The emerging of Wireless Indoor Positioning (WIP) technology has become prominent solution in the context of location awareness applications. Nevertheless, WIP system introduces tremendous security and privacy problem due to inherent vulnerabilities derived from various aspects. One of significant aspects is the vulnerable nature of wireless technology that every party has access to the system. In addition, the use of positioning and tracking technics can reveal sensitive information including the most critical one that related to client’s privacy. Taking into consideration, enforcing standard security and privacy method such as traditional Public Key Infrastructure (PKI) is not suitable for the WIP system that has very strict requirements in term of resource availability (i.e. processing power, data- rate, battery/power supply, and memory storage). On the other hand, most of nowadays security and privacy solutions only focus on single aspect of security and privacy threats (e.g. only focusing on particular threats such as cloning attacks), rather than providing an integrity solution that covers the broader aspects of WIP problem. Indeed, the vulnerability in WIP system is inherent in complex aspects, reaching from physical layer threats (e.g. relay attacks), network and transport layer threats (e.g. cloning, impersonation, spoofing, resource consumption attacks, protocol attacks such as various technic of man-in-the-middle attacks, etc.), application layer threats (e.g. unauthorized information reading, unauthorized tracking, malicious code injection, etc.), to multi-layer threats such as denial-of-service, social engineering, traffic analysis, various techniques of replay attacks, and so forth. Although it is rather unrealistic to provide a solution that can address the whole aspects of security and privacy problem, however the protection can be enhanced by providing a suitable solution that can cover the broader scopes of the addressed problem and combining it with corresponding policy enforcement. This thesis introduces a novel solution that can be relied to mitigate multi-layer security and privacy problem in broader aspects. The following list outlines our main contributions in order to achieve suitable and efficient security and privacy achievement in the constrained nature of WIP system. • Investigation of the WIP application vulnerabilities both from security and privacy point of view in multi-layer problem. In particular, we collect various risks and threats as well as the attack scenarios that are susceptible for the WIP applications. • The proposed design of security and privacy protocol tailored to the constrained nature of WIP system. Such protocol enables access control with mutual authentication and verification, as well as identity protection. Therefore, it can be relied to mitigate various threats in multi-aspects of WIP system. • Key management System for the constrained nature of WIP system. We design corresponding service of the proposed authentication protocol to enable security update (i.e. private key), which is applicable for the system’s limited resources. • The evaluation of the security and privacy method. We prove that our proposed solution is suitable to provide protection from various aspects of security risks and threats inherited from the use of WIP technology. • The performance evaluation of the proposed security and privacy method. We evaluate the cryptographic processing in order to prove that the processing overhead is feasible to be applied in the constrained nature of WIP system. In addition, we evaluate other parameters including the communication overhead and the memory storage in order to ensure that our proposed solution is suitable to tackle the challenge related to data-rate availability and limited memory storage. In general, our analyses present that our proposed security and privacy solution can mitigate the addressed problem in broader aspects of WIP problem. In addition, the propose solutions are applicable for the constrained nature of WIP system.
