Detailansicht

Trustworthy context-aware access control in IoT environments based on the fog computing paradigm
Nemanja Ignjatov
Art der Arbeit
Dissertation
Universität
Universität Wien
Fakultät
Fakultät für Informatik
Studiumsbezeichnung bzw. Universitätlehrgang (ULG)
Dr.-Studium der technischen Wissenschaften (DissG: Informatik)
Betreuer*in
Peter Reichl
Volltext herunterladen
Volltext in Browser öffnen
Alle Rechte vorbehalten / All rights reserved
DOI
10.25365/thesis.71710
URN
urn:nbn:at:at-ubw:1-18830.80834.148367-6
Link zu u:search
(Print-Exemplar eventuell in Bibliothek verfügbar)

Abstracts

Abstract
(Deutsch)
Die Entwicklung des Internet in den letzten Jahren hin zum Internet der Dinge (Internet of Things, IoT) war durch stark wachsende Konnektivität und eine sich rasch verändernde Landschaft innovativer Dienste für den Endnutzer geprägt. Während dabei Cloud Computing die Rechen- und Speicherressourcen für die große Mehrheit der IoT-Dienste bereitstellte, zielt die weitere IoT-Entwicklung jedoch auf den Aufbau von zuverlässigen, hochgradig verteilten Systemen mit geringer Latenzzeit ab, für die herkömmliches Cloud Computing nicht ausreicht. Alternative Paradigmen zur Verteilung von Rechenkapazitäten, wie etwa Edge Computing (EC) und Fog Computing (FC), haben daher zum Ziel, Rechen- und Speicherressourcen am Rande der IoT-Netzwerke einzusetzen. Dadurch wird die Distanz zwischen den IoT Geräten und den Cloud-Computing-Rechenzentren effizient überbrückt, was die Entwicklung innovativer IoT-Dienste ermöglicht. Allerdings müssen künftige IoT-Entwicklungen von geeigneten Systemarchitekturen und Sicherheitskonzepten begleitet werden, um eine sichere Nutzung, und verbesserte Benutzerfreundlichkeit in dem komplexen IoT-Ökosystem zu ermöglichen. Gut erforschte, traditionelle Netzwerksicherheitsmechanismen wie Public-Key-Verschlüsselung oder X.509-Zertifikate können in IoT-Systemen oft nicht angewendet werden, vor allem wegen der Rechenbeschränkungen der IoT Geräte. Darüber hinaus stellen die Heterogenität, der Umfang und die geografische Verteilung von IoT-Netzwerken neue Herausforderungen für das Sicherheitsmanagement dar, denen herkömmliche Protokolle und Rahmenwerke durch zentralisierte Cloud-Computing-Architekturen nicht gerecht werden können. Schließlich macht das Sicherheitsmanagement häufig manuelles Eingreifen bei der Konfiguration von Sicherheitsrichtlinien notwendig, was für technisch nicht versierte Benutzer umständlich und fehleranfällig ist. Aus diesen Gründen erfordert die Verbesserung von IoT-Sicherheit ein Überdenken der traditionellen Sicherheitsmechanismen in mehrere Richtungen: (i) Auslagerung und Verteilung der Sicherheitsverwaltung durch Paradigmen wie EC oder FC, (ii) Verringerung des Rechenaufwands für Sicherheitsverfahren und -protokolle wie Verschlüsselung oder Transport Layer Security, und (iii) Automatisierung der Verwaltung von Sicherheitsrichtlinien im IoT durch Datenanalyse in IoT-Umgebungen, Anpassung an den aktuellen Zustand und Minimierung des für die Sicherheitsverwaltung erforderlichen Aufwands seitens der Benutzer. Diese Dissertation stellt eine neuartige FC-basierte Lösung vor, die Protokolle, Datenmodelle und Richtlinien für die Verteilung von Sicherheitsdiensten am Rande des IoT-Netzwerks umfasst. Zunächst wird ein neuer Ansatz zum Vertrauensmanagement im „Cloud - Fog - Thing"-Kontinuum vorgestellt, der ein skalierbares und zuverlässiges Vertrauensmanagement sowohl in lokalen als auch globalen IoT-Umgebungen ermöglicht. Sodann werden die Rechenanforderungen in Bezug auf die Minimierung und die Anwendung des Vertrauensmanagements auf IoT-Geräte untersucht, was die Nutzung der Lösung in End-to-End-Sicherheitsszenarien ermöglicht. Zudem wird ein Verteilungsmodell für die Zugangskontrolle entwickelt, das die Verfügbarkeit von Zugangskontrollvorgängen in ”Offline”-Nutzungsfällen ermöglicht, d. h. ohne Verbindung zur Cloud, nur unter Nutzung von FC-Ressourcen. Darüber hinaus wird gezeigt, wie sich die Verwaltung der Sicherheitsrichtlinien automatisieren lässt, indem die Zugriffsrichtlinien auf der Grundlage der Kontextinformationen der IoT-Umgebung angepasst werden. Um kontextbezogene Zugriffsrichtlinien zu entwickeln, wurden die folgenden Beiträge geleistet: (1) ein generisches Datenmodell für die Integration von Kontextinformationen in Zugriffsrichtlinien, (2) Protokolle für den Austausch von Kontextinformationen, und (3) Richtlinien für die Integration von Kontextinformationen in Zugriffskontrolldienste. Die entworfenen und realisierten Ansätze wurden auf ihre Leistungsfähigkeit, Funktionsfähigkeit und Anwendbarkeit anhand eines realen Smart Home Management Systems evaluiert. Die Analyse der Bewertungsergebnisse beweist abschließend die Anwendbarkeit der implementierten Lösung in FC-basierten IoT-Systemen, welche vorteilhafte Fähigkeiten für das Hosting verteilter IoT-Dienste gewährleisten, wie z. B. (i) die Auslagerung von Rechenanforderungen von ressourcenbeschränkten IoT Geräten und entfernten Cloud-Servern und (ii) die Reduzierung der Gesamtlatenz der bereitgestellten IoT-Dienste.
Abstract
(Englisch)
The strongly increasing connectivity and interest in today’s Information Technology (IT) infrastructure resulted in a huge amount of interconnected networks building the Internet of Things (IoT). In parallel, a rapidly changing landscape of innovative services for end-users could be observed. Cloud Computing (CC) provides computing and storage resources for the vast majority of IoT services. Still, further IoT development strives for building low-latency, reliable, highly distributed systems, for which CC fails to satisfy the requirements. Computing capabilities distribution paradigms, among others Edge Computing (EC) and Fog Computing (FC), aim to deploy computing and storage resources at the IoT networks’ edge. Through that, a distance gap between Things and CC Data Centers is bridged, enabling the innovative IoT services development. Future IoT developments need to be accompanied by appropriate system architecture and security concepts to allow safe usage, overall security, and improved usability in the complex IoT ecosystem. Well-researched, traditional network security mechanisms like public-key encryption or X.509 certificates often cannot be applied in IoT systems, primarily due to the Things’ computational constraints. Additionally, heterogeneity, scale, and geographical distribution of IoT networks impose challenges for the security management which traditional protocols and frameworks fail to satisfy through centralized CC architectures. Finally, security management often involves human effort for security policy configuration, which appears to be cumbersome and error-prone for non-tech-savvy users. For those reasons, improving IoT security requires rethinking of the traditional security mechanisms in multiple directions: (i) offloading and distributing security management through paradigms like EC or FC, (ii) reducing computational requirements for security procedures and protocols like encryption or TLS, and (iii) automating security policy management in IoT through data analysis in IoT environments, adapting to its current state and minimizing users’ effort required for the security management. This dissertation contributes a novel FC-based solution comprising protocols, data models, and guidelines for distributing security services at the IoT network’s edge. First, trust management in the Cloud - Fog - Thing continuum is introduced, enabling scalable and reliable trust management both in local and global IoT environments. Additionally, computation requirements concerning minimization and trust management application on Things have been thoroughly examined, allowing the solution’s utilization in End-to-End (E2E) security scenarios. Second, an Access Control (AC) distribution model has been developed, allowing AC operations availability in “offline” use-cases, that is, without connection to the Cloud, relying just on FC resources. Furthermore, security policy management has been automated by adapting access policy based on the IoT environment’s context information. In order to develop context-aware access policies, the following contributions have been made: (1) a generic data model for integration of context information in access policies, (2) protocols for exchanging context information, and (3) guidelines for integrating context information in AC services. The designed and realized approaches have been evaluated for their performance, operability, and applicability based on a real-world Smart Home Management system - COSYLab. Lastly, the analysis of the evaluation results leads to the conclusion that proves the applicability of the implemented solution in FC-based IoT systems, ensuring beneficial capabilities for hosting distributed IoT services, such as (i) offloading computational requirements from resource-constrained Things and remote Cloud Servers and (ii) reducing overall latency of the provided IoT services.

Schlagwörter

Schlagwörter
(Deutsch)
Internet der Dinge Datensicherheit Zugangskontrolle Cloud Computing Fog Computing Netzwerksicherheit Kontextsensitivität Verschlüsselung Authentifizierung
Schlagwörter
(Englisch)
Internet of Things Data Security Access Control Cloud Computing Fog Computing Network Security Context-Awareness Encryption Authentication
Autor*innen
Nemanja Ignjatov
Haupttitel (Englisch)
Trustworthy context-aware access control in IoT environments based on the fog computing paradigm
Paralleltitel (Deutsch)
Vertrauenswürdige kontextbezogene Zugangskontrolle in IoT-Umgebungen auf der Grundlage des Fog Computing-Paradigmas
Publikationsjahr
2022
Umfangsangabe
X, 261 Seiten : Illustrationen
Sprache
Englisch
Beurteiler*innen
Corinna Schmitt ,
Edgar Weippl
Klassifikationen
54 Informatik > 54.38 Computersicherheit ,
54 Informatik > 54.39 Systemarchitektur: Sonstiges
AC Nummer
AC16585414
Utheses ID
63434
Studienkennzahl
UA | 786 | 880 | |
Universität Wien, Universitätsbibliothek, 1010 Wien, Universitätsring 1