MISY 移动信息系统 1875 - 905 x 1574 - 017 x Hindawi出版公司 10.1155 / 2015/506284 506284年 研究文章 紧凑的可扩展身份验证协议的物联网:支持可伸缩的和有效的安全调试 Pawlowski Marcin彼得亚雷 1、2 2 hara 安东尼奥·J。 1、3 3 Ogorzalek Maciej J。 2 劳伦斯·T。 1 信息系统研究所 应用科学大学瑞士西部(HES-SO) 3960年Sierre 瑞士 hes-so.ch 2 信息技术部门 物理教师 天文学和应用计算机科学 安大学 30 - 348克拉科夫 波兰 uj.edu.pl 3 研究与开发部门 跳S.L.无处不在 Ceuti 30562年穆尔西亚 西班牙 2015年 24 11 2015年 2015年 04 08年 2015年 01 11 2015年 04 11 2015年 24 11 2015年 2015年 版权©2015戈彼得亚雷Pawlowski et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

物联网安全域的最具挑战性的部分之一。结合强大的加密和终身与高度受限的设备安全的条件下有限的能源消耗和没有维修时间是极其困难的任务。本文提出一种方法,它结合了认证和引导协议(TEPANOM)可扩展认证协议(EAP)框架优化内部IEEE 802.15.4网络提供服务。解决方案实现显著减少网络资源的使用。此外,通过应用EAP头压实方法,进一步网络使用储蓄。EAP-TEPANOM解决方案取得了大幅削减42%传输数据包的数量和减少35%的传输数据。EAP头压实的应用程序,可以实现高达80%的EAP头小。包括进一步减少传输数据3.84% EAP-TEPANOM EAP-TLS-ECDSA法和10%的基础方法。结果把EAP-TEPANOM方法最轻量级EAP方法之一的测试在整个研究中,使其可行的物联网的大规模部署场景。

1。介绍

干扰技术之一,对我们的生活有很大的影响一直是物联网(物联网) 1, 2]。预计,到2020年,数十亿美元的新物联网设备将连接和部署在世界各地 3]。住宅、医院、办公室、汽车、甚至城市充满无数的新设备将负责健康和安全的用户( 4- - - - - - 7]。因此,物联网需要可靠和易于使用和安全并提供可伸缩的无缝调试机制。

在物联网的主要挑战之一是安全( 8, 9]。高约束物联网设备的通信和内存和计算能力和有限的熵源( 10)与大多数设备的电池操作和远程维护功能有限 11使安全一项非常有挑战性的目标。因此,物联网需要尽可能轻量级安全解决方案和安全的可能组合很难实现。此外,设计解决方案应该是易于使用和一生中应该不需要任何人工干预。此外,物联网带来了新的挑战数十亿的引导和调试设备部署。需要执行这些过程没有任何维修时间或人工干预。

许多工作已经由研究团体解决物联网的安全问题。最引人注目的尝试都是来自互联网工程任务组(IETF)数据报传输层安全性在受约束的环境(骰子)[ 12工作小组,集中在适应的 传输层安全(TLS)协议保护制约物联网设备的端到端通信( 13]。此外,IETF工作组身份验证和授权约束环境(ACE)是面向解决安全和隐私问题的授权和身份验证的物联网网络( 14]。

这项研究背后的主要动机是需要解决的问题非常轻量级的,灵活的,可扩展和安全解决方案验证和引导限制设备的物联网网络。与绝大多数环境中部署物联网设备的新的解决方案需要启用安全的和可伸缩的管理。第一步在管理这样的大量的设备必须提供已经在部署阶段。设备的安装和初始设置需要无缝place-and-move-along的方式,应该做的。人负责部署应该只把设备在所需的地方,走开:设备应该放在一个安全的方法。这是理想的方法提出解决方案一直追求的。

本文的第一个贡献的结合 信任扩展协议认证的新部署对象和传感器制造商(TEPANOM)引导和身份验证解决方案 可扩展认证协议(EAP)认证框架,已被启用内部在IEEE 802.15.4网络通过提供服务工作 苗条的可扩展认证协议在低速率无线个人区域网络(SEAPOL)适应层( 15]。EAP-TEPANOM解决方案取得了大幅削减42%传输数据包的数量和减少35%的传输数据。

本文的第二个贡献是压缩版的EAP实现进一步最小化传输的数据。应用EAP头压实构成减少高达80%的EAP头大小。包括进一步减少多达10%的传输数据。

剩下的纸是组织如下。部分 2简要介绍了安全调试和目前最先进的解决方案和描述的EAP, SEAPOL适应层,TEPANOM解决方案。节 3EAP-TEPANOM解决方案被提出来。部分 4介绍EAP头压缩解决方案。部分 5简要分析安全建议的解决方案。网络的使用评价结果部分中给出 6。节 7提出了能量分析,提出解决方案。部分 8总结了纸和地址的下一个研究步骤。

2。安全的调试

在这篇文章中, 调试词的过程被定义为验证和部署的配置设备。调试包括两个阶段,第一,认证期间部署设备展示他们的凭证网络安全管理机制,其次,引导阶段,负责部署设备提供必要的信息,使其功能,如共享密钥协商安全通信。

从安全的角度的调试过程的状态的描述艺术一直仅限于身份验证和约束网络的关键机构的机制。

在[ 16]作者展示了一个网络认证和密钥建立方案在分布式物联网应用程序。基于一个简化的 数据报传输层安全(迪泰) 12交换和椭圆曲线密码的使用通过TinyECC实现( 17]。

的一个最有前途的引导安全协议的 主机身份Protocol-Diet交换(HIP-DEX) [ 18]。分析了其使用的网络访问阶段( 19]。尽管结果已经承诺,与迪泰协议相比,HIP-DEX并没有被广泛采用。这是主要相关事实HIP-DEX不使用基于证书的公钥协议。此外,高复杂性的难题机制负责缓解DoS攻击也限制了其可用性。

另一个值得注意的引导安全协议的基础上 协议进行网络访问身份验证(PANA) [ 20.]。在[ 21的网络环境中使用PANA约束提出了物联网设备。作者显示 PANATIKI解决方案一直是一个轻量级实现的PANA适合物联网设备的限制。的 可扩展认证Protocol-Pre-Shared关键(EAP-PSK) [ 22)已被用作身份验证机制。使用对称密钥加密(EAP-PSK)相比,出于减少计算成本高的公钥加密操作。不幸的是,EAP-PSK提供可伸缩性和安全度低于基于公钥的认证机制。

上述解决方案有着共同的问题:他们需要IP连接之前验证阶段。在某些情况下这可能带来潜在的安全威胁。本文给出的方法是基于链路层和不需要涉及到更高的层连接之前验证设备。

下面简述了相关工作,本文提出的解决方案已经建立。

2.1。EAP / SEAPOL适应层

在本节的基本信息 可扩展认证协议(EAP)及其适应层提供了内部IEEE 802.15.4网络提供服务。

EAP被选为一个机制来保障物联网网络的调试,根据三个观察。首先,EAP一直是最常用的身份验证协议的无线局域网和它支持许多不同的身份验证机制。第二,它适用于链路层;因此,介绍了降低通信开销相比,不同的身份验证mechanisms-energy消费制约物联网设备是很重要的。第三,全球协议是灵活的,不需要集中的基础设施。因此,它提供了良好的扩展能力。所有这些使得EAP的最佳选择安全调试解决方案,结合了强大的安全(如ECC证书和认证方法EAP-TLS)用轻量级链路层传输和可伸缩的、在全球范围内分散的基础设施。

EAP一直是部分基础设施中指定的IEEE 802.1 x标准( 23]。标准描述全面认证解决方案,包括三个服务( 身份验证服务器, 身份验证, 乞求者),额外的定义协议转让的EAP帧局域网(EAPOL)。后续标准IEEE 802.11我扩展了使用EAPOL协议在无线局域网( 24]。身份验证和认证服务器之间的通信实现了RADIUS协议和被定义在[ 25];额外的协议如直径也可用于运输EAP包( 26]。

简单的模式显示IEEE 802.1 x沟通已经呈现在图 1

IEEE 802.1 x安全网络架构的模式。

可扩展认证协议一直在RFC 3748中定义的标准作为认证身份验证机制的框架,提供了常见的函数( 27]。标准没有定义任何身份验证机制,除了基于MD5,模范,完全没有安全感。许多后续的文档中定义的身份验证机制已经像Pre-Shared关键 22)或传输层安全(TLS) ( 28)建立机制。EAP命名的身份验证机制被称为EAP的方法。

EAP通信主要由请求-响应数据报交换身份验证和乞求者。在此,首先协商身份验证方法。然后,请求-响应数据报交换进行协商认证方法的数据。最后,验证过程的最后一个成功或失败的数据报发送到乞求者。

2.2。内部SEAPOL-IEEE 802.15.4适应层提供服务

EAP的链路层传输机制为IEEE 802.1定义连接( 23)和IEEE 802.11无线( 24)网络。官方上,这样的机制尚未被定义内部IEEE 802.15.4标准提供服务( 29日最近在[],虽然 30.]EAPOL协议采用了内部IEEE 802.15.4链路层提供服务的需求( 29日),随后优化 苗条的可扩展认证协议在低速率无线个人区域网络(SEAPOL)。

EAPOL协议设计的改进版本经过仔细的分析常规EAPOL协议。已经注意到,只有5个不同的帧类型可以表示的完整功能定期EAPOL协议。此外EAPOL开始和EAP包框架可以很容易地分化的帧载荷大小,因此他们可以使用相同的帧类型。导致的定义 苗条EAPOL(SEAPOL)代表完整的EAPOL功能仅在3位(93.75%的开销更少,相比常规EAPOL),此外,它已经完全集成的框架内部控制领域的IEEE 802.15.4协议提供服务减少帧开销为零。内部IEEE 802.15.4帧控制字段修改SEAPOL协议提供服务已经呈现在图 2

内部IEEE 802.15.4框架提供服务控制字段修改支持苗条的广泛认证协议在低速率无线个人区域网络(SEAPOL)。

2.3。TEPANOM协议

信任扩展协议认证的新部署对象和传感器制造商(TEPANOM)已经被定义为一个解决方案认证,身份验证、引导、配置和部署和管理域的信任扩展到新设备( 31日]。TEPANOM协议由两个阶段组成的 身份验证 信任扩展

2.3.1。信任扩展

信任扩展阶段的TEPANOM协议设计注册新设备的方法和资源,建立新的协议参与者之间的共享密钥。摘要 信任扩展阶段的TEPANOM协议将不会解决任何进一步的,因此更多细节请参阅[ 31日]。

2.3.2。身份验证

身份验证阶段的TEPANOM协议被设计来验证设备制造商通过及其特性 TEPANOM-Authentication-Point。从网络通信的角度,定义了三种不同的演员, TEPANOM-Client, TEPANOM-Gateway,已经提到 TEPANOM-Authentication-Point。的 TEPANOM-Client是一个制约物联网设备验证的 TEPANOM-Authentication-Point。身份验证过程是通过 TEPANOM-Guard未经身份验证的设备之间的网关和特权的部分网络。的 TEPANOM-Guard一直负责保护吗 TEPANOM-Authentication-Point针对拒绝服务攻击,这可能已经执行的恶意 TEPANOM-Clients。的 TEPANOM-Authentication-Point负责验证 TEPANOM-Client并提供 数据表扩展描述设备的资源、能力和方法。

3所示。EAP-TEPANOM

众所周知的事实,最能耗受限设备来自于无线电通信。因此,当务之急是减少无线接口的使用限制传输字节数和包。这种方法已经在应用程序层视为CoAP协议HTTP [ 32),设备管理,如COMAN SNMP ( 33, 34]或OMA LWM2 M [ 35等网络层传输协议,6 lowpan IPv6 ( 36],MIPv6 [ 37, 38),和许多其他人。

EAP-TEPANOM的协议是一个组合 TEPANOM 学术用途英语。学术用途英语被用作传输层TEPANOM身份验证机制。这个新方法,形成内部检查和比较的IEEE 802.15.4网络提供服务资源的使用。这种方法的主要动机是需要减少通信开销通过消除使用IPv6 / UDP传输协议和交换它更轻量级的EAP通信堆栈。

3.1。协议选择

EAP-TEPANOM方法最大化可用的有效载荷的大小空间内部IEEE 802.15.4框架通过移除UDP和IPv6提供服务封装,使用常规TEPANOM使用EAP协议和封装。UDP和IPv6在一起需要48字节的127字节的内部IEEE 802.15.4框架构成37.8%的整个框架提供服务。使用EAP封装和SEAPOL适应层相同的任务可以通过只有5字节,内部已只有3.9%的IEEE 802.15.4框架提供服务。通过应用这种方法,可以节省额外的43个字节的有效载荷。这就构成了发送和接收的字节数的减少和数据包。因此,它的主要因素最小化网络使用。TEPANOM框架与UDP / IPv6的可视化表示已经呈现在图 3(一个)和TEPANOM EAP封装协议已经呈现在图 3 (b)

内部比较IEEE 802.15.4帧不同封装的TEPANOM提供服务协议。

内部IEEE 802.15.4标准框架TEPANOM提供服务协议封装的例子

内部IEEE 802.15.4框架提供服务与普通EAP头和TEPANOM负载使用SEAPOL适应层

内部IEEE 802.15.4框架提供服务与紧凑的EAP头和TEPANOM负载使用SEAPOL适应层

3.2。沟通交流

基于EAP的解决方案,已经实现了在以前的研究( 39, 40]一直依赖的使用RADIUS协议之间的通信机制 身份验证 身份验证服务器。解决方案已经扩展到支持支持TEPANOM协议。这是通过修改来实现 身份验证EAP数据包处理机制。介绍了附加功能,负责识别EAP-TEPANOM协议数据包,提取TEPANOM有效负载,将TEPANOM有效负载发送到 TEPANOM-Guard通过UDP / IPv6,接受的答案 TEPANOM-Guard并转发 乞求者(TEPANOM-Client)EAP数据报的封装。换句话说,介绍修改启用 身份验证作为一个继电器EAP ( 乞求者)和UDP / IPv6 ( TEPANOM-Guard)协议。整个通信方案提到的变化已经呈现在图 4

EAP-TEPANOM方法消息交换计划。

4所示。紧凑的EAP

传输数据的最小化约束物联网设备非常重要的研究目标。如果一个受限的设备发送或接收数据通过无线接口它消耗了大量的能源。由于受限的设备主要是电池供电的必须保存有限的资源。在这和之前的研究和各种实验EAP已经注意到可以修改介绍EAP头达到减少长度的80%。这样的修改应该显著影响能源消耗的减少制约物联网设备。

紧凑的EAP (cEAP)解决方案已经提出,在这一节中讨论。各个领域的EAP头分别讨论显示压实背后的动机和推理方法。

4.1。代码

第一个字段的EAP头了 代码的长度是一个字节。可能的值,可以的 代码场一直局限于四种不同的状态: 请求(1), 反应(2), (3)成功 失败(4)。这显示了明显的事实 代码字段可以更有效地使用。通过应用简单的压实, (1) 紧凑的 代码 = 代码 - - - - - - 1 , 代码可以自由地适应2位cEAP头而不是占据整个字节EAP的头。这个过程很容易可逆的运用 (2) Decompact 代码 = 代码 + 1 之后, 代码回到最初的EAP吗 代码价值。

应用程序的代码压缩方法可以节省6位一个字节的头在不影响任何功能。

4.2。标识符

第二个字段的EAP头以及第二字节一直致力于 标识符。介绍了这一领域作为一个方法来区分在EAP会话请求和重传。新请求的需求不同 标识符比之前的请求。的 标识符一直还负责成功的应答攻击的可能性最小化。除了在RFC 3748 ( 27)说 标识符空间是独一无二的每个会话。身份验证器不限于只有256同时验证对话,对话并不是仅限于256往返的。

因此,没有重大需求的 标识符一个字节的字段长度应用简单的压实: (3) 紧凑的 标识符 = 标识符 国防部 16 它可以缩短 标识符半,使用4位一个字节。

标识符压实函数失去信息的原始值。因此,松散的情况下 标识符不合适的最低有效的四位原始字段需要保存吗 标识符。这可能不是常见的情况和可能只发生如果EAP和cEAP之间的通信。

4.3。长度

第三场EAP头和一直致力于第三和第四个字节 长度指标。这是最长的领域整个EAP头。一个重要的事情,已注意到在EAP研究物联网,, 长度场还没有用于任何有意义的方式。此外,由于内部在IEEE 802.15.4网络提供服务框架的长度被限制在127个字节,整个EAP框架研究仅限于100字节没有必要 长度字段。内部IEEE 802.15.4框架提供服务的长度一直送到独立说明EAP的MAC层帧大小。

因此它可能完全消除 长度场,节省两个字节的头。

4.4。类型

第四个和最后一个字段的EAP头一个字节的长度是 类型。的存在 类型场条件。这是头只有在的一部分 代码字段被设置为 请求 响应。观察EAP的沟通导致的结论 类型字段可以用于更有条件的方式。除了设置正确 代码, 类型场可能只有现在如果需要更改帧的类型在当前学术用途英语会话。这意味着,例如,在EAP-TEPANOM谈话 类型将和现在的头第一EAP-TEPANOM包只有一次。

这种方法挽救了一个额外的字节在交谈中每包发送相同的EAP的方法,除了第一个数据包的对话。

4.5。完整的解决方案

EAP领域上面提到的修改整合,形成完整的解决方案。后应用 代码压实,第一个字节的头就有6位免费,可以更有效地利用。

首先,帧的第一个字节的最高位表示如果EAP头被压实。如果帧的第一个字节的最高位是打开头被压实。这种方法不会打破任何EAP实现因为RFC 3748 ( 27明确指出任何包 代码以上4应该丢弃的价值。

其次,第二帧的第一个字节的最高位表示如果 类型字段已经存在。如果第二个最高位被打开的 类型字段已经存在。如果它已经被关闭 类型场一直缺席。

接下来,第三和第四最高位被预留给压实 代码值。的最后一场cEAP头一直致力于压实 标识符

提出了完整的解决方案降低了5字节的常规EAP头1字节,实现80%的头节省空间。压实的例子EAP头已经呈现在图 5

紧凑的EAP标题的例子。

5。安全分析

在这个工作两个贡献进行了介绍,并在这一节中提出了简短的安全分析。

EAP-TEPANOM方法基于TEPANOM协议被设计为引导的轻量级协议约束装置。首先,TEPANOM协议本身是精心设计的,其安全性基于AES加密,即其安全相同的层次上,EAP-PSK方法。其次,它实现了dos缓解技术通过难题解决的请求,这是独特的特性在其他EAP的方法。最后,TEPANOM消息传输是基于UDP / IPv6协议,透明的内部工作TEPANOM由交换协议和UDP / IPv6 EAP的沟通计划没有改变。因此,EAP-TEPANOM EAP-PSK水平协议提供安全,拒绝服务减排技术和UDP / IPv6开销。

压实EAP的安全性一直在定期EAP同一水平。尽管标识符字段的长度减少,它的目的是减少重播攻击,它不应构成任何重大威胁是因为在约束网络的传输数量是有限的。应采取谨慎而使用紧凑的EAP在常规网络传输几乎是无限的;重放攻击的可能性会更高。没有其他变化介绍了压实EAP的功能,阻碍它的安全。

6。结果

在这部分实验结果的分析EAP方法和紧凑的EAP已经提出。测试执行TelosB使用传感器( 41)兼容的设备工作控制ContikiOS ( 42)操作系统。结果取得了从网络资源消耗的乞求者的角度(TEPANOM-Client)设备。整体比较表中给出 1和视觉比较常规和紧凑的EAP已经呈现在图 6

比较网络使用情况的统计数据计算乞求者/客户机节点。统计数据已生成的紧凑(cEAP)和标准头版本的各种EAP方法和常规TEPANOM协议封装。所有的统计数据都使用SEAPOL生成适应层内部IEEE 802.15.4网络提供服务。

TX包 TX数据 RX包 RX数据 总包 全部的数据
TEPANOM 2 210 B 17 1533 B 19 1743 B
EAP-TEPANOM 2 98 B 9 1020 B 11 1118 B
cEAP-TEPANOM 2 90 B 9 985 B 11 1075 B
EAP-MD5 3 66 B 3 59个B 6 125 B
cEAP-MD5 3 54个B 3 49个B 6 103 B
EAP-PSK 5 181 B 4 160 B 9 341 B
cEAP-PSK 5 161 B 4 145 B 9 306 B
eap - tls - ecdsa - 160 12 271 B 17 812 B 29日 1083 B
ceap - tls - ecdsa - 160 12 223 B 17 745 B 29日 960 B
eap - tls - ecdsa - 256 13 286 B 18 931 B 31日 1217 B
ceap - tls - ecdsa - 256 13 234 B 18 860 B 31日 1094 B
eap - tls - rsa - 480 19 376 B 24 1566 B 43 1942 B
ceap - tls - rsa - 480 19 300 B 24 1471 B 43 1771 B
eap - tls - rsa - 512 20. 397 B 25 1627 B 45 2024 B
ceap - tls - rsa - 512 20. 317 B 25 1528 B 45 1845 B
eap - tls - rsa - 1024 27 496 B 32 2370 B 59 2866 B
ceap - tls - rsa - 1024 27 388 B 32 2243 B 59 2631 B
eap - tls - rsa - 2048 43 712 B 48 4200 B 91年 4912 B
ceap - tls - rsa - 2048 43 540 B 48 4009 B 91年 4549 B

网络使用情况的比较计算的乞求者/客户机节点定期和使用各种EAP方法压实EAP SEAPOL适应内部IEEE 802.15.4网络提供服务。

6.1。传输

两个TEPANOM和EAP-TEPANOM解决方案只需要2包发送的乞求者。这已经是最最低要求从前面评价EAP的所有方法;即使是最简单的正则EAP方法EAP-MD5需要一个额外的身份验证数据包传输的设备。

没有区别的EAP之间传输的数据包数量和EAP紧凑的解决方案。

发送的数据需要乞求者TEPANOM和EAP-TEPANOM解决方案有所不同。EAP-TEPANOM传达只有98字节已53%小于TEPANOM所需的210个字节。EAP-TEPANOM结果是33%比EAP-MD5法和46%小于EAP-PSK法。TEPANOM结果之间放置的结果EAP-PSK和eap - tls - ecdsa - 160的方法。

EAP之间的差异和紧凑的EAP的乞求者传输字节的设备非常重要。传输字节数cEAP-TEPANOM方法降低了8.16%。这个结果已经从所有的最小的分析方法。最大的减少已经获得了ceap - tls - rsa - 2048方法和EAP对应小于24.15%。

6.2。接待

收到的数据包的数量已经明显高于传输的数据包的数量TEPANOM和EAP-TEPANOM解决方案。TEPANOM需要收到17包,已收到的相同数量的数据包的eap - tls - ecdsa - 160方法。EAP-TEPANOM只需要9包接收,比TEPANOM已减少了47%。EAP-TEPANOM结果之间放置的结果EAP-PSK和eap - tls - ecdsa - 160的方法。

还没有收到的数据包数量方面的差异之间的EAP和EAP紧凑的解决方案。

接收的数据相比大幅上升到传输数据的TEPANOM和EAP-TEPANOM解决方案。TEPANOM协议需要接收1533字节的数据,这使得它几乎相同的结果作为eap - tls - rsa - 480方法。EAP-TEPANOM需要接收数据比TEPANOM少33%,1020字节。这些结果使EAP-TEPANOM稍微更多的数据比eap - tls - ecdsa饿了256年的解决方案。

EAP之间的差异和紧凑的EAP的乞求者收到字节的设备比那些不那么重要的传输字节。cEAP-TEPANOM减少一直在3.43%的水平,也已经从所有的最小的改进测量方法。最大的减少已经cEAP-MD5方法测量,在16.94%的水平相比常规EAP。

6.3。总

数据包的总数为TEPANOM协议已经19岁,EAP-TEPANOM 11已经减少了42%。这地方EAP-PSK之间的解决方案和eap - tls - ecdsa - 160方法的结果。

没有区别的EAP之间的数据包总数和EAP紧凑的解决方案。

接收的数据的总数TEPANOM协议已经1743字节和EAP-TEPANOM已经减少了35%,1118字节。这些结果已经把TEPANOM eap - tls - ecdsa - 256和eap - tls - rsa - 480方法和共用EAP-TEPANOM已经把eap - tls - ecdsa - 160和eap - tls - ecdsa - 256的结果。

数据交换的总减少在紧凑的EAP沟通一直很重要。cEAP-TEPANOM方法储蓄一直处于3.84%的水平,这是最小的储蓄从所有的分析方法。最大的储蓄已经cEAP-MD5方法测量,在17.6%的水平。取得了引人注目的储蓄ceap - tls - ecdsa - 160和ceap - tls - ecdsa - 256的10.61%和10.10%,分别。

7所示。能源分析

在本节中,介绍了解决方案的能源分析被提出。在分析TelosB的传感器mote配备使用兼容 TI MSP430F1611单片机 CC2420射频芯片。为了分析能耗模型从[ 43已经被使用。

CC2420射频芯片需要平均17.4马马18.8传输和接收的数据包( 44]。使用这些数字的能量分析我们的解决方案已经准备和呈现在图 7

比较估计能耗计算的乞求者/客户机节点定期和使用各种EAP方法压实EAP SEAPOL适应内部IEEE 802.15.4网络提供服务。

压实EAP应用解决方案可以节省多达24.1%,而传输EAP - tls - rsa - 2048身份验证数据和4.55%,而接受相同的方法。这给了总储蓄的7.2%。最大的能源总储蓄的17.11%已经观察到EAP-MD5方法。EAP-PSK和EAP-TLS-ECDSA取得节能约10%,而最小的减少3.81%的能源消耗已经指出了EAP-TEPANOM方法。

总的来说,应用压实EAP带来平均节省8.96%的能源消耗。

8。结论和未来的工作

第一个贡献在这工作是一个解决方案,结合了 广泛的认证协议(EAP) 苗条的广泛在低速率无线个人区域网络身份验证协议内部(SEAPOL) IEEE 802.15.4适应层提供服务 信任扩展协议认证的新部署对象和传感器制造商(TEPANOM)。这个解决方案已被评估,取得了显著的网络使用储蓄。EAP-TEPANOM方法取得了传输的数据包数量减少42%和35%减少需要传输的数据。EAP-TEPANOM已经比大多数EAP-TLS要求更少的网络资源的方法。

第二个贡献是,压实的EAP头提出了实现显著节省传输和接收数据。取得了最好的储蓄cEAP-MD5方法在17.6%的水平和cEAP-TLS-ECDSA基础的10%的水平。cEAP-TEPANOM方法取得了储蓄的3.84%。

EAP-TEPANOM解决方案表明,它已经可以使用EAP的基础设施,以减少使用的网络资源受限设备和扩展它与新的身份验证通信协议和其单独的基础设施。

未来的工作将致力于整合更紧密地与EAP TEPANOM解决方案及其体系结构的基础设施。更多的工作将在完成与EAP TEPANOM信任扩展阶段集成基础设施及其优化。另外分析了EAP将更彻底地和新方法是为了找到更好的方法来更有效地传输数据通过减少传输数据包的数量。

利益冲突

作者宣称没有利益冲突有关的出版。

确认

这个项目已经被瑞士国家政府通过支持Sciex-NMSch(科学交流项目瑞士与欧盟新成员国之间)的项目代码13.121,命名为“引导、身份验证、安全堡垒和信任为物联网网络。”作者也要感谢项目SAFESENS ENIAC与赠款协议共同承担。621272年和2020年欧盟地平线项目熵与不授予协议。没有649849和输入授权协议。644672年。

Vermesan O。 薯条 P。 Guillemin P。 Vermesan O。 薯条 P。 Guillemin P。 物联网战略研究路线图 物联网:全球科技和社会趋势 2011年 1 9 52 国际电信联盟 互联网things-executive总结 电联网络报道 2005年 Pretz K。 未来互联网的发展 2013年 IEEE杂志 泰勒 答:S。 哈珀 R。 天鹅 l Izadi 年代。 Sellen 一个。 佩里 M。 家庭使我们聪明 个人和无处不在的计算 2007年 11 5 383年 393年 2 - s2.0 - 34249879610 10.1007 / s00779 - 006 - 0076 - 5 Niyato D。 侯赛因 E。 Camorlinga 年代。 使用异构无线接入网络:远程病人监控服务架构和优化 IEEE在选定地区通讯》杂志上 2009年 27 4 412年 423年 10.1109 / jsac.2009.090506 2 - s2.0 - 67349150656 克拉克 一个。 斯蒂尔 R。 健康参与式感知网络 移动信息系统 2014年 10 3 229年 242年 10.3233 / mis - 130175 2 - s2.0 - 84905744038 H。 Z。 Hadoop-based医疗信息系统设计和无线安全通信的实现 移动信息系统 2015年 2015年 9 10.1155 / 2015/852173 852173年 陆军 T。 Garcia-Morchon O。 Hummen R。 Keoh s . L。 库马尔 美国年代。 Wehrle K。 基于ip的物联网安全挑战 无线个人通信 2011年 61年 3 527年 542年 10.1007 / s11277 - 011 - 0385 - 5 2 - s2.0 - 83555176391 罗马 R。 J。 洛佩兹 J。 特性和挑战的分布式网络安全与隐私的事情 计算机网络 2013年 57 10 2266年 2279年 10.1016 / j.comnet.2012.12.018 2 - s2.0 - 84879225866 Pawlowski M。 hara 一个。 Ogorzalek M。 收获熵为物联网的随机数生成约束设备使用车载传感器 传感器 2015年 15 10 26838年 26865年 10.3390 / s151026838 在我 v . C。 Hancke g . P。 工业无线传感器网络:挑战,设计原则和技术方法 IEEE工业电子产品 2009年 56 10 4258年 4265年 10.1109 / tie.2009.2015754 2 - s2.0 - 70349619163 Rescola E。 Modadugu N。 Rfc 4347:数据报传输层安全性(迪泰) 注释请求IETF, 2006年 骰子工作组 IETF迪泰在受约束的环境(骰子)工作小组 https://datatracker.ietf.org/wg/dice/charter/ ACE工作组 IETF的身份验证和授权限制环境工作组(ACE) https://datatracker.ietf.org/wg/ace/charter/ Pawlowski m P。 hara a·J。 Ogorzalek m·J。 物联网的Eap:更高效的运输验证data-tepanom案例研究 学报》第29届IEEE国际会议上先进信息网络和应用研讨会(AINA 15) 2015年3月 Gwangiu,大韩民国 IEEE 694年 699年 10.1109 / waina.2015.53 Porambage P。 施密特 C。 库马尔 P。 Gurtov 一个。 Ylianttila M。 PAuthKey:无处不在的无线传感器网络的认证协议和密钥建立方案在分布式物联网应用程序 国际期刊的分布式传感器网络 2014年 2014年 14 10.1155 / 2014/357430 357430年 一个。 P。 TinyECC:一个可配置的库为椭圆曲线密码学在无线传感器网络 《国际会议在传感器网络的信息处理(IPSN ' 08) 2008年4月 圣路易斯,密苏里州,美国 IEEE 245年 256年 10.1109 / ipsn.2008.47 2 - s2.0 - 51249087814 Hummen R。 希勒 J。 Henze M。 Wehrle K。 Slimfita臀部敏捷压缩层的基于ip网络的事情 《IEEE 9日无线和移动计算国际会议上,网络和通信(WiMob 13) 2013年 259年 266年 Garcia-Morchon O。 Keoh S.-L。 库马尔 美国年代。 Moreno-Sanchez P。 Vidal-Meca F。 Ziegeldorf j . H。 确保臀部和迪泰的基于ip的物联网 学报第六届ACM安全与隐私在无线和移动网络会议(WiSec 13) 2013年4月 匈牙利布达佩斯 ACM 119年 124年 10.1145/2462096.2462117 2 - s2.0 - 84879546251 Forsberg D。 大庭 Y。 帕蒂尔 B。 Tschofenig H。 Yegin 一个。 网络访问Rfc 5191协议进行身份验证(pana) 网络工作小组,2008年 桑切斯 p . M。 洛佩兹 r·M。 Skarmeta a·f·G。 PANATIKI:网络访问控制实现基于PANA物联网设备 传感器 2013年 13 11 14888年 14917年 10.3390 / s131114888 2 - s2.0 - 84887348851 Bersani F。 Tschofenig H。 Rfc 4764 - EAP-PSK协议:pre-shared键可扩展认证协议(EAP)方法 2007年 IETF工作组网络 IEEE局域网/人标准委员会 IEEE Std 802.1 x - 2004(修订IEEE Std 802 - 1 - x - 2001) 2004年 局域网/人标准委员会 IEEE 802.11 i - 2004:第六修正案:介质访问控制(MAC)的安全增强 2004年 Aboba B。 卡尔豪 p R。 半径(远程认证拨号用户服务)支持可扩展认证协议(EAP) 2003年 该研究 G。 希勒 T。 Eronen P。 直径可扩展认证协议(eap)应用程序 2005年 Aboba B。 厚实印花布 l Vollbrecht J。 卡尔森 J。 Levkowetz H。 可扩展认证协议(eap) 2004年 RFC 3748 西蒙 D。 Aboba B。 赫斯特 R。 西蒙 D。 Rfc 5216 eap-tls身份验证协议 2008年 IEEE局域网/人标准委员会 IEEE标准为当地和市区Networks-Part 15.4:低速率无线个人区域网络(LR-WPANs) 2011年 IEEE计算机协会 Pawlowski m P。 hara a·J。 Ogorzalek m·J。 “可扩展认证协议 学报》第八届国际会议在无处不在的计算的创新移动和互联网服务,内部IEEE 802.15.4网络提供服务(imi 14) 2014年7月 英国伯明翰 340年 345年 10.1109 / imis.2014.93 hara a·J。 信任扩展协议验证网络面向管理(TEPANOM) 在信息系统的可用性、可靠性和安全性:联合会WG 8.4, 8.9, TC 5跨域国际会议,CD-ARES 2014和第四国际研讨会安全和国土防御的认知信息,SeCIHD 2014年,弗里堡,瑞士,2014年9月8 - 12日。诉讼 2014年 8708年 施普林格 155年 165年 在计算机科学的课堂讲稿 10.1007 / 978 - 3 - 319 - 10975 - 6 _11 谢尔比 Z。 Hartke K。 鲍曼 C。 弗兰克 B。 限制应用协议(COAP) Draft-IETF-Core-Coap-13 2012年 美国佛罗里达州奥兰多 因特网工程任务组(IETF) Ersue M。 Romascanu D。 Schoenwaelder J。 Herberg U。 网络管理与约束设备:问题陈述和需求 2015年 Ersue M。 Romascanu D。 Schoenwaelder J。 Sehgal 一个。 网络管理与约束设备:用例 2015年 l 轻量级M2M (OMA LWM2M) 2012年 OMA设备管理工作小组(OMA DM WG),开放移动联盟(OMA) 黑山共和国 G。 Kushalnagar N。 回族 J。 卡勒 D。 ipv6的传播在ieee 802.15包。4网络 互联网提出RFC标准 2007年 4944年 hara a·J。 费尔南德斯 D。 洛佩兹 P。 萨莫拉 m·A。 Skarmeta 答:F。 轻量级MIPv6 IPSec的支持 移动信息系统 2014年 10 1 37 77年 2 - s2.0 - 84892934826 10.3233 / mis - 130171 我。 黄永发。 有何利 Y。 樱井 K。 加强MISP与快速移动IPv6的安全 移动信息系统 2011年 7 3 271年 283年 10.3233 / mis - 2011 - 0121 2 - s2.0 - 80052628901 拉莫斯 j·l·H。 Pawlowski m P。 hara a·J。 Skarmeta 答:F。 Ladid l 向一个轻量级的智能对象的身份验证和授权框架 IEEE在选定地区通讯》杂志上 2015年 33 4 690年 702年 10.1109 / JSAC.2015.2393436 马林 l Pawlowski m P。 hara 一个。 优化的ECC实现异构物联网设备之间的安全通信 传感器 2015年 15 9 21478年 21499年 10.3390 / s150921478 TelosB Brekley网站 http://openwsn.berkley.edu/wiki/TelosB ContikiOS项目, http://www.contiki-os.org/ Casilari E。 Cano-Garcia j . M。 Campos-Garrido G。 模拟传感器微粒内部的电流消耗802.15.4 /无线个域网提供服务 传感器 2010年 10 6 5443年 5468年 10.3390 / s100605443 德州仪器公司 2.4 GHz内部IEEE 802.15.4 /提供服务ZigBee-ready射频收发器 http://www.ti.com/lit/ds/symlink/cc2420.pdf