dc.contributor.author
Sadikin, Mohammad Fal
dc.date.accessioned
2018-06-08T00:50:39Z
dc.date.available
2015-12-07T10:59:42.410Z
dc.identifier.uri
https://refubium.fu-berlin.de/handle/fub188/12552
dc.identifier.uri
http://dx.doi.org/10.17169/refubium-16750
dc.description
Contents Abstract i 1 Introduction 1 1.1 Motivation 1 1.2 Vulnerabilities and
Problem Statement 2 1.3 Contributions 8 1.4 Objective and Requirements 9 1.5
Proposed Solution 12 1.6 Scope of the Thesis 13 1.7 Publication List 15 1.8
Dissertation Structure 16 2 Background and Motivation 19 2.1 Security Threats
and Risks in WIP system 19 2.1.1 Physical threats 19 2.1.2 State of the art
solution for physical layer attacks 23 2.1.3 Network and Upper Layer Threats
argins 25 2.1.4 State of the art solution for network and upper layer threats
28 2.1.5 Special Issue on Privacy Threats 33 2.1.6 State-of-the-art Privacy
Solution 35 2.1.7 The Threats based on Application Layer Vulnerabilities 37
2.1.8 State-of-the-art Solution for Application Layer Vulnerabilities 39 2.1.9
The Threats based on Multi-aspect Vulnerabilities 40 2.1.10 State of the art
for the threats based on multi-aspect problem 44 2.2 Short Introduction to
Identity-based Encryption 48 2.1.1 Why Choosing Identity Based Encryption 48
2.1.2 Pairing Based Elliptic Curve Cryptography 50 3 Proposed Solution for WIP
Based on WLAN/WPAN Technologies 53 3.1 Introduction & Motivation 53 3.2
Related Work 55 3.3 Proposed Scheme 56 3.3.1 Preliminaries 56 3.3.2 Setup
Phase 56 3.3.3 Authentication and Key Negotiation Phase 58 3.3.4 Mutual
Authentication over EAP 60 3.4 Security Analysis 62 3.4.1 Access Control,
Rogue Devices and the Insiders 62 3.4.2 Privacy Issue and Attack Based on
Revealed Identity 66 3.4.3 Special Issue on Physical and Multi-layer Threats
66 3.4.4 Additional Security Features 72 3.4.5 Potential Drawback and its
Mitigation 73 3.5 Computation Overhead 75 3.6 Conclusion 76 4 Proposed
Solution for WIP based on RFID Applications 79 4.1 Introduction & Motivation
79 4.2 Protocol Design 81 4.2.1 Preliminaries 81 4.2.2 Setup Phase 81 4.2.3
Authentication and Key Negotiation Phase 83 4.2.4 Mutual Authentication over
EAP 84 4.3 EAP IMAKA-Tate Message Format 86 4.4 Security Analysis 87 4.4.1
Attacks from RFID Reader Side 87 4.4.2 Privacy Issue and Attacks from RFID Tag
Side 91 4.4.3 Security Features 92 4.4.4 Special Issue on Network and
Transport Layer in RFID systems 93 4.5 Computation Analysis 96 4.6 Conclusion
97 5 The Protocol Refinement for RFID-based Applications 99 5.1 Introduction &
Motivation 99 5.2 Protocol Design 100 5.2.1 Preliminaries 100 5.2.2 Setup
Phase 100 5.2.3 Authentication and Key Negotiation Phase 101 5.2.4 Mutual
Authentication over EAP 104 5.3 Computation analysis 105 5.4 Security Analysis
108 5.4.1 Attacks from RFID Reader Side 108 5.4.2 Privacy Protection and
Attacks from RFID Tag Side 111 5.4.3 Security Features 112 5.4.4 Special Issue
on Application Layer related to Privacy Threats 113 5.4.5 Potential Drawbacks
and Mitigation Strategy 114 5.5 Conclusion 115 6 Key Management System 117 6.1
Introduction 117 6.1.1 Vulnerabilities 120 6.1.2 Requirements 121 6.1.3
Challenges 122 6.2 Key Management Scheme 124 6.2.1 Preliminaries 124 6.2.2
Authentication and Key Update 125 6.3 Computation analysis 127 6.4 The
Fulfilled Security Requirements 128 6.5 Conclusion 130 7 Conclusion and Future
Works 131 7.1 Contribution 132 7.2 Future Works 133 7.2.1 Cryptographic
Algorithm Refinements 133 7.2.2 Protocol Refinements Tailored to new
Cryptographic Algorithm 134 7.2.3 Security Threats on Physical Radio Channel
135 7.2.4 Security for covert channel and side channel attacks 136 7.2.5
Security Policy, Database and Middleware Architecture 136 7.2.6 Other Methods
of WIP Systems 137 7.3 Conclusion Remarks 137 Appendix 141 Glossary 143 List
of Figures 147 List of Tables 149 Bibliography 151
dc.description.abstract
The emerging of Wireless Indoor Positioning (WIP) technology has become
prominent solution in the context of location awareness applications.
Nevertheless, WIP system introduces tremendous security and privacy problem
due to inherent vulnerabilities derived from various aspects. One of
significant aspects is the vulnerable nature of wireless technology that every
party has access to the system. In addition, the use of positioning and
tracking technics can reveal sensitive information including the most critical
one that related to client’s privacy. Taking into consideration, enforcing
standard security and privacy method such as traditional Public Key
Infrastructure (PKI) is not suitable for the WIP system that has very strict
requirements in term of resource availability (i.e. processing power, data-
rate, battery/power supply, and memory storage). On the other hand, most of
nowadays security and privacy solutions only focus on single aspect of
security and privacy threats (e.g. only focusing on particular threats such as
cloning attacks), rather than providing an integrity solution that covers the
broader aspects of WIP problem. Indeed, the vulnerability in WIP system is
inherent in complex aspects, reaching from physical layer threats (e.g. relay
attacks), network and transport layer threats (e.g. cloning, impersonation,
spoofing, resource consumption attacks, protocol attacks such as various
technic of man-in-the-middle attacks, etc.), application layer threats (e.g.
unauthorized information reading, unauthorized tracking, malicious code
injection, etc.), to multi-layer threats such as denial-of-service, social
engineering, traffic analysis, various techniques of replay attacks, and so
forth. Although it is rather unrealistic to provide a solution that can
address the whole aspects of security and privacy problem, however the
protection can be enhanced by providing a suitable solution that can cover the
broader scopes of the addressed problem and combining it with corresponding
policy enforcement. This thesis introduces a novel solution that can be relied
to mitigate multi-layer security and privacy problem in broader aspects. The
following list outlines our main contributions in order to achieve suitable
and efficient security and privacy achievement in the constrained nature of
WIP system. • Investigation of the WIP application vulnerabilities both from
security and privacy point of view in multi-layer problem. In particular, we
collect various risks and threats as well as the attack scenarios that are
susceptible for the WIP applications. • The proposed design of security and
privacy protocol tailored to the constrained nature of WIP system. Such
protocol enables access control with mutual authentication and verification,
as well as identity protection. Therefore, it can be relied to mitigate
various threats in multi-aspects of WIP system. • Key management System for
the constrained nature of WIP system. We design corresponding service of the
proposed authentication protocol to enable security update (i.e. private key),
which is applicable for the system’s limited resources. • The evaluation of
the security and privacy method. We prove that our proposed solution is
suitable to provide protection from various aspects of security risks and
threats inherited from the use of WIP technology. • The performance evaluation
of the proposed security and privacy method. We evaluate the cryptographic
processing in order to prove that the processing overhead is feasible to be
applied in the constrained nature of WIP system. In addition, we evaluate
other parameters including the communication overhead and the memory storage
in order to ensure that our proposed solution is suitable to tackle the
challenge related to data-rate availability and limited memory storage. In
general, our analyses present that our proposed security and privacy solution
can mitigate the addressed problem in broader aspects of WIP problem. In
addition, the propose solutions are applicable for the constrained nature of
WIP system.
de
dc.description.abstract
Die Schwellen von Wireless Indoor Positioning (WIP) Technologie hat sich
prominente Lösung im Rahmen der Standorterkennung Anwendungen. Dennoch stellt
WIP-System enorme Sicherheit und Privatsphäre Problem aufgrund der inhärenten
Schwachstellen von verschiedenen Aspekten ab. Einer der bedeutendsten Aspekte
ist die Schutzbedürftigkeit der Funktechnologie, die jeder Teilnehmer hat
Zugriff auf das System. Darüber hinaus kann die Verwendung der Positionierung
und Verfolgungstechniken empfindlicher Informationen, einschließlich der
kritischste, die Privatsphäre des Kunden bezogen offenbaren. Unter
Berücksichtigung, die Durchsetzung Standard Sicherheits- und
Datenschutzverfahren, wie traditionelle Public Key Infrastructure (PKI) ist
nicht geeignet für die WIP-System, das sehr strenge Anforderungen in der
Bezeichnung der Verfügbarkeit von Ressourcen hat (dh Rechenleistung,
