TU Darmstadt / ULB / TUbiblio

Context and communication profiling for IoT security and privacy: techniques and applications

Miettinen, Markus :
Context and communication profiling for IoT security and privacy: techniques and applications.
[Online-Edition: https://tuprints.ulb.tu-darmstadt.de/8374]
Technische Universität , Darmstadt
[Dissertation], (2018)

Offizielle URL: https://tuprints.ulb.tu-darmstadt.de/8374

Kurzbeschreibung (Abstract)

During the last decade, two major technological changes have profoundly changed the way in which users consume and interact with on-line services and applications. The first of these has been the success of mobile computing, in particular that of smartphones, the primary end device used by many users for access to the Internet and various applications. The other change is the emergence of the so-called Internet-of-Things (IoT), denoting a technological transition in which everyday objects like household appliances that traditionally have been seen as stand-alone devices, are given network connectivity by introducing digital communication capabilities to those devices. The topic of this dissertation is related to a core challenge that the emergence of these technologies is introducing: how to effectively manage the security and privacy settings of users and devices in a user-friendly manner in an environment in which an ever-growing number of heterogeneous devices live and co-exist with each other?

In particular we study approaches for utilising profiling of contextual parameters and device communications in order to make autonomous security decisions with the goal of striking a better balance between a system's security on one hand, and, its usability on the other. We introduce four distinct novel approaches utilising profiling for this end. First, we introduce ConXsense, a system demonstrating the use of user-specific longitudinal profiling of contextual information for modelling the usage context of mobile computing devices. Based on this ConXsense can probabilistically automate security policy decisions affecting security settings of the device. Further we develop an approach utilising the similarity of contextual parameters observed with on-board sensors of co-located devices to construct proofs of presence that are resilient to context-guessing attacks by adversaries that seek to fool a device into believing the adversary is co-located with it, even though it is in reality not. We then extend this approach to a context-based key evolution approach that allows IoT devices that are co-present in the same physical environment like the same room to use passively observed context measurements to iteratively authenticate their co-presence and thus gradually establish confidence in the other device being part of the same trust domain, e.g., the set of IoT devices in a user's home. We further analyse the relevant constraints that need to be taken into account to ensure security and usability of context-based authentication. In the final part of this dissertation we extend the profiling approach to network communications of IoT devices and utilise it to realise the design of the IoTSentinel system for autonomous security policy adaptation in IoT device networks. We show that by monitoring the inherent network traffic of IoT devices during their initial set-up, we can automatically identify the type of device newly added to the network. The device-type information is then used by IoTSentinel to adapt traffic filtering rules automatically to provide isolation of devices that are potentially vulnerable to known attacks, thereby protecting the device itself and the rest of the network from threats arising from possible compromise of vulnerable devices.

Typ des Eintrags: Dissertation
Erschienen: 2019
Autor(en): Miettinen, Markus
Titel: Context and communication profiling for IoT security and privacy: techniques and applications
Sprache: Englisch
Kurzbeschreibung (Abstract):

During the last decade, two major technological changes have profoundly changed the way in which users consume and interact with on-line services and applications. The first of these has been the success of mobile computing, in particular that of smartphones, the primary end device used by many users for access to the Internet and various applications. The other change is the emergence of the so-called Internet-of-Things (IoT), denoting a technological transition in which everyday objects like household appliances that traditionally have been seen as stand-alone devices, are given network connectivity by introducing digital communication capabilities to those devices. The topic of this dissertation is related to a core challenge that the emergence of these technologies is introducing: how to effectively manage the security and privacy settings of users and devices in a user-friendly manner in an environment in which an ever-growing number of heterogeneous devices live and co-exist with each other?

In particular we study approaches for utilising profiling of contextual parameters and device communications in order to make autonomous security decisions with the goal of striking a better balance between a system's security on one hand, and, its usability on the other. We introduce four distinct novel approaches utilising profiling for this end. First, we introduce ConXsense, a system demonstrating the use of user-specific longitudinal profiling of contextual information for modelling the usage context of mobile computing devices. Based on this ConXsense can probabilistically automate security policy decisions affecting security settings of the device. Further we develop an approach utilising the similarity of contextual parameters observed with on-board sensors of co-located devices to construct proofs of presence that are resilient to context-guessing attacks by adversaries that seek to fool a device into believing the adversary is co-located with it, even though it is in reality not. We then extend this approach to a context-based key evolution approach that allows IoT devices that are co-present in the same physical environment like the same room to use passively observed context measurements to iteratively authenticate their co-presence and thus gradually establish confidence in the other device being part of the same trust domain, e.g., the set of IoT devices in a user's home. We further analyse the relevant constraints that need to be taken into account to ensure security and usability of context-based authentication. In the final part of this dissertation we extend the profiling approach to network communications of IoT devices and utilise it to realise the design of the IoTSentinel system for autonomous security policy adaptation in IoT device networks. We show that by monitoring the inherent network traffic of IoT devices during their initial set-up, we can automatically identify the type of device newly added to the network. The device-type information is then used by IoTSentinel to adapt traffic filtering rules automatically to provide isolation of devices that are potentially vulnerable to known attacks, thereby protecting the device itself and the rest of the network from threats arising from possible compromise of vulnerable devices.

