi, tenint en compte el desenvolupament sostingut que hauria de presentar, aquestes petites xarxes acabaran unint-se en una xarxa gegant. És en aquest punt en el qual serà molt més difícil assegurar la seguretat que, per altra banda, ha de ser un factor que mai es pot deixar de banda. Precisament aquests problemes de seguretat han de ser un factor clau a l’hora de decidir el desenvolupament de l’IoT.Tal i com hem comentat abans, capxarxade dispositius IoTpot pretendre estar connectada amb l’exterior sense que estigui protegida davant de possibles atacs, ja siguin tant a nivell de hardware com a nivell de software, pensant en furts d’informació, malversació de la mateixa, suplantació d’identitat, control de dispositius, etc.De la mateixa manera, dins aquesta capa de seguretat, l’enfocament de la solució no pot ser únic. Prenent com a referènciael model de CISCO“Common” Cisco IoT Platform Architectureen aquest treball ens centraremala capa Embedded Systems and Sensorson compararem diferents solucions criptogràfiques sota el marc del xifratje i latransmissió d’aquestesdades(quedaran fora de l’abast conceptes comla protecció de la identitat, confidencialitat, autenticació dels “participants” de la comunicació, etc.).L’interès principal d’aquest treballroman en el fet que els sensors/dispositius utilitzats a les xarxes IoT són elements petits, utilitzaran diversos Sistemes Operatius, tipus de CPUs, memòria, etc. A més, moltes d’aquestes unitats seran (o són) molt barates,amb un únic mode de funcionament i una connexió de xarxa bàsica. Això fa que no tinguin la potència, capacitat d’emmagatzematge, capacitat de càlcul o memòria per a suportar els protocols d’encriptacióactuals. Pertal d’aconseguir superar aquest problema, s’han d’aconseguir nous esquemes que siguin capaços de córrer sobre els dispositius IoT, basant-nos en els algoritmes actuals de xifratge.Amb aquest objectiu, primeramentestudiarem i compararem solucions criptogràfiques (dividides entrecriptografia de clau simètrica i criptografia de clau asimètrica) utilitzant diferents algoritmes com a una eina per guiar l'estudi teòric. Després d'això, simularem diversos entorns IoT per ajudar-nos a treure conclusions sobre l'ús de les tècniques de xifrat en el món de l’IoT.
La mayoría de las soluciones IoTse conciben como redes pequeñas e independientes. En estas redes hay, relativamente, pocos flancos que puedan ser atacados. En cambio, teniendo en cuenta el desarrollo sostenido que debería presentar, estas pequeñas redes acabarán uniéndose en una red gigante. Es en este punto en el que será mucho más difícil asegurar la seguridad de que, por otra parte, debe ser un factor que nunca se puede dejar de lado. Precisamente estos problemas de seguridad deben ser un factor clave en el momentode decidir el desarrollo del IoT.Tal y como hemos comentado antes, ninguna red de dispositivos IoTpuede pretender estar conectada con el exterior sin que esté protegida ante posibles ataques, ya sean tanto a nivel de hardware como a nivel de software, pensando en hurtos de información, malversación de la misma, suplantación de identidad, control de dispositivos, etc.Del mismo modo, dentro de esta capa de seguridad, el enfoque de la solución no puede ser único. Tomando como referencia el modelo de CISCO "Common" Cisco IoTPlatform Architectureen este trabajo nos centraremos en la capa Embedded Systems and Sensorsdonde compararemos diferentes soluciones criptográficas bajo el marco del cifradoy la transmisión de estos datos (quedarán fuera del alcance conceptos como la protección de la identidad, confidencialidad,autenticación de los "participantes" de la comunicación, etc.).El interés principal de este trabajo permanece en el hecho de que los sensores / dispositivos utilizados en las redes IoTson elementos pequeños, utilizarán varios Sistemas Operativos, tipo de CPUs, memoria, etc. Además, muchas de estas unidades serán (o son) muy baratas, con un único modo de funcionamiento y una conexión de red básica. Esto hace que no tengan la potencia, capacidad de almacenamiento, capacidad de cálculo o memoria para soportar los protocolos de encriptación actuales. Para conseguir superar este problema, se han de conseguir nuevos esquemas que sean capaces de correr sobre los dispositivos IoT, basándonos en los algoritmos actuales de cifrado.Con este objetivo, primero estudiaremos y compararemos soluciones criptográficas (divididas en criptografía de clave simétrica y criptografía de clave asimétrica) utilizando diferentes algoritmos como herramientapara guiar el estudio teórico. Después de eso, simularemos varios entornos IoT para ayudarnos a sacar conclusiones sobre el uso de las técnicas de cifrado en el mundo de IoT.
Document Type
Master's final project
Language
English
Keywords
Criptografia -- TFM
Pages
113 p.
Collection
ENG TFM MET; 2530
Note
Supervisores Acàdemiques: Rosa Maria Alsina Pagès i Julia Sánchez Rodríguez
This item appears in the following Collection(s)
Rights
© Escola Tècnica Superior d'Enginyeria La Salle
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/