Datenrate, Batterie / Stromversorgung, und Speicher). Auf der anderen Seite,
die meisten heutzutage Sicherheit und Datenschutz-Lösungen nur mit einer
einzigen Aspekt der Sicherheit und der Privatsphäre Bedrohungen konzentrieren
(zB nur die Konzentration auf bestimmte Bedrohungen wie Klonen Attacken),
anstatt die Bereitstellung einer Integritätslösung, die breiteren Aspekte der
WIP Problems abdeckt. Tatsächlich ist die Schwachstelle im WIP-System inhärent
komplexen Aspekte und reicht von der physikalischen Schicht Bedrohungen (zB
Relais-Attacken), Netzwerk- und Transportschicht Bedrohungen (zB Klonierung,
Identitätswechsel, Spoofing, Ressourcenverbrauch Angriffe, Protokoll-Attacken
wie verschiedene Technik der Menschheit in-the-Middle-Angriffe, etc.),
Anwendungsebene Bedrohungen (zB nicht autorisierte Informationen Lesen,
unerlaubte Zugriff, böswilligen Code-Injektion, etc.), mehrschichtige
Bedrohungen wie Denial-of-Service, Social Engineering, Traffic-Analyse,
verschiedenen Techniken der Replay-Attacken, und so weiter. Obwohl es eher
unrealistisch, eine Lösung, die den gesamten Aspekte der Sicherheit und
Privatsphäre Problems bereitstellen kann, ist jedoch kann der Schutz durch
eine geeignete Lösung, die die breiteren Bereiche des angesprochenen Problems
abdecken kann und die Kombination mit entsprechenden Richtliniendurchsetzung
verbessert werden. In dieser Arbeit wird eine neuartige Lösung, die berufen
können, um Multi-Layer-Sicherheit und Privatsphäre Problem in breiteren
Aspekten mildern. Die folgende Liste führt unsere Beiträge um geeignete und
effiziente Sicherheit und Privatsphäre Errungenschaft in der eingeschränkten
Natur des WIP-System zu erreichen. • Untersuchung der WIP
Anwendungsschwachstellen sowohl aus Sicherheits- und
Datenschutzgesichtspunkten in Mehrschicht-Problem. Insbesondere sammeln wir
verschiedenen Risiken und Bedrohungen sowie die Angriffsszenarien, die
anfällig für die WIP-Anwendungen sind. • Die vorgeschlagene Gestaltung der
Sicherheits- und Datenschutzprotokoll zum eingeschränkten Natur des WIP-System
abgestimmt. Ein solches Protokoll ermöglicht Zugriffssteuerung mit
gegenseitiger Authentifizierung und Verifizierung sowie Identitätsschutz. Es
kann daher herangezogen werden, um verschiedenen Bedrohungen in Mehr Aspekte
WIP Systems abzuschwächen. • Schlüssel-Managementsystem für die eingeschränkte
Art der WIP-System. Wir entwerfen entsprechenden Dienst der vorgeschlagenen
Authentifizierungsprotokoll, um das Sicherheitsupdate (dh privater Schlüssel),
das gilt für die begrenzten Ressourcen des Systems ist zu ermöglichen. • Die
Bewertung der Sicherheit und der Privatsphäre Methode. Wir beweisen, dass
unsere vorgeschlagenen Lösung ist geeignet zum Schutz vor verschiedenen
Aspekte der Sicherheitsrisiken und Gefahren bei der Verwendung von WIP-
Technologie geerbt werden. • Die Leistungsbewertung der vorgeschlagenen
Sicherheits- und Datenschutzmethode. Bewerten wir das kryptographische
Verarbeitung, um zu beweisen, dass der Verarbeitungsaufwand möglich ist in die
beschränkte Art des WIP-System angewendet werden. Darüber hinaus werten wir
andere Parameter einschließlich der Kommunikations-Overhead und der Speicher,
um zu gewährleisten, dass unsere vorgeschlagenen Lösung ist geeignet, um die
Herausforderung an Datenrate Verfügbarkeit und begrenzter Speicher
Zusammenhang anzugehen. Im Allgemeinen stellen unsere Analysen, dass unsere
vorgeschlagenen Sicherheits- und Datenschutzlösung kann das angesprochene
Problem in breiteren Aspekte der WIP Problem zu mildern. Darüber hinaus gelten
für die eingeschränkte Art der WIP-System die Lösungen vorschlagen.
de
dc.format.extent
VIII, 173 Seiten
dc.rights.uri
http://www.fu-berlin.de/sites/refubium/rechtliches/Nutzungsbedingungen
dc.subject
Security and Privacy Protection
dc.subject
Wireless Indoor Localization
dc.subject
Mutual Authentication
dc.subject
Access Control
dc.subject.ddc
000 Informatik, Informationswissenschaft, allgemeine Werke
dc.title
Efficient Security and Privacy Protection for Large-scale Wireless Indoor
Positioning Applications
dc.contributor.contact
fal.sadikin@fu-berlin.de
dc.contributor.contact
fal_sadikin@yahoo.com
dc.contributor.firstReferee
Prof. Dr. Marcel Kyas
dc.contributor.furtherReferee
Prof. Ph.D. Rie Shigetomi Yamaguchi
dc.contributor.furtherReferee
Prof. Dr. Donghyun Kim
dc.date.accepted
2015-11-27
dc.identifier.urn
urn:nbn:de:kobv:188-fudissthesis000000100824-6
dc.title.translated
Effiziente Sicherheit und Datenschutz für weitreichende Indoor Positioning-
Anwendungen
de
refubium.affiliation
Mathematik und Informatik
de
refubium.mycore.fudocsId
FUDISS_thesis_000000100824
refubium.mycore.derivateId
FUDISS_derivate_000000018267
dcterms.accessRights.dnb
free
dcterms.accessRights.openaire
open access