Die Schwellen von Wireless Indoor Positioning (WIP) Technologie hat sich prominente Lösung im Rahmen der Standorterkennung Anwendungen. Dennoch stellt WIP-System enorme Sicherheit und Privatsphäre Problem aufgrund der inhärenten Schwachstellen von verschiedenen Aspekten ab. Einer der bedeutendsten Aspekte ist die Schutzbedürftigkeit der Funktechnologie, die jeder Teilnehmer hat Zugriff auf das System. Darüber hinaus kann die Verwendung der Positionierung und Verfolgungstechniken empfindlicher Informationen, einschließlich der kritischste, die Privatsphäre des Kunden bezogen offenbaren. Unter Berücksichtigung, die Durchsetzung Standard Sicherheits- und Datenschutzverfahren, wie traditionelle Public Key Infrastructure (PKI) ist nicht geeignet für die WIP-System, das sehr strenge Anforderungen in der Bezeichnung der Verfügbarkeit von Ressourcen hat (dh Rechenleistung, Datenrate, Batterie / Stromversorgung, und Speicher). Auf der anderen Seite, die meisten heutzutage Sicherheit und Datenschutz-Lösungen nur mit einer einzigen Aspekt der Sicherheit und der Privatsphäre Bedrohungen konzentrieren (zB nur die Konzentration auf bestimmte Bedrohungen wie Klonen Attacken), anstatt die Bereitstellung einer Integritätslösung, die breiteren Aspekte der WIP Problems abdeckt. Tatsächlich ist die Schwachstelle im WIP-System inhärent komplexen Aspekte und reicht von der physikalischen Schicht Bedrohungen (zB Relais-Attacken), Netzwerk- und Transportschicht Bedrohungen (zB Klonierung, Identitätswechsel, Spoofing, Ressourcenverbrauch Angriffe, Protokoll-Attacken wie verschiedene Technik der Menschheit in-the-Middle-Angriffe, etc.), Anwendungsebene Bedrohungen (zB nicht autorisierte Informationen Lesen, unerlaubte Zugriff, böswilligen Code-Injektion, etc.), mehrschichtige Bedrohungen wie Denial-of-Service, Social Engineering, Traffic-Analyse, verschiedenen Techniken der Replay-Attacken, und so weiter. Obwohl es eher unrealistisch, eine Lösung, die den gesamten Aspekte der Sicherheit und Privatsphäre Problems bereitstellen kann, ist jedoch kann der Schutz durch eine geeignete Lösung, die die breiteren Bereiche des angesprochenen Problems abdecken kann und die Kombination mit entsprechenden Richtliniendurchsetzung verbessert werden. In dieser Arbeit wird eine neuartige Lösung, die berufen können, um Multi-Layer-Sicherheit und Privatsphäre Problem in breiteren Aspekten mildern. Die folgende Liste führt unsere Beiträge um geeignete und effiziente Sicherheit und Privatsphäre Errungenschaft in der eingeschränkten Natur des WIP-System zu erreichen. • Untersuchung der WIP Anwendungsschwachstellen sowohl aus Sicherheits- und Datenschutzgesichtspunkten in Mehrschicht-Problem. Insbesondere sammeln wir verschiedenen Risiken und Bedrohungen sowie die Angriffsszenarien, die anfällig für die WIP-Anwendungen sind. • Die vorgeschlagene Gestaltung der Sicherheits- und Datenschutzprotokoll zum eingeschränkten Natur des WIP-System abgestimmt. Ein solches Protokoll ermöglicht Zugriffssteuerung mit gegenseitiger Authentifizierung und Verifizierung sowie Identitätsschutz. Es kann daher herangezogen werden, um verschiedenen Bedrohungen in Mehr Aspekte WIP Systems abzuschwächen. • Schlüssel-Managementsystem für die eingeschränkte Art der WIP-System. Wir entwerfen entsprechenden Dienst der vorgeschlagenen Authentifizierungsprotokoll, um das Sicherheitsupdate (dh privater Schlüssel), das gilt für die begrenzten Ressourcen des Systems ist zu ermöglichen. • Die Bewertung der Sicherheit und der Privatsphäre Methode. Wir beweisen, dass unsere vorgeschlagenen Lösung ist geeignet zum Schutz vor verschiedenen Aspekte der Sicherheitsrisiken und Gefahren bei der Verwendung von WIP- Technologie geerbt werden. • Die Leistungsbewertung der vorgeschlagenen Sicherheits- und Datenschutzmethode. Bewerten wir das kryptographische Verarbeitung, um zu beweisen, dass der Verarbeitungsaufwand möglich ist in die beschränkte Art des WIP-System angewendet werden. Darüber hinaus werten wir andere Parameter einschließlich der Kommunikations-Overhead und der Speicher, um zu gewährleisten, dass unsere vorgeschlagenen Lösung ist geeignet, um die Herausforderung an Datenrate Verfügbarkeit und begrenzter Speicher Zusammenhang anzugehen. Im Allgemeinen stellen unsere Analysen, dass unsere vorgeschlagenen Sicherheits- und Datenschutzlösung kann das angesprochene Problem in breiteren Aspekte der WIP Problem zu mildern. Darüber hinaus gelten für die eingeschränkte Art der WIP-System die Lösungen vorschlagen.