Weniger Sicherheitsabhängigkeiten mittels OSCORE, RISC-V und L2-OTPs

Im Internet der Dinge erfolgt die Kommunikation oft über Middleboxen, wie Broker oder VPN-Gateways, wodurch sich die Angriffsfläche von IoT-Anwendungen vergrößert. Einen Lösungsansatz bietet das Ende-zu-Ende-Sicherheitsprotokoll OSCORE. Es unterstützt grundlegende Middlebox-Funktionen, ohne ein Aufbrechen der Ende-zu-Ende-Sicherheit. Mit OSCORE wird aber eingehender IoT-Traffic weitgehend ungefiltert zu den IoT-Geräten geroutet. Das ermöglicht wiederum Denial-of-Sleep-Angriffe, denn bestimmte ungewollte Pakete können erst von den IoT-Geräten selbst erkannt werden. Zum Schließen dieser Schwachstelle, halfen uns RISC-V-basierte geschützte Ausführungsumgebungen und Layer-2-Einmalpasswörter.

Vorkenntnisse

Vorkenntnisse zu CoAP, Low-Power-Funk und TEEs sind hilfreich.

Lernziele

Der Vortrag zeigt, wie man Denial-of-Sleep-Angriffen beim Einsatz von OSCORE vorbeugen kann. Auf drei Lösungsbausteine wird näher eingegangen:
1. OSCORE - ein Sicherheitsprotokoll für das „Constrained Application Protocol“
2. Keystone - eine Open-Source-TEE-Technologie, die auf RISC-V-Instruktionen für hardwarebasierten Speicherschutz beruht
3. Layer-2-Einmalpasswörter - ein Muster, um den Empfang unautorisierter Funknachrichten früh abzubrechen

Speaker

 

Konrad-Felix Krentz
Konrad-Felix Krentz forscht derzeit als Postdoktorand an der Universität Uppsala. Dort entwickelt er Sicherheitslösungen für mit dem Internet verbundene In-Body-Netzwerke. Vor und nach seines Promotionsstudiums am Hasso-Plattner-Institut (HPI), arbeitete Dr. Konfrad-Felix Krentz an Fraunhofer-Instituten im Umfeld von IT-Sicherheit und IoT. Er legte seinen Bachelor- und Master-Abschluss in IT-Systems-Engineering am HPI ab.

Ihr möchtet über die
auf dem Laufenden gehalten werden?

 

Anmelden