Cryptographic protocol implementation and analysis in a smart lock system

Loading...
Thumbnail Image

URL

Journal Title

Journal ISSN

Volume Title

Sähkötekniikan korkeakoulu | Master's thesis

Department

Mcode

ELEC3029

Language

en

Pages

51 + 10

Series

Abstract

The goal of this work was to implement a new security protocol by utilising cryptographic hardware available in an already existing product. Additionally, it was required that the new implementation should function without constant Internet access and should provide robustness in the case of security breaches. These goals were achieved by using the cryptographic functions provided by Electrically Erasable Programmable Read-Only Memory chips already embedded in the existing product and by designing an application specific public key infrastructure to support them. Elliptic-curve cryptography was used for authenticity and non-repudiation. Advