Return to search

Sichere und effiziente Netzwerkcodierung

Gegenwärtige Entwicklungen in der Informationstechnik verändern unsere Wirtschaft und Gesellschaft. Die Digitalisierung dringt in die verschiedensten Lebensbereiche vor und durch das Internet der Dinge steigt der Bedarf an schneller digitaler Kommunikation. Dabei sind die Kommunikationsnetzwerke und die Geräte der Teilnehmer so heterogen wie nie. Gerade für mobile Geräte und Sensoren ist die Energieeffizienz von immenser Bedeutung, da eine zu geringe Laufzeit der Geräte den Nutzen stark einschränken würde. Im gleichen Maß wächst auch der Bedarf an Sicherheit. Zum einen, weil durch Skandale in letzter Zeit auch einem Großteil der Menschen bekannt geworden ist, was durch Geheimdienste und ähnliche Institutionen nicht nur alles möglich ist, sondern auch tatsächlich durchgeführt wird. Zum anderen, weil die Daten immer privater (z. B. E-Health) werden, Geräte ständig am Körper getragen werden und Veränderungen an Daten stärkere Auswirkungen auf das Leben der Nutzer haben können (z. B. Smart Home, digitale Behörden).

Trotz dieser erhöhten Anforderungen an Sicherheit und Effizienz der Kommunikation findet die Datenübertragung heutzutage größtenteils mittels einer Technik aus den 1960er Jahren statt: der Paketvermittlung. Dabei werden Nachrichten in Pakete unterteilt und über verschiedene Zwischenknoten (z. B. Router/Switches) zum Empfänger geschickt. An diesen Zwischenknoten werden Pakete kurzzeitig gespeichert und dann weitergeleitet. Anfang des aktuellen Jahrtausends wurde eine Verbesserung der Effizienz beobachtet, wenn die Zwischenknoten in der Lage sind, verschiedene Pakete miteinander zu codieren. Die Idee der Netzwerkcodierung war geboren. Seitdem beschäftigen sich viele Arbeiten mit neuen Anwendungsmöglichkeiten und Vorteilen dieser Technik.

Die Netzwerkcodierung hat allerdings Auswirkungen auf die Anforderungen an die Sicherheit. Auf der einen Seite bietet sie neue Angriffsmöglichkeiten, die auf das Kombinieren von Paketen zielen. Zum anderen bietet gerade dieses Kombinieren auch einen gewissen Schutz gegenüber Abhörern. Daher wurden bereits einige Arbeiten und Verfahren zum Thema der sicheren Netzwerkcodierung präsentiert.

Ziel und Gegenstand der vorliegenden Untersuchungen sind die Gruppierung und Einordnung bestehender Verfahren und eine Auswertung bezüglich Effizienz und Sicherheit. Dabei soll auf die drei Hauptschutzziele der Informationstechnik (Vertraulichkeit, Integrität und Verfügbarkeit) eingegangen werden. Aufbauend auf diesen Ergebnissen sollen Optimierungen an den Verfahren oder Protokollen durchgeführt und gezeigt werden, dass sichere und effiziente Netzwerkcodierung möglich ist und die Vorteile gegenüber herkömmlicher Paketvermittlung überwiegen.

Dafür wurden verschiedene Aspekte der Sicherheit untersucht und die jeweils passende Methodik ausgewählt. Für die Untersuchung der Integrität und Verfügbarkeit wurde zuerst der Mindestaufwand ermittelt, der auch ohne aktive Angriffe notwendig ist. Dazu wurde eine theoretische Analyse der Effizienz durchgeführt. Später wurde auch der Aufwand für Übertragungen mit aktiven Angriffen und damit einhergehenden Paketverlusten untersucht. Hierzu wurde eine eigene Simulationsumgebung entwickelt, welche Grundlage für weitere Untersuchungen war. Für die Untersuchungen bezüglich der Vertraulichkeit wurden die einzelnen Verfahren implementiert und Effizienzparameter gemessen. Die anschließenden Sicherheitsbetrachtungen der Verfahren wurden analytisch durchgeführt.

Die Ergebnisse der Untersuchungen sind im Folgenden zusammengefasst. Verfahren zur Integritätsabsicherung, welche verfälschte Pakete an den Zwischenknoten durch kryptographische Methoden erkennen, arbeiten effizienter als Verfahren, welche mittels Codierungstheorie am Empfänger die Fehler beheben. Die ratenlose Übertragung, d. h. das potentiell unbegrenzte Senden bis zur Empfangsbestätigung vom Empfänger, ist effizienter als die Verwendung festgelegter vordefinierter Redundanz. Für die ratenlose Übertragung wurden verschiedene Übertragungsprotokolle untersucht, welche die Bestätigungen zur Schätzung der Wahrscheinlichkeit einer erfolgreichen Übertragung verwenden, um sich an Angreifer anzupassen. Weiterhin werden Optimierungen und Adaptionsmöglichkeiten bezüglich verschiedener Effizienzparameter, wie Übertragungszeit, Kommunikationsaufwand und Energie aufgezeigt.

Bezüglich der kryptographischen Methoden wurden Vertreter unterschiedlicher Gruppen von Verfahren gegeneinander mit verschiedenen Netzwerken untersucht. Dabei stellte sich heraus, dass eine starke Netzwerkabhängigkeit bestand, sodass die Parameter, welche die Effizienz am stärksten beeinflussten, in ein generalisiertes Netzwerkmodell aufgenommen wurden. Anschließend konnte gezeigt werden, dass alle ausgewählten Verfahren je nach Netzwerk und Effizienzparameter Vorteile haben. Daher wurde ein adaptives Vorgehen vorgeschlagen, welches zu jedem Netzwerk ein optimales Verfahren der kryptographiebasierten Ansätze auswählt.

Bezüglich der Vertraulichkeit wurden verschiedene leichtgewichtige Verfahren implementiert und gegenüber herkömmlicher Ende-zu-Ende-Verschlüsselung verglichen. Zusätzlich wurde ein eigenes Verfahren namens eSPOC entwickelt, welches deutliche Verbesserungen hinsichtlich der Leistung bei gleichbleibender Sicherheit gegenüber den bisherigen Verfahren bietet. Außerdem wird die Sicherheit der Verfahren untersucht und bewertet und die Grenzen der algebraischen Sicherheit aufgezeigt. Abschließend wird die Verwendung der leichtgewichtigen Verfahren, insbesondere von eSPOC, für verteilte Speicher analysiert und die Vorteile aufgezeigt.

Die präsentierten Ergebnisse können direkt (Implementierungen) oder indirekt (Ergebnisse) in aktuelle Umsetzungen eingehen und damit Effizienzsteigerungen bewirken. Auch werden die unterschiedlichen Aspekte der sicheren Netzwerkcodierung übersichtlich dargestellt und Ansatzpunkte für weitere Entwicklungen gegeben. Dadurch kann die Forschung zur Netzwerkcodierung vorangebracht werden und die Technologie in der Zukunft mehrere Anwendungsfelder finden.

Identiferoai:union.ndltd.org:DRESDEN/oai:qucosa:de:qucosa:33672
Date29 March 2019
CreatorsPfennig, Stefan
ContributorsStrufe, Thorsten, Dressler, Falko, Technische Universität Dresden
Source SetsHochschulschriftenserver (HSSS) der SLUB Dresden
LanguageGerman
Detected LanguageGerman
Typeinfo:eu-repo/semantics/acceptedVersion, doc-type:doctoralThesis, info:eu-repo/semantics/doctoralThesis, doc-type:Text
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0032 seconds