A cloud based key rolling technique for mitigating the man-in-the-middle attacks in LoRaWAN infrastructures
dc.contributor.advisor | Pallis, Evangelos | en |
dc.contributor.advisor | Πάλλης, Ευάγγελος | el |
dc.contributor.author | Astyrakakis, Nikolaos | en |
dc.contributor.author | Αστυρακάκης, Νικόλαος | el |
dc.date.accessioned | 2025-02-21T11:24:40Z | |
dc.date.available | 2025-02-21T11:24:40Z | |
dc.date.issued | 2025-02-21 | |
dc.description.abstract | Recently, the Internet of Things (IoT) has emerged to a trending technology. IoT devices may capture, analyse, and process data before transferring it to application servers or sharing it through wired or wireless networks, across great distances. The LoRaWAN network is well-suited for such situations because it employs Low Power (LP) and Long Range (LoRa) protocols that reduce device energy consumption while maximising communication range. Before data transmission, all IoT devices on a LoRaWAN network must authenticate through a gateway to the backhaul, following an initial Join Procedure based on the submission of a Join Request. A Join Request includes two identifiers (AppEUI, DevEUI), a random value (DevNonce), a Media Access Control (MHDR) header, and a Message Integrity Code (MIC). The MIC value is the encryption result of either one of the aforementioned values or all of them together with an AppKey that is also stored in the backhaul for device authentication upon Join Request retrieval. Malicious actors acting as Man-In-the-Middle (MITM) can interfere in the channel and reverse engineer the AppKey; thereby, they may initiate a Join Request, which is misinterpreted as coming from a legitimate device, and eventually join the communication channel. This thesis presents a prototype technique that allows IoT devices to re-authenticate before every message exchange session, by constantly regenerating the AppKey. The suggested method uses a similar key rolling technique as the one used in automobile central locking systems, enhances the network's resistance against MITM attacks, and is developed as an optimized and scalable microservice for various LoRaWAN installations and versions. | en |
dc.description.abstract | Πρόσφατα, το Internet of Things (IoT) έχει αναδειχθεί σε μια μοντέρνα τεχνολογία. Οι συσκευές IoT εσωτερικού και εξωτερικού χώρου ενδέχεται να καταγράφουν, να αναλύουν και να επεξεργάζονται δεδομένα πριν τα μεταφέρουν σε διακομιστές εφαρμογών ή τα μοιραστούν μέσω ενσύρματων ή ασύρματων δικτύων, σε μεγάλες αποστάσεις. Το δίκτυο LoRaWAN είναι κατάλληλο για τέτοιες καταστάσεις, επειδή χρησιμοποιεί πρωτόκολλα χαμηλής ισχύος (LP) και μεγάλης εμβέλειας (LoRa) που μειώνουν την κατανάλωση ενέργειας της συσκευής ενώ μεγιστοποιούν το εύρος επικοινωνίας. Πριν από τη μετάδοση δεδομένων, όλες οι συσκευές IoT σε ένα δίκτυο LoRaWAN πρέπει να πραγματοποιήσουν έλεγχο ταυτότητας μέσω μιας πύλης στο backhaul, ακολουθώντας μια αρχική Διαδικασία Συμμετοχής που βασίζεται στην υποβολή Αίτησης Συμμετοχής. Ένα αίτημα συμμετοχής περιλαμβάνει δύο αναγνωριστικά (AppEUI και DevEUI), μια τιμή τυχαίου μηνύματος (DevNonce), μια επικεφαλίδα (MHDR), και έναν κωδικό ακεραιότητας μηνύματος (MIC). Η τιμή MIC είναι το αποτέλεσμα της κρυπτογράφησης είτε μίας από τις προαναφερθείσες τιμές ή όλων των τιμών μαζί με ένα AppKey που αποθηκεύεται επίσης στο backhaul για έλεγχο ταυτότητας συσκευής κατά την ανάκτηση του αιτήματος συμμετοχής. Κακόβουλοι ηθοποιοί που ενεργούν ως Man-In-the-Middle (MITM) μπορούν να παρέμβουν στο κανάλι και να δημιουργήσουν αντίστροφη μηχανική του AppKey. Ως εκ τούτου, μπορούν να ξεκινήσουν ένα Join Request, το οποίο παρερμηνεύεται ότι προέρχεται από μια νόμιμη συσκευή, και τελικά να ενταχθούν στο κανάλι επικοινωνίας. Αυτή η εργασία παρουσιάζει έναν πρωτότυπο μηχανισμό που επιτρέπει στις συσκευές IoT να ελέγχουν εκ νέου την ταυτότητα πριν από κάθε συνεδρία ανταλλαγής μηνυμάτων, αναδημιουργώντας συνεχώς το AppKey. Η προτεινόμενη μέθοδος χρησιμοποιεί παρόμοια τεχνική κυλιόμενου κλειδιού με αυτή που χρησιμοποιείται στα συστήματα κεντρικού κλειδώματος αυτοκινήτων, ενισχύει την αντίσταση του δικτύου έναντι επιθέσεων MITM και αναπτύσσεται ως βελτιστοποιημένη και κλιμακούμενη μικρουπηρεσία για διάφορες εγκαταστάσεις και εκδόσεις LoRaWAN. | el |
dc.identifier.uri | https://apothesis.hmu.gr/handle/123456789/11245 | |
dc.language.iso | en | |
dc.publisher | ΕΛΜΕΠΑ, Σχολή Μηχανικών (ΣΜΗΧ), ΠΜΣ Μηχανικών Πληροφορικής | |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | en |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | |
dc.subject | Internet of things | |
dc.subject | Network security | |
dc.subject | LoRaWAN | |
dc.subject | Διαδίκτυο των πραγμάτων | |
dc.subject | Ασφάλεια δικτύου | |
dc.title | A cloud based key rolling technique for mitigating the man-in-the-middle attacks in LoRaWAN infrastructures | en |
dc.title | Μια τεχνική νέφους συνεχούς εναλλαγής κλειδιών για την εξάλειψη επιθέσεων Man-In-The-Middle σε LoRaWAN υποδομές | el |
dc.type | Μεταπτυχιακή Διατριβή | |
heal.academicPublisherID | ΕΛΜΕΠΑ Ελληνικό Μεσογειακό Πανεπιστήμιο |
Αρχεία
Πρωτότυπος φάκελος/πακέτο
1 - 1 of 1
Φόρτωση...
- Ονομα:
- AstyrakakisNikolaos2022.pdf
- Μέγεθος:
- 2.39 MB
- Μορφότυπο:
- Adobe Portable Document Format
Φάκελος/Πακέτο αδειών
1 - 1 of 1
Δεν υπάρχει διαθέσιμη μικρογραφία
- Ονομα:
- license.txt
- Μέγεθος:
- 2.17 KB
- Μορφότυπο:
- Item-specific license agreed upon to submission
- Περιγραφή: