TU Darmstadt / ULB / TUbiblio

Security in Infrastructure-less and Decentralized Communication Networks : Location-based Intrusion Response and User-based Cooperative Decisions

König, André (2011)
Security in Infrastructure-less and Decentralized Communication Networks : Location-based Intrusion Response and User-based Cooperative Decisions.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

Infrastructure-less communication substrates like multi-hop wireless mobile ad hoc networks in combination with applications based on decentralized networks like peer-to-peer networks facilitate establishing digital communication services in a spontaneous way. Envisioned application scenarios include, for example, enabling communication in large-scale disaster scenarios. Here, a preexisting communication infrastructure might not be available. Thus, devices have to act both as communication endpoints and routers. Built upon the paradigm of self-organization, the functionality of both infrastructure-less and decentralized networks is based on the cooperation of the devices forming the network and on the abandonment of fixed, central instances. From the perspective of security, being able to establish selforganizing networks in a spontaneous way is, however, paid for by being dependent on the cooperation of devices from many administrative domains that are beyond a central control. Further, the availability of security policies controlling, for example, access to restricted resources can not be assumed during spontaneous interactions. In this thesis, we address two major resulting challenges of (1) maintaining the functionality of the network in presence of devices that exploit the cooperative nature of infrastructure-less networks to launch attacks on network availability and (2) achieving security objectives like authentication and access control in the absence of a central (trusted) instance and predefined security policies. Regarding Challenge (1), we present a novel, location-based intrusion response mechanism for infrastructure-less networks. Since devices in infrastructure-less networks are beyond a central control, changing network addresses of devices and, thus, circumventing conventional address-based intrusion response solutions is possible with little effort. The location-based intrusion response approach we develop within this thesis, instead, uses the physical location of devices as an identifier. Misbehaving devices are excluded from the network by establishing quarantined areas void of communication at locations where misbehavior is detected. Our results based on analytical modeling and simulation studies show that, this way, we render the intrusion response mechanism insusceptible to changes in addresses of misbehaving nodes. On the downside, benign devices located in close physical proximity to misbehaving nodes are, for the sake of overall network survivability, excluded from the network along with misbehaving nodes. To mitigate this effect, we propose two approaches based on (a) adaptive transmission power of devices to minimize the size of quarantined areas and (b) harnessing delay tolerance of applications to enable (delayed) communication of benign devices located within quarantined areas. Our results based on simulation studies show that an adaptive transmission power can improve the location-based intrusion response approach in scenarios with low node mobility. By harnessing delay tolerance, we are able to effectively support the location-based intrusion response at the cost of increased transmission delays. Regarding Challenge (2), we present user-based, cooperative decisions as a replacement for central (trusted) instances and security policies. By introducing a cooperative decision process based on threshold cryptography, we prevent that cryptographic operations like signing certificates that grant access to restricted resources can be performed by a single, possibly compromised device. By involving (authorized) users directly in the decision process, we enable decisions on security-related requests during spontaneous interactions without predefined security policies. When involving users directly in decision processes, obviously, the number of users, as well as the frequency at which one particular user is requested, have to be minimized. To achieve these requirements, we discuss different interaction schemes between a user issuing a security-related request and the (potential) users taking part in the decision process. Subsequently, we present analytical models serving as tools for governing the decision process, in order to minimize the number of users involved in a decision. Our results obtained from a prototype for user-based, cooperative decisions deployed in two testbeds show the applicability of the interaction schemes as well as the correctness of the analytical models.

Typ des Eintrags: Dissertation
Erschienen: 2011
Autor(en): König, André
Art des Eintrags: Erstveröffentlichung
Titel: Security in Infrastructure-less and Decentralized Communication Networks : Location-based Intrusion Response and User-based Cooperative Decisions
Sprache: Englisch
Referenten: Steinmetz, Prof. Dr.- Ralf ; Nahrstedt, Prof. Klara ; Hollick, Prof. Dr.- Matthias
Publikationsjahr: 12 Januar 2011
Datum der mündlichen Prüfung: 20 Dezember 2010
URL / URN: urn:nbn:de:tuda-tuprints-23901
Zugehörige Links:
Kurzbeschreibung (Abstract):

