A cloud based key rolling technique for mitigating the man-in-the-middle attacks in LoRaWAN infrastructures

dc.contributor.advisorPallis, Evangelosen
dc.contributor.advisorΠάλλης, Ευάγγελοςel
dc.contributor.authorAstyrakakis, Nikolaosen
dc.contributor.authorΑστυρακάκης, Νικόλαοςel
dc.date.accessioned2025-02-21T11:24:40Z
dc.date.available2025-02-21T11:24:40Z
dc.date.issued2025-02-21
dc.description.abstractRecently, the Internet of Things (IoT) has emerged to a trending technology. IoT devices may capture, analyse, and process data before transferring it to application servers or sharing it through wired or wireless networks, across great distances. The LoRaWAN network is well-suited for such situations because it employs Low Power (LP) and Long Range (LoRa) protocols that reduce device energy consumption while maximising communication range. Before data transmission, all IoT devices on a LoRaWAN network must authenticate through a gateway to the backhaul, following an initial Join Procedure based on the submission of a Join Request. A Join Request includes two identifiers (AppEUI, DevEUI), a random value (DevNonce), a Media Access Control (MHDR) header, and a Message Integrity Code (MIC). The MIC value is the encryption result of either one of the aforementioned values or all of them together with an AppKey that is also stored in the backhaul for device authentication upon Join Request retrieval. Malicious actors acting as Man-In-the-Middle (MITM) can interfere in the channel and reverse engineer the AppKey; thereby, they may initiate a Join Request, which is misinterpreted as coming from a legitimate device, and eventually join the communication channel. This thesis presents a prototype technique that allows IoT devices to re-authenticate before every message exchange session, by constantly regenerating the AppKey. The suggested method uses a similar key rolling technique as the one used in automobile central locking systems, enhances the network's resistance against MITM attacks, and is developed as an optimized and scalable microservice for various LoRaWAN installations and versions.en
dc.description.abstractΠρόσφατα, το Internet of Things (IoT) έχει αναδειχθεί σε μια μοντέρνα τεχνολογία. Οι συσκευές IoT εσωτερικού και εξωτερικού χώρου ενδέχεται να καταγράφουν, να αναλύουν και να επεξεργάζονται δεδομένα πριν τα μεταφέρουν σε διακομιστές εφαρμογών ή τα μοιραστούν μέσω ενσύρματων ή ασύρματων δικτύων, σε μεγάλες αποστάσεις. Το δίκτυο LoRaWAN είναι κατάλληλο για τέτοιες καταστάσεις, επειδή χρησιμοποιεί πρωτόκολλα χαμηλής ισχύος (LP) και μεγάλης εμβέλειας (LoRa) που μειώνουν την κατανάλωση ενέργειας της συσκευής ενώ μεγιστοποιούν το εύρος επικοινωνίας. Πριν από τη μετάδοση δεδομένων, όλες οι συσκευές IoT σε ένα δίκτυο LoRaWAN πρέπει να πραγματοποιήσουν έλεγχο ταυτότητας μέσω μιας πύλης στο backhaul, ακολουθώντας μια αρχική Διαδικασία Συμμετοχής που βασίζεται στην υποβολή Αίτησης Συμμετοχής. Ένα αίτημα συμμετοχής περιλαμβάνει δύο αναγνωριστικά (AppEUI και DevEUI), μια τιμή τυχαίου μηνύματος (DevNonce), μια επικεφαλίδα (MHDR), και έναν κωδικό ακεραιότητας μηνύματος (MIC). Η τιμή MIC είναι το αποτέλεσμα της κρυπτογράφησης είτε μίας από τις προαναφερθείσες τιμές ή όλων των τιμών μαζί με ένα AppKey που αποθηκεύεται επίσης στο backhaul για έλεγχο ταυτότητας συσκευής κατά την ανάκτηση του αιτήματος συμμετοχής. Κακόβουλοι ηθοποιοί που ενεργούν ως Man-In-the-Middle (MITM) μπορούν να παρέμβουν στο κανάλι και να δημιουργήσουν αντίστροφη μηχανική του AppKey. Ως εκ τούτου, μπορούν να ξεκινήσουν ένα Join Request, το οποίο παρερμηνεύεται ότι προέρχεται από μια νόμιμη συσκευή, και τελικά να ενταχθούν στο κανάλι επικοινωνίας. Αυτή η εργασία παρουσιάζει έναν πρωτότυπο μηχανισμό που επιτρέπει στις συσκευές IoT να ελέγχουν εκ νέου την ταυτότητα πριν από κάθε συνεδρία ανταλλαγής μηνυμάτων, αναδημιουργώντας συνεχώς το AppKey. Η προτεινόμενη μέθοδος χρησιμοποιεί παρόμοια τεχνική κυλιόμενου κλειδιού με αυτή που χρησιμοποιείται στα συστήματα κεντρικού κλειδώματος αυτοκινήτων, ενισχύει την αντίσταση του δικτύου έναντι επιθέσεων MITM και αναπτύσσεται ως βελτιστοποιημένη και κλιμακούμενη μικρουπηρεσία για διάφορες εγκαταστάσεις και εκδόσεις LoRaWAN.el
dc.identifier.urihttps://apothesis.hmu.gr/handle/123456789/11245
dc.language.isoen
dc.publisherΕΛΜΕΠΑ, Σχολή Μηχανικών (ΣΜΗΧ), ΠΜΣ Μηχανικών Πληροφορικής
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United Statesen
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.subjectInternet of things
dc.subjectNetwork security
dc.subjectLoRaWAN
dc.subjectΔιαδίκτυο των πραγμάτων
dc.subjectΑσφάλεια δικτύου
dc.titleA cloud based key rolling technique for mitigating the man-in-the-middle attacks in LoRaWAN infrastructuresen
dc.titleΜια τεχνική νέφους συνεχούς εναλλαγής κλειδιών για την εξάλειψη επιθέσεων Man-In-The-Middle σε LoRaWAN υποδομέςel
dc.typeΜεταπτυχιακή Διατριβή
heal.academicPublisherIDΕΛΜΕΠΑ Ελληνικό Μεσογειακό Πανεπιστήμιο
Αρχεία
Πρωτότυπος φάκελος/πακέτο
Τώρα δείχνει 1 - 1 of 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
AstyrakakisNikolaos2022.pdf
Μέγεθος:
2.39 MB
Μορφότυπο:
Adobe Portable Document Format
Φάκελος/Πακέτο αδειών
Τώρα δείχνει 1 - 1 of 1
Δεν υπάρχει διαθέσιμη μικρογραφία
Ονομα:
license.txt
Μέγεθος:
2.17 KB
Μορφότυπο:
Item-specific license agreed upon to submission
Περιγραφή: