dc.contributor.advisor | Murat, Aydos | |
dc.contributor.author | Yamak, Yusuf | |
dc.date.accessioned | 2023-12-12T12:27:14Z | |
dc.date.issued | 2023 | |
dc.date.submitted | 2023-06-16 | |
dc.identifier.uri | https://hdl.handle.net/11655/34345 | |
dc.description.abstract | The number of Internet-of-Things (IoT) devices has been increasing rapidly every year.
Most of these devices have access to important personal data such as health, daily activities,
location, and finance. However, these devices have security problems since they have limited
processing power and memory to implement complex security measures. Therefore, they
possess weak authentication mechanisms and a lack of encryption. Additionally, there
are no widely accepted standards for IoT security. The Device Identifier Composition
Engine (DICE) was proposed as a standard that enables adding a security layer to low-cost
microcontrollers with minimal silicon overhead.
However, DICE-based attestation is vulnerable to some remote attacks such as Time-Of- Check Time-Of-Use (TOCTOU) attacks as shown by previous studies. In this study, we present a novel method to address the security problems of DICE. In order to detect real-time firmware attacks, our design adds
an additional security component to DICE that utilizes a hash engine performing periodic
memory forensics (PMF). We implemented the enhanced DICE architecture using the
open-source RISC-V platform Ibex and the Mbed TLS library for cryptographic operations.
We performed the hash operations required by DICE in a hardware-based manner on a commercial Field Programmable Gate Array (FPGA) platform rather than firmware, which
is more vulnerable to attacks. Our test results demonstrate that with minimal cost using the
proposed method, a standard microcontroller can detect attacks.
This thesis addresses the urgent need for enhanced security in the rapidly proliferating
domain of Internet of Things (IoT) devices, by investigating vulnerabilities associated with
the Device Identifier Composition Engine (DICE) and proposing a novel method to mitigate
these risks. Through the design and implementation of a hardware-based hash engine that
utilizes periodic memory forensics, the thesis offers an innovative solution to the firmware
security flaws in DICE. This novel method significantly contributes to the existing body
of literature by demonstrating a practical, implementable approach to detect and counteract
potential attacks on IoT devices, thereby advancing the understanding of IoT security. | tr_TR |
dc.language.iso | en | tr_TR |
dc.publisher | Fen Bilimleri Enstitüsü | tr_TR |
dc.rights | info:eu-repo/semantics/openAccess | tr_TR |
dc.subject | Internet-of-Things (IoT) | tr_TR |
dc.subject | Security | tr_TR |
dc.subject | Device Identifier Composition Engine (DICE) | tr_TR |
dc.subject | Periodic memory forensics (PMF) | tr_TR |
dc.subject | RISC-V | tr_TR |
dc.subject.lcsh | Bilgisayar mühendisliği | tr_TR |
dc.title | An Improved Device Identifier Composition Engine Architecture to Enhance Internet of Things Security | tr_TR |
dc.type | info:eu-repo/semantics/masterThesis | tr_TR |
dc.description.ozet | İnternet Nesneleri (IoT) cihazlarının sayısı her yıl hızla artmaktadır. Bu cihazların çoğu,
sağlık, günlük aktiviteler, konum ve finans gibi önemli kişisel verilere erişim sağlamaktadır.
Ancak, bu cihazlar karmaşık güvenlik önlemlerini uygulamak için yetersiz işlem gücü ve
belleğe sahip olduklarından güvenlik sorunları yaşamaktadır. Bu nedenle, zayıf kimlik
doğrulama mekanizmalarına ve şifreleme eksikliğine sahiptirler. Ayrıca, IoT güvenliği
için yaygın kabul görmüş standartlar bulunmamaktadır. Cihaz Kimlik Belirleyici Bileşim
Motoru (DICE), düşük maliyetli mikrodenetleyicilere minimal silikon yükü ile güvenlik
katmanı eklemeyi sağlayan bir standart olarak önerilmiştir. Bununla birlikte, DICE tabanlı
doğrulama, Zaman-İçinde-Kontrol Zaman-İçinde-Kullanım (TOCTOU) saldırıları gibi bazı
uzaktan saldırılara önceki çalışmalarda gösterildiği gibi açıktır. Bu çalışmada, DICE’ın
güvenlik sorunlarına çözüm getirmek için yeni bir yöntem sunulmaktadır. Çalışmamızda,
gerçek zamanlı yazılım saldırılarını tespit etmek için periyodik bellek taraması (PMF)
gerçekleştiren bir hash motoru DICE’a ek bir güvenlik bileşeni olarak eklenmektedir.
Geliştirilmiş DICE mimarisinde, kriptografik işlemler için Mbed TLS kitaplığı kullanıldı
ve açık kaynaklı RISC-V platformu olan Ibex üzerinde geliştirildi. DICE için gereken hash işlemleri, saldırılara daha açık olan yazılım tabanlıdan ziyade donanım tabanlı olarak
gerçekleştirdi. Test sonuçlarımız sunulan yöntem sayesinde standart bir mikrodenetleyiciye
çok az bir maliyet ile saldırıları tespit edebileceğini göstermektedir.
Bu tez, İnternet Nesneleri (IoT) cihazlarının hızla çoğalan alanında gelişmiş güvenlik
ihtiyacını gidermek amacıyla Device Identifier Composition Engine (DICE) ile ilgili
zafiyetleri araştırarak ve bu riskleri hafifletecek yeni bir yöntem önererek çalışmaktadır.
Periyodik bellek taraması için donanım tabanlı bir hash motorunun tasarımını ve
uygulanmasını içeren tez, DICE’deki firmware güvenlik açıklarına yenilikçi bir çözüm
sunmaktadır. Bu yeni yöntem, IoT cihazlarına yönelik potansiyel saldırıları tespit
etme ve karşı koyma konusunda pratik, uygulanabilir bir yaklaşımı göstererek mevcut
literatüre önemli bir katkıda bulunmaktadır ve bu şekilde IoT güvenliği hakkındaki anlayışı
ilerletmektedir. | tr_TR |
dc.contributor.department | Bilgisayar Mühendisliği | tr_TR |
dc.embargo.terms | Acik erisim | tr_TR |
dc.embargo.lift | 2023-12-12T12:27:14Z | |
dc.funding | Yok | tr_TR |