Infrastructure-less communication substrates like multi-hop wireless mobile ad hoc networks in combination with applications based on decentralized networks like peer-to-peer networks facilitate establishing digital communication services in a spontaneous way. Envisioned application scenarios include, for example, enabling communication in large-scale disaster scenarios. Here, a preexisting communication infrastructure might not be available. Thus, devices have to act both as communication endpoints and routers. Built upon the paradigm of self-organization, the functionality of both infrastructure-less and decentralized networks is based on the cooperation of the devices forming the network and on the abandonment of fixed, central instances. From the perspective of security, being able to establish selforganizing networks in a spontaneous way is, however, paid for by being dependent on the cooperation of devices from many administrative domains that are beyond a central control. Further, the availability of security policies controlling, for example, access to restricted resources can not be assumed during spontaneous interactions. In this thesis, we address two major resulting challenges of (1) maintaining the functionality of the network in presence of devices that exploit the cooperative nature of infrastructure-less networks to launch attacks on network availability and (2) achieving security objectives like authentication and access control in the absence of a central (trusted) instance and predefined security policies. Regarding Challenge (1), we present a novel, location-based intrusion response mechanism for infrastructure-less networks. Since devices in infrastructure-less networks are beyond a central control, changing network addresses of devices and, thus, circumventing conventional address-based intrusion response solutions is possible with little effort. The location-based intrusion response approach we develop within this thesis, instead, uses the physical location of devices as an identifier. Misbehaving devices are excluded from the network by establishing quarantined areas void of communication at locations where misbehavior is detected. Our results based on analytical modeling and simulation studies show that, this way, we render the intrusion response mechanism insusceptible to changes in addresses of misbehaving nodes. On the downside, benign devices located in close physical proximity to misbehaving nodes are, for the sake of overall network survivability, excluded from the network along with misbehaving nodes. To mitigate this effect, we propose two approaches based on (a) adaptive transmission power of devices to minimize the size of quarantined areas and (b) harnessing delay tolerance of applications to enable (delayed) communication of benign devices located within quarantined areas. Our results based on simulation studies show that an adaptive transmission power can improve the location-based intrusion response approach in scenarios with low node mobility. By harnessing delay tolerance, we are able to effectively support the location-based intrusion response at the cost of increased transmission delays. Regarding Challenge (2), we present user-based, cooperative decisions as a replacement for central (trusted) instances and security policies. By introducing a cooperative decision process based on threshold cryptography, we prevent that cryptographic operations like signing certificates that grant access to restricted resources can be performed by a single, possibly compromised device. By involving (authorized) users directly in the decision process, we enable decisions on security-related requests during spontaneous interactions without predefined security policies. When involving users directly in decision processes, obviously, the number of users, as well as the frequency at which one particular user is requested, have to be minimized. To achieve these requirements, we discuss different interaction schemes between a user issuing a security-related request and the (potential) users taking part in the decision process. Subsequently, we present analytical models serving as tools for governing the decision process, in order to minimize the number of users involved in a decision. Our results obtained from a prototype for user-based, cooperative decisions deployed in two testbeds show the applicability of the interaction schemes as well as the correctness of the analytical models.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Infrastrukturlose Kommunikationssubstrate wie drahtlose multi-hop Ad-hoc-Netze in Kombination mit dezentralen, Peer-to-Peer-basierten Anwendungen ermöglichen durch ihre selbstorganisierende Natur und den Verzicht auf zentrale Instanzen den spontanen Aufbau digitaler Kommunikationsnetze. Mit Kommunikationsendgeräten, die gleichzeitig als Vermittlungsstationen dienen und so unabhängig von einer vorhandenen Kommunikationsinfrastruktur sind, umfassen mögliche Einsatzszenarien zum Beispiel den Aufbau von Kommunikationsnetzen in großräumigen Katastrophenszenarien. Aus dem Blickwinkel der Sicherheit bedeutet die Möglichkeit, selbstorganisierende Netze spontan aufzubauen, allerdings die Abhängigkeit von der Kooperation von Geräten aus mehreren Verwaltungsstrukturen ohne zentrale Kontrolle. Sicherheitsregelwerke, die zum Beispiel Zugriffe auf vertrauliche Dienste steuern, können während einer spontanen Zusammenarbeit nicht als vorhanden vorausgesetzt werden. Diese Arbeit adressiert (1) die Aufrechterhaltung der Funktionalität des Netzes in Gegenwart von Geräten, die die kooperative Natur von infrastrukturlosen Netzen für Angriffe auf deren Verfügbarkeit ausnutzen und (2) das Erreichen von Schutzzielen wie Authentifizierung und Zugangskontrolle in Abwesenheit zentraler (vertrauter) Instanzen und vordefinierter Sicherheitsregelwerke. Zu (1) wird ein neuartiger, positionsbasierter Verteidigungsmechanismus für infrastrukturlose Netze vorgestellt. Da Geräte hier keiner zentralen Kontrolle unterliegen, können Netzadressen mit geringem Aufwand geändert und adressbasierte Schutzmechanismen umgangen werden. Der positionsbasierte Ansatz, der in dieser Arbeit entwickelt wird, benutzt die physikalische Position statt der Netzadresse von Geräten zu deren Identifikation. Fehlverhaltende Geräte werden durch den Aufbau von Quarantänegebieten, die von der Kommunikation ausgenommen werden, aus dem Netz ausgeschlossen. Auf Basis analytischer Modelle und durch Simulationsstudien gewonnene Ergebnisse zeigen, dass auf diese Weise die Unanfälligkeit des Verteidigungsmechanismus gegenüber Änderungen der Netzadresse fehlverhaltender Geräte erreicht werden kann. Ein Nachteil des positionsbasierten Ansatzes ist der zur Aufrechterhaltung der Gesamtfunktionalität des Netzes notwendige Ausschluss gutartiger Geräte, die sich in physikalischer Nähe zu fehlverhaltenden Geräten befinden, aus dem Netz. Um diesem Effekt entgegenzuwirken, werden zwei Ansätze vorgestellt. Durch eine adaptive Sendeleistung der gutartigen Geräte wird die Ausdehnung der Quarantänegebiete reduziert; durch den Einsatz verzögerungstoleranter Anwendungen wird die (zeitverzögerte) Kommunikation von Geräten, die sich in Quarantänegebieten befinden ermöglicht. Auf Basis von Simulationsstudien gewonnene Ergebnisse zeigen, dass eine adaptive Sendeleistung zur Verbesserung des positionsbasierten Verteidigungsmechanismus in Szenarien mit geringer Mobilität genutzt werden kann. Durch den Einsatz verzögerungstoleranter Anwendungen kann der positionsbasierte Ansatz effektiv unterstützt werden, wenn Verzögerungen in Kauf genommen werden können. Zu (2) werden in dieser Arbeit nutzerbasierte, kooperative Entscheidungen als Ersatz für zentrale, vertraute Instanzen und Sicherheitsregelwerke vorgestellt. Durch einen kooperativen Entscheidungsprozess basierend auf Schwellwertkryptographie wird verhindert, dass kryptographische Operationen wie das Signieren von Zertifikaten, die Zugriff auf vertrauliche Dienste gewähren, von einem einzelnen, möglicherweise kompromittierten Gerät ausgeführt werden können. Durch das direkte Einbeziehen von Nutzern in spontane Entscheidungsprozesse werden sicherheitsrelevante Entscheidungen ohne vordefinierte Sicherheitsregelwerke ermöglicht. Um die Anzahl der in einen Entscheidungsprozess involvierten Nutzer und die Häufigkeit, mit der ein bestimmter Nutzer beteiligt ist, zu minimieren, werden verschiedene Interaktionsschemata von Anfragendem und (potentiellen) Entscheidungsträgern verglichen. Zur Minimierung der in eine Entscheidung involvierten Nutzer werden analytische Modelle erstellt, die es erlauben, den Entscheidungsprozess zu steuern. Auf Basis einer prototypischen Implementierung in zwei Experimentalplattformen gewonnene Ergebnisse zeigen die Anwendbarkeit der Interaktionsschemata und die Korrektheit der analytischen Modelle.

Deutsch
Freie Schlagworte: mobile ad hoc networks, peer-to-peer systems, security, intrusion response
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 600 Technik, Medizin, angewandte Wissenschaften > 620 Ingenieurwissenschaften und Maschinenbau
000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 18 Fachbereich Elektrotechnik und Informationstechnik > Institut für Datentechnik > Multimedia Kommunikation
18 Fachbereich Elektrotechnik und Informationstechnik
18 Fachbereich Elektrotechnik und Informationstechnik > Institut für Datentechnik
Hinterlegungsdatum: 14 Jan 2011 07:51
Letzte Änderung: 05 Mär 2013 09:44
PPN:
Referenten: Steinmetz, Prof. Dr.- Ralf ; Nahrstedt, Prof. Klara ; Hollick, Prof. Dr.- Matthias
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 20 Dezember 2010
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen