Tez No İndirme Tez Künye Durumu
733134
Group authentication for next generation networks / Gelecek nesil ağlarda grup kimlik doğrulaması
Yazar:YÜCEL AYDIN
Danışman: DOÇ. DR. ENVER ÖZDEMİR ; PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT
Yer Bilgisi: İstanbul Teknik Üniversitesi / Lisansüstü Eğitim Enstitüsü / Bilişim Uygulamaları Ana Bilim Dalı / Bilgi Güvenliği Mühendisliği ve Kriptografi Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control ; Elektrik ve Elektronik Mühendisliği = Electrical and Electronics Engineering ; Matematik = Mathematics
Dizin:
Onaylandı
Doktora
İngilizce
2022
110 s.
Nesnelerin interneti ve insansız hava araçlarının kullanımı gelecek nesil ağlarda şüphesiz ki artma gösterecektir. Güvenlik ve kullanışlılık birbirini dengeleyen iki unsurdur. Teknolojik gelişimlerin insanoğluna sunumu hayatı kolaylaştırırken kullanılışlıyı arttırıp güvenliği azaltabilmektedir. Geleneksel network yapılarına göre sayısal olarak çok fazla olan kaynak olarak ise kısıtlamalara sahip nesnelerin interneti ve insanlık hava araçlarının güvenli bir şekilde ağa dahil edilmesi için kimliklerinin doğrulanması gerekliliği bir problem sahası olarak karşımıza çıkmaktadır. Ağ içerisindeki bir haberleşmenin gizliliğinin sağlanması iletilen mesajların şifrelenip alıcı tarafında şifresinin çözülmesi ile mümkündür. Genel olarak açık anahtar şifreleme ve simetrik anahtar şifreleme olarak ikiye ayrılan şifreleme yöntemleri aynı anahtarın gönderici ve alıcı da bulunması gerekliliğine göre farklılık göstermektedir. Gönderici ve alıcının aynı anahtar ile şifreleme ve şifre çözme yaptığı simetrik anahtar şifreleme yöntemi açık anahtar yöntemine göre daha az kaynak tükettiği için nesnelerin interneti ve insansız hava araçları için tercih edilmektedir. Daha az kaynak tüketmesinin yanı sıra simetrik anahtarlama yönteminde aynı anahtarın haberleşmeye katılanlara dağıtılması problem oluşturmaktadır. Sayısal olarak kalabalık ortam olarak tanımlayabileceğimiz nesnelerin interneti ve insansız hava araçları için de bu problem etkisini daha fazla göstermektedir. Kimlik doğrulama, yetkilendirme ve kayıt altında tutma giriş kontrol adımlarını oluşturmaktadır. Diğer adımların güvenliği başarılı bir kimlik doğrulamadan geçmektedir. Geleneksel olarak kimliğin doğrulanması önce doğrulama talebinde bulunanın kendini tanıtması için tanıtma bilgisini paylaşması ile başlar ve sonra tanıtma bilgisinin doğrulanması ile tamamlanır. Genel olarak kimlik doğrulama sonrası mesajların şifrelenmesi için ortak bir anahtar oluşturması tercih edilir. Günümüzde kullanılan çoğu kimlik doğrulama yöntemleri birebir kimlik doğrulama yöntemini kullanmaktadır. Birebir kimlik doğrulama yönteminde, kimlik doğrulama yapan aynı anda sadece tek bir kimlik doğrulama yapabilmektedir. Sayısal olarak kalabalık ortamlarda kimlik doğrulama isteklerinin sayısı çok fazla olduğundan birebir doğrulama yöntemi yetersiz kalabilmektedir. Doğrulama yapacak olan sunucular gelen istekleri karşılayamadığından ölçeklenebilirlik problemi ortaya çıkmaktadır. Bu problemin çözümünde grup kimlik doğrulama yöntemleri ön plana çıkmaktadır. Grup içerisindeki bütün üyeler aynı anda birbirini doğrulayabildikleri için kaynak ve zamandan tasarruf sağlayabilmektedir. Bu tez çalışmasında nesnelerin interneti ve insansız hava araçlarındaki kaynak kısıtlamaları göz önünde bulundurularak yeni bir grup kimlik doğrulama çözümü sunulmaktadır. Bu yöntem literatürdeki diğer çözümlerle birlikte omnetpp simülasyon ortamında gerçekleştirilerek elde edilen sonuçlar karşılaştırılmıştır. Elde edilen sonuçlara göre önerilen çözüm yüzde 80 zaman ve enerji tasarrufu sağlamaktadır. Aynı zamanda diğer grup kimlik çözümlerinden farklı olarak kimlik doğrulama sonrası mesajların şifrelenmesi de dikkate alınmıştır. Grubu oluşturan tüm üyelerin aynı anda elde ettikleri grup anahtarı sayesinde grup haberleşmesi şifreli yapılabilmektedir. Grup üyelerine ait özel anahtarlar eliptik eğri ayrık logaritma problemi ile gizlendiği için ortam dinlemesi, ortadaki adam ve tekrarlama saldırıları ile elde edilen açık anahtarlarla kimlik doğrulaması ve gruba üyelik mümkün olmamaktadır. Grup anahtarının elde edilmesi geçerli bir özel anahtar bulunmasını gerektirmektedir. Grup anahtarının periyodik olarak güncellenmesi de güvenliği bir katman daha arttırmaktadır. Literatür içerisindeki grup kimlik doğrulama çözümleri genellikle grup içerisinde diğer üyelere göre kaynakları daha fazla olan bir grup yöneticisine ihtiyaç duymaktadır. Bu grup yöneticisi kimlik doğrulama başlangıç değerlerini belirleyip