Ort: Darmstadt
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Systemsicherheit
Hinterlegungsdatum: 10 Feb 2019 20:55
Offizielle URL: https://tuprints.ulb.tu-darmstadt.de/8374
URN: urn:nbn:de:tuda-tuprints-83742
Referenten: Sadeghi, Prof. Ahmad-Reza ; Asokan, Prof. N.
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 12 Dezember 2018
Alternatives Abstract:
Alternativer AbstractSprache
In den letzten zehn Jahren haben zwei wichtige technologische Veränderungen die Art mit der digitale Onlineangebote konsumiert und Onlineservices benutzt werden, grundlegend verändert. Zum einen hat der große Erfolg von mobilen Endgeräten, insbesondere der von Smartphones dazu geführt, dass mittlerweile mobile Geräte für viele Nutzer das hauptsächliche Medium sind, mit dem sie sich mit dem Internet verbinden und verschiedene Anwendungen benutzen. Die andere große Veränderung ist der anhaltende Siegeszug des sogenannten Internets der Dinge (Internet-of-Things, IoT), einem technologischen Trend, bei dem Alltagsgegenstände im Haushalt, die typischerweise bisher nicht vernetzt waren, mit einer Netzwerkverbindung und computergesteuerten intelligenten Funktionalitäten ausgestattet werden. Das tragende Thema dieser Dissertation fokussiert sich auf die Herausforderungen, die durch das Aufkommen dieser neuen Technologietrends verursacht werden, und zwar der Frage, wie man die Sicherheits- und Privatheitseinstellungen von Anwendungen und Geräten in einer effizienten und benutzerfreundlichen Art in einer Umgebung mit immer mehr sehr unterschiedlichen Geräten handhaben kann. Insbesondere untersuchen wir verschiedene Ansätze zur Profilierung von Kontextparametern und Kommunikationsmustern von Geräten mit deren Hilfe autonome Entscheidungen über Sicherheitseinstellungen getroffen werden können. Hierbei ist es unser Ziel, eine bessere Balance zwischen der Sicherheit des Systems einerseits, und seiner einfachen Handhabung durch Nutzer andererseits zu finden. Um auf dieses Ziel zuzuarbeiten, stellen wir vier verschiedene neue Profilierungsansätze vor. Zum einen präsentieren wir ConXsense, ein System welches demonstriert, wie nutzerspezifische Langzeitprofile von kontextuellen Informationen die von mobilen Geräten mit ihren Kontextsensoren erfasst werden, dazu benutzt werden können, um die Nutzungssituationen, in denen mobile Endgeräte eingesetzt werden, zu modellieren. Darauf basierend kann ConXsense das Treffen von Entscheidungen über sicherheits- und privatheitsrelevante Einstellungen mithilfe eines probabilistischen Vorhersagemodells automatisieren. Weiterhin entwickeln wir einen Ansatz, der die Ähnlichkeit von kontextuellen Parametern, die Geräte die in unmittelbarer Nähe voneinander platziert sind, mit ihren Kontextsensoren erfassen, ausnutzt, um einen Präsenzbeweis (Proof-of-Presence, PoP) zu erstellen. Zudem zeigen wir, wie diese Präsenzbeweise erstellt und ausgewertet werden müssen, um widerstandsfähig gegen Angriffe zu sein, in denen ein Angreifer versucht, durch verfälschte Präsenzbeweise ein Gerät zu dem Glauben zu verleiten, dass der Angreifer in der unmittelbaren Nähe des Geräts ist, obwohl dies in Wirklichkeit nicht der Fall ist. Im Anschluss erweitern wir diesen Ansatz in einen kontextbasierten Schlüsselevolutionsansatz, der es IoT-Geräten, die in der selben physischen Umgebung wie z. B. im selben Zimmer platziert sind, erlaubt, ihre passiv erfassten Kontextmessungen zu benutzen, um iterativ die Präsenz des anderen Gerätes in der selben Umgebung zu authentifizieren. Hierdurch können Geräte nach und nach die Zugehörigkeit des anderen Gerätes in der selben administrativen Gruppe von Geräten, z. B. der Gruppe der IoT-Geräte im Smart Home eines Nutzers, authentifizieren. Hinsichtlich dieses kontextbasierten Authentifizierungsansatzes analysieren wir relevante Faktoren und Randbedingungen die berücksichtigt werden müssen, um die Sicherheit und Benutzerfreundlichkeit des Ansatzes sicherzustellen. Im letzten Abschnitt dieser Dissertation erweitern wir unseren Profilierungsansatz auf die Netzwerkkommunikationen von IoT-Geräten. Wir benutzen dies um das Design von IoTSentinel, einem System für die autonome Verwaltung von Sicherheitseinstellungen in IoT-Netzwerken zu realisieren. Im Rahmen dieser Arbeit können wir zeigen, dass die charakteristischen Kommunikationsmuster von IoT-Geräten während ihrer erstmaligen Installation im Netzwerk dazu benutzt werden können, um den Typ eines IoT-Gerätes automatisch zu identifizieren, sobald es in das Netzwerk hinzugefügt wird. Diese Information wird wiederum von IoTSentinel dazu benutzt, um automatisch Regeln zum Filtern von Netzwerkkommunikationen zu erstellen, sodass Gerätetypen, die bekannte Sicherheitsmängel aufweisen und deshalb potenziell für Angriffe anfällig sind, von anderen Geräten im Netzwerk isoliert werden können. Dies dient zum einen dazu, Angriffen vorzubeugen, die versuchen das betroffene Gerät zu kompromittieren, und zum anderen auch dazu, den Rest des Netzwerks vor möglichen Gefährdungen durch möglicherweise erfolgreich infizierte Geräte zu schützen.Deutsch
Kaksi merkittävää teknologista murrosta ovat kuluneen vuosikymmenen aikana muuttaneet merkittävästi tapaa, jolla käyttäjät kuluttavat verkkopalveluita ja käyttävät verkossa olevia järjestelmiä. Mobiilin tietojenkäsittelyn, erityisesti älypuhelimien suuri menestys on johtanut siihen, että yhä useampi käyttäjä käyttää internetiä ja erilaisia sovelluksia pääasiassa älypuhelimen avulla. Toinen merkittävä uudistus liittyy esineiden internetin (Internet-of-Things, IoT) yleistymiseen. Tällä tarkoitetaan arkisten laitteiden kuten kodinkoneiden, jotka perinteisesti eivät ole olleet yhdistetty verkkoon, varustamista verkkoyhteydellä ja tietokoneohjatulla älykäällä toiminnallisuudella. Tämän väitöskirjan aihe keskittyy erääseen keskeisimmistä haasteista, joka näihin teknologisiin murroksiin liittyy: kysymykseen siitä, kuinka hallita käyttäjien ja laitteiden turva- ja yksityisyysasetuksia ympäristössä, jossa on yhä enemmän erilaisia ja erittäin monipuolisia toistensa kanssa vuorovaikutuksessa olevia laitteita. Tässä työssä tutkimme erityisesti lähestymistapoja, jotka hyödyntävät laitteiden ympäristöstään havainnoimien kontekstiparametrien ja tietoliikenteen profilointia autonomisten tietoturvapäätösten tekemisessä. Tavoitteenamme on löytää parempi tasapaino toisaalta järjestelmän tietoturvan tason ja toisaalta järjestelmän käytettävyyden ja käyttäjäystävällisyyden välillä. Tämän saavuttamiseksi esittelemme neljä erilaista profilointiin perustuvaa menetelmää. Esittelemme ConXsense-nimisen järjestelmän, joka demonstroi pitkäaikaisen käyttäjäkohtaisen kontekstitiedon profiloinnin käyttöä mobiililaitteen käyttökontekstin mallintamisessa. Tämän mallinnuksen perusteella ConXsense-järjestelmä kykenee probabilistisesti tekemään automaattisia tietoturvapolitiikkoihin liittyviä päätöksiä, jotka vaikuttavat mobiililaitteen tietoturva- ja yksityisyysasetuksiin. Seuraavaksi kehitämme kontekstin profilointiin perustuvan menetelmän, joka hyödyntää samassa tilassa sijaitsevien laitteiden kontekstisensoreillaan tekemien mittausten samankaltaisuutta kontekstiperustaisten läsnäolotodisteiden (Proof-of-Presence, PoP) toteuttamisessa. Osoitamme, kuinka nämä läsnäolotodisteet pitää laatia, jotta ne olisivat vastustuskykyisiä sellaisia hyökkäyksiä vastaan, joissa hyökkääjä pyrkii harhauttamaan laitetta uskomaan hyökkääjän olevan läsnä samassa tilassa laitteen kanssa, vaikka tämä on tosiasiassa muualla. Tämän jälkeen sovellamme samankaltaista kontekstin profilointimenetelmää kontekstiperustaisessa todennusavainten kehitysmenetelmässä (key evolution approach), jonka avulla samassa fyysisessä tilassa, kuten esimerkiksi samassa huoneessa, sijaitsevat IoT-laitteet voivat iteratiivisesti todentaa toistensa läsnäolon samassa tilassa hyödyntämällä passiivisesti havainnoituja kontekstiparametreja. Näin menettelemällä laitteet voivat asteittain kasvattaa luottamustaan siihen, että toinen laite sijaitsee samassa tilassa ja kuuluu siten samaan luotettujen laitteiden ryhmään, kuten esimerkiksi käyttäjän kotona sijaitsevien IoT-laitteiden muodostamaan ryhmään. Esittelemäämme menetelmään liittyen analysoimme relevantteja rajoitteita, jotka pitää ottaa huomioon varmistaaksemme saavutettavan todennuksen riittävän vastustuskyvyn hyökkäyksiä vastaan sekä käytettävyyden käyttäjien kannalta. Väitöskirjan viimeisessä osiossa laajennamme profilointimenetelmien käytön IoT-laitteiden laitekohtaiseen tietoliikenteeseen. Suunnittelemme IoTSentinel-järjestelmän, jonka tarkoituksena on mahdollistaa IoT-laitteisiin liittyvien verkkoasetusten automaattinen mukauttaminen lähiverkoissa. Esitämme kuinka tarkkailemalla ja profiloimalla IoT-laitteen tietoliikennettä sitä verkkoon asennettaessa voimme automaattisesti tunnistaa asennettavan laitteen tyypin. IoTSentinel-järjestelmä hyödyntää tietoa laitteen tyypistä mukauttaakseen automaattisesti laitteeseen sovellettavia tietoliikenteen suodatussääntöjä. Sääntöjen avulla järjestelmä kykenee muun muassa eristämään sellaiset laitteet, joiden tiedetään olevan haavoittuvaisia tietoturvahyökkäyksille. Näin menettelemällä pyritään toisaalta suojaamaan haavoittuvaista laitetta laitteen haavoittuvaisuutta hyödyntämään pyrkiviltä tietoturvahyökkäyksiltä ja toisaalta suojaamaan myös muita verkossa sijaitsevia laitteita siinä tapauksessa, että hyökkääjä onnistuu menestyksekkäästi hyökkäämään haavoittuvaista laitetta vastaan ja kaappaamaan sen hallintaansa käyttääkseen sitä hyökkäyksiin muita laitteita vastaan.[undefiniert]
Export:

Optionen (nur für Redakteure)

Eintrag anzeigen Eintrag anzeigen