Show simple item record

dc.contributor.advisorMurat, Aydos
dc.contributor.authorYamak, Yusuf
dc.date.accessioned2023-12-12T12:27:14Z
dc.date.issued2023
dc.date.submitted2023-06-16
dc.identifier.urihttps://hdl.handle.net/11655/34345
dc.description.abstractThe number of Internet-of-Things (IoT) devices has been increasing rapidly every year. Most of these devices have access to important personal data such as health, daily activities, location, and finance. However, these devices have security problems since they have limited processing power and memory to implement complex security measures. Therefore, they possess weak authentication mechanisms and a lack of encryption. Additionally, there are no widely accepted standards for IoT security. The Device Identifier Composition Engine (DICE) was proposed as a standard that enables adding a security layer to low-cost microcontrollers with minimal silicon overhead. However, DICE-based attestation is vulnerable to some remote attacks such as Time-Of- Check Time-Of-Use (TOCTOU) attacks as shown by previous studies. In this study, we present a novel method to address the security problems of DICE. In order to detect real-time firmware attacks, our design adds an additional security component to DICE that utilizes a hash engine performing periodic memory forensics (PMF). We implemented the enhanced DICE architecture using the open-source RISC-V platform Ibex and the Mbed TLS library for cryptographic operations. We performed the hash operations required by DICE in a hardware-based manner on a commercial Field Programmable Gate Array (FPGA) platform rather than firmware, which is more vulnerable to attacks. Our test results demonstrate that with minimal cost using the proposed method, a standard microcontroller can detect attacks. This thesis addresses the urgent need for enhanced security in the rapidly proliferating domain of Internet of Things (IoT) devices, by investigating vulnerabilities associated with the Device Identifier Composition Engine (DICE) and proposing a novel method to mitigate these risks. Through the design and implementation of a hardware-based hash engine that utilizes periodic memory forensics, the thesis offers an innovative solution to the firmware security flaws in DICE. This novel method significantly contributes to the existing body of literature by demonstrating a practical, implementable approach to detect and counteract potential attacks on IoT devices, thereby advancing the understanding of IoT security.tr_TR
dc.language.isoentr_TR
dc.publisherFen Bilimleri Enstitüsütr_TR
dc.rightsinfo:eu-repo/semantics/openAccesstr_TR
dc.subjectInternet-of-Things (IoT)tr_TR
dc.subjectSecuritytr_TR
dc.subjectDevice Identifier Composition Engine (DICE)tr_TR
dc.subjectPeriodic memory forensics (PMF)tr_TR
dc.subjectRISC-Vtr_TR
dc.subject.lcshBilgisayar mühendisliğitr_TR
dc.titleAn Improved Device Identifier Composition Engine Architecture to Enhance Internet of Things Securitytr_TR
dc.typeinfo:eu-repo/semantics/masterThesistr_TR
dc.description.ozetİnternet Nesneleri (IoT) cihazlarının sayısı her yıl hızla artmaktadır. Bu cihazların çoğu, sağlık, günlük aktiviteler, konum ve finans gibi önemli kişisel verilere erişim sağlamaktadır. Ancak, bu cihazlar karmaşık güvenlik önlemlerini uygulamak için yetersiz işlem gücü ve belleğe sahip olduklarından güvenlik sorunları yaşamaktadır. Bu nedenle, zayıf kimlik doğrulama mekanizmalarına ve şifreleme eksikliğine sahiptirler. Ayrıca, IoT güvenliği için yaygın kabul görmüş standartlar bulunmamaktadır. Cihaz Kimlik Belirleyici Bileşim Motoru (DICE), düşük maliyetli mikrodenetleyicilere minimal silikon yükü ile güvenlik katmanı eklemeyi sağlayan bir standart olarak önerilmiştir. Bununla birlikte, DICE tabanlı doğrulama, Zaman-İçinde-Kontrol Zaman-İçinde-Kullanım (TOCTOU) saldırıları gibi bazı uzaktan saldırılara önceki çalışmalarda gösterildiği gibi açıktır. Bu çalışmada, DICE’ın güvenlik sorunlarına çözüm getirmek için yeni bir yöntem sunulmaktadır. Çalışmamızda, gerçek zamanlı yazılım saldırılarını tespit etmek için periyodik bellek taraması (PMF) gerçekleştiren bir hash motoru DICE’a ek bir güvenlik bileşeni olarak eklenmektedir. Geliştirilmiş DICE mimarisinde, kriptografik işlemler için Mbed TLS kitaplığı kullanıldı ve açık kaynaklı RISC-V platformu olan Ibex üzerinde geliştirildi. DICE için gereken hash işlemleri, saldırılara daha açık olan yazılım tabanlıdan ziyade donanım tabanlı olarak gerçekleştirdi. Test sonuçlarımız sunulan yöntem sayesinde standart bir mikrodenetleyiciye çok az bir maliyet ile saldırıları tespit edebileceğini göstermektedir. Bu tez, İnternet Nesneleri (IoT) cihazlarının hızla çoğalan alanında gelişmiş güvenlik ihtiyacını gidermek amacıyla Device Identifier Composition Engine (DICE) ile ilgili zafiyetleri araştırarak ve bu riskleri hafifletecek yeni bir yöntem önererek çalışmaktadır. Periyodik bellek taraması için donanım tabanlı bir hash motorunun tasarımını ve uygulanmasını içeren tez, DICE’deki firmware güvenlik açıklarına yenilikçi bir çözüm sunmaktadır. Bu yeni yöntem, IoT cihazlarına yönelik potansiyel saldırıları tespit etme ve karşı koyma konusunda pratik, uygulanabilir bir yaklaşımı göstererek mevcut literatüre önemli bir katkıda bulunmaktadır ve bu şekilde IoT güvenliği hakkındaki anlayışı ilerletmektedir.tr_TR
dc.contributor.departmentBilgisayar Mühendisliğitr_TR
dc.embargo.termsAcik erisimtr_TR
dc.embargo.lift2023-12-12T12:27:14Z
dc.fundingYoktr_TR


Files in this item

This item appears in the following Collection(s)

Show simple item record