doğrulamayı yapmaktadır. Ancak gelecek nesil ağlarda kullanılan nesnelerin interneti ve insansız hava araçları genellikle merkezi bir yöneticiye sahip olmayacaktır. Her biri aynı kaynağa sahip bir grup insansız hava aracı veya nesnelerin interneti araçları merkezi olmayan bir grup kimlik doğrulama çözümüne ihtiyaç duyacaktır. Bu tez çalışmasındaki grup kimlik doğrulama çözümü hem merkezi bir yöneticinin olduğu senaryolar için hem de merkezi olmayan grup kimlik doğrulamaları için kullanılabilmektedir. Gelecek nesil ağlarda, nesnelerin interneti ve insansız hava araçları mobil ağ altyapısında kendilerini daha fazla hissettirmeye başlayacaktır. Hava araçları mobil ağ içerisinde hem hizmet alan bir unsur olarak karşımıza çıkarken aynı zamanda mobil ağların bir parçası olmaya başlamıştır. Karasal ağların gidemediğinden veya zaman kısıtlaması nedeniyle yetişemediğinden doğal afet, kırsal alanlar veya kalabalık haberleşme ortamlarında karasal olmayan ağlar mobil ağları takviye maksadıyla kullanılacaktır. Hava araçlarına monte edilmiş baz istasyonları hava baz istasyonları karasal baz istasyonlarının yetersiz kaldığı veya gidemediği noktalarda devreye girecektir. 5G çözümlerinde bir baz istasyonundan başka bir baz istasyonuna geçerken yetki devir aşamasında şifreleme için kullanılan güvenlik anahtarları ve değişkenleri baz istasyonları arasında paylaşılmaktadır. Bu tez içerisinde UxNB ile karasal baz istasyonu arasında mobil cihaz yetki devri işlemi için güvenlik anahtarlarının paylaşımına ihtiyaç duymayacak yeni bir çözüm sunulmuştur. Karasal ve hava baz istasyonları birbirlerini doğruladıktan sonra karasal baz istasyonundan hizmet alan ama hava baz istasyonu kapsama alanında olan cihazların karasal baz istasyonundan hava baz istasyonuna devir edilmesi gerekmektedir. Bu noktada yine 5G standartlarındaki yetki devir çözümünü kullanmak her bir cihaz için baz istasyonları arasında o cihaza ait güvenlik değerlerinin paylaşımını gerektirmektedir. Bu tez içerisinde yetki devir işleminin grup kimlik doğrulama yöntemleriyle grup halinde yapılmasının yetki devir işlemi için gerekli zamanı azalttığı ve yetki devir için gereken haberleşme sayısını da azalttığı simule edilerek gösterilmiştir. Bu tez çalışmasında incelenen bir diğer husus ise insansız hava araçlarının grup olarak kullanıldığı dron kümelerinin kimlik doğrulama ve yetki devir işlemlerinin güvenliğidir. Günümüzde dronların askeri ve ticari birçok alanda kullanıldığını görmekteyiz. Sınır güvenliğinin sağlanması, görsel gösterilerin yapılması ve kargoların teslimi bu uygulama alanlarına birkaç örnek olarak verilebilir. Dronlar havada kalma sürelerindeki veya kapsama alanındaki sınırlamalar nedeniyle tek başlarına belli görevleri yapmaları mümkün olmamaktadır. Bir bölgeye hava baz istasyonu ile mobil ağ hizmeti sağlanırken kesintisiz hizmet için dron veya hava aracının havada kalma süresi bitmeden yenisi ile değişimi gerekmektedir. Kesintisiz hizmet sağlamak ve yoğun görevleri yerine getirmek için birden fazla dronun grup olarak kullanımı karşımıza çıkmaktadır. Dron kümelerinin kimlik doğrulama ihtiyaçları başında gruba dahil olacak yeni dronların doğrulanması gelmektedir. Bir görev yerine getirilirken dron kümesinden bazı dronlar kontrol istasyonuna dönecek ve gruba yeni üyeler dahil olacaktır. Sahte dronların küme içerisinde bulunmasının engellenmesi için bir kimlik doğrulama aşamasını geçmesi gerekmektedir. Kimlik doğrulama sonrası yeni dron ile grup içerisindeki haberleşmenin şifrelenmesinde kullanılan grup anahtarı paylaşılmalıdır. Diğer bir kimlik doğrulama ihtiyacı ise iki farklı dron kümesinin daha geniş ölçüdeki bir görevi yapması için birbirini doğrulamasında ortaya çıkmaktadır. Ölçeklenebilirlik ve haberleşme sayısındaki fazlalık sebebiyle her iki gruptaki dronların birbirini 5G standartlarına göre 5G ağı ile tek tek doğrulaması yerine grup kimlik doğrulama yöntemlerinin kullanımı daha olumlu sonuçlar vermektedir. Dron kümeleri için yetki devri iki şekilde karşımıza çıkmaktadır. Birincisi, bir dron kümesinin hizmet aldığı karasal baz istasyonunu bırakıp yeni bir baz istasyonuna devir olması ile oluşmaktadır. Diğeri ise hizmet sağlayan baz istasyonunun hava baz istasyonu olması nedeniyle hava baz istasyonunun yerine yeni bir hava baz istasyonu gelince tüm dron kümesinin yeni hava baz istasyonuna devir edilmesidir. Bu tez çalışmasında önerilen grup kimlik doğrulama yönteminin hava ve karasal baz istasyonlarının birbirini doğrulamasında ve yetki devri işleminde kullanılmasının zaman ve haberleşme sayısında tasarruf sağladığı 5G çözümleri ile önerilen yöntemler omnetpp ortamında gerçekleştirilip gösterilmiştir. Aynı şekilde dron kümelerindeki kimlik doğrulama ve yetki devir işlemleri 5G standartları yerine önerilen grup kimlik çözümü ile yapılması kaynak olarak sınırlı insansız hava araçları için avantaj sağlamaktadır.
The use of the internet of things and unmanned aerial vehicles will definitely increase in the next-generation networks. Security and usability are two balancing factors. While the offering of technological developments to humans makes life easier, it can raise usability and reduce safety. IoT devices and UAVs have limited resources and their numerical existing in a network is more than traditional network devices. Including these next-generation network devices to the mobile networks with authentication is one of the security issues due to their limitations and numbers. Providing the confidentiality of communication in a network is possible with the encryption of the messages by the sender and decrypting by the receiver. In general, the encryption methods are divided into two sections as public-key encryption and symmetric key encryption. The main difference between these encryption methods is the existence of the same key in both sender and receiver. Each parties communicate with the symmetric key encryption should have the same security key to encrypt and decrypt the messages. The symmetric key encryption is preferred by the IoT and UAVs since the method uses fewer resources than public-key encryption. Although the symmetric key encryption has the advantage of consuming fewer resources, the distribution of the same key with each party in the communication is a challenge. If the number of parties is more than the traditional network as in IoT and UAVs, the key distribution is more challenging. Authentication, authorization, and auditing are the steps of the access control chain. The security level of the chain begins with strong authentication solutions. A claimer shares its identity with the authentication authority to initiate the authentication process in traditional solutions. The authority verifies the identity according to the predetermined protocols or values. The agreement of a security key after the authentication is a best practice for the encryption of the messages between the claimer and authority. Nowadays, the most common authentication schemes exploit the one-to-one authentication method. The authenticator can verify a claim at the same time in one-to-one authentication methods. One-to-one authentication methods are not preferred for dense networks such as IoT and UAVs since these networks may produce a large number of authentication requests at the same time. The authentication servers may not respond to the requests, which originates a scalability problem. Group authentication is a promising solution for next-generation networks to overcome scalability issues. Group authentication is a time and resource-saving solution since the members in a group may authenticate each other at the same time. In this thesis, a new lightweight group authentication scheme is explained in detail by taking into account resource and time issues for IoT and UAVs. The group authentication scheme and most relevant group authentication solutions in the literature are implemented in omnetpp simulation application and the simulation results for time and energy consumption are compared. The results reflected that the group authentication solution required 80\% less time and energy according to the other schemes. In addition to the advantages of time and energy, a group key is agreed upon by the group members in order to encrypt the messages in the group communication. The group authentication scheme is also resistant to eavesdropping, replay, and man-in-the-middle attacks since the private keys are kept secret by using discrete logarithm problem. The public value in the authentication is the multiplication of a private key with an elliptic curve generator point. The intruders with the public key cannot include in the authentication due to the lack of a private key. Also, a valid private key is required to recover the group key in order to decrypt the group communication. The updating of the group key in an interval also provides additional security for the group authentication. The group authentication solutions in the literature require a group manager with preferable resources than other group members. The group manager usually is responsible for selecting the initial parameters of the scheme and verifying the group members. However, most of the networks with IoT devices or UAVs do not have a central authority to manage group authentication. A group authentication scheme should also propose solutions for both centralized and decentralized situations for the next-generation networks. In this thesis, a decentralized scenario for group authentication is presented for IoT devices and UAVs. The number of IoT devices and UAVs will arise in the future mobile networks. Aerial devices are both service consumers and providers for mobile networks. The aerial devices are used for the capacity injection purposed in the places or scenarios such as disasters, high-dense or rural areas, where terrestrial networks cannot reach or are not sufficient. The UxNB, which is a radio access node onboard UAV, will be the first option to support the terrestrial base station consuming its resources. During the handover process in 5G, the serving base station shares the security keys and parameters of user equipment with the new base station. In this thesis, a new handover solution for the UxNBs is presented without the requirement of sharing the security keys between UxNB and the terrestrial base station. At first, the terrestrial base station should not begin to communicate with UxNBs without performing authentication. UxNB and terrestrial base station should authenticate each other and agree upon a security key for the encryption for further messages. After the authentication and key agreement, the devices in the coverage area of UxNB can perform handover from terrestrial to aerial base station. If the 5G handover solution is used for the handover operation, the security keys and parameters for each device should be sent from the terrestrial to the aerial base station. In this thesis, it is proposed and simulated to perform handover operations as a group to decrease time latency and the number of communication. The security aspects of the authentication and handover for drone swarms are presented in the thesis. The reason to select drone swarms is to examine the authentication in a group and to raise the use of drones everywhere in daily life. The number of drones used for military or commercial applications is getting higher every day. Border security, visual shows, and cargo delivery can be some examples of drone applications. Due to their flying time and limited coverage area, a single drone cannot perform intensive tasks. While providing mobile service via aerial base stations, some UxNBs can turn back to the control station and new drones can be sent to the area to accomplish the tasks. Due to these reasons, it is preferred to use drone swarms for intensive tasks rather than a single drone. The first security problem for the drone swarm is the authentication of the new drones sent by the drone control station join to the swarm. If it is possible to include a drone in the swarm without authentication, any intruders can impersonate a drone and send it to the swarm for various attacks. In addition to the authentication, the communication inside the swarm should be encrypted and each party should use a group key. The group key may also be shared with the new authenticated drone. The next security requirement for the drone swarm is the mutual authentication of two drone swarms to perform more intensive tasks. If the authentication solution for the UAV authentication in 5G is exploited for mutual authentication, the number of communication and scalability should be taken into consideration since each party from a different swarm should perform authentication with the UAVs from another swarm. Group authentication solutions may be used to overcome scalability and the high number of communication issues. Drone swarms also have security and latency issues for the handover operations. There are two kinds of handover operations for drone swarms. One is the handover of drone swarms from serving terrestrial base station to the new base station. The next one is the handover of UxNBs if the base station is not terrestrial but an aerial. The serving UxNB may be out of flying time and drone swarm may start to receive service from new UxNB. The lightweight group authentication scheme is applied to the authentication and handover operations for the drone swarms in the thesis. 5G UAV authentication and handover methods and group-based solutions are implemented in the simulation and the results are compared. According to the results, the group authentication solutions provide better time, and less communication for the drone swarms.