Not logged in.

Contribution Details

Type Bachelor Thesis
Scope Discipline-based scholarship
Title ECCforContiki: An ECC-based Security Solution for Contiki-based Sensor Networks
Organization Unit
Authors
  • Madeleine von Heyl
Supervisors
  • Corinna Schmitt
  • Eder John Scheid
Language
  • English
Institution University of Zurich
Faculty Faculty of Business, Economics and Informatics
Date October 2019
Abstract Text Wireless Sensor Networks (WSN) are networks composed of constrained devices. One problem related to WSN is how to secure the communication between the nodes of such a network, as cryptographic algorithms are usually resource intensive. Therefore, in this thesis, ECCforContiki, a security solution for WSNs is presented. ECCforContiki uses elliptic curve cryptography (ECC) for key generation and key exchange, and various symmetric key techniques for encryption between the network nodes. It does not rely on a certificate authority to provide authenticity, but uses asymmetric pre-shared keys. The solution was implemented on a WSN running the aggregation protocol TinyIPFIX on the operating system Contiki. As shown by the performed evaluation, the presented solution successfully secures the communication between sensor nodes without a central certificate authority.
Zusammenfassung Wireless Sensor Networks (WSNs) sind Netzwerke, welche sich aus Constrained Devices zusammensetzen. Diese verfügen definitionsgemäss über eingeschränkte Rechen- und Speicherkapazität. Den Datenverkehr zwischen den einzelnen Netzwerkknoten durch Verschlüsselung abzusichern, ist bei WSNs nicht trivial, da kryptographische Algorithmen normalerweise sehr ressourcenintensiv sind. In dieser Arbeit wird ECCforContiki präsentiert, ein Sicherheitsprotokoll für WSNs. ECCforContiki basiert auf Elliptic Curve Cryptography bei der Schlüsselerzeugung und beim Schlüsselaustausch. Bei der eigentlichen Verschlüsselung kommen verschiedene Techniken aus symmetrischen Verschlüsselungsverfahren zur Anwendung. Die Sicherheitslösung benötigt keine Zertifizierungsstelle, sondern die öffentlichen Schlüssel werden vor der Inbetriebnahme auf die Netzwerkknoten geladen, wodurch die Authentizität gewährleistet wird. Zudem können je nach Netzwerkgrösse verschiedene Optimierungen erfolgen: Bei kleineren Netzwerken ist es aus Performance-Gesichtspunkten sinnvoll, aufwändige Schlüsselaustauschalgorithmen vor der Inbetriebnahme auszuführen, während dies bei sehr grossen Netzwerken (<1000 Sensoren) zu Speicher-Engpässen führt. Das Protokoll wurde auf einem WSN-Prototypen mit insgesamt 4 Sensoren implementiert, auf welchem das Aggregationsprotokoll TinyIPFIX auf dem Betriebssystem Contiki läuft. Die Evaluation hat gezeigt, dass die präsentierte Lösung den Datenverkehr zwischen den Netzwerkknoten erfolgreich absichert. Mögliche Weiterführungen dieser Arbeit könnten das entwickelte Protokoll auf den erwähnten grossen Netzwerken mit Hilfe von Simulator-Software implementieren. Eine andere mögliche Weiterentwicklung betrifft das Speichern der Schlüssel auf den einzelnen Sensoren: Beim entwickelten Prototypen geschieht dies manuell, was bei grossen Netzwerken schlecht möglich ist.
PDF File Download
Export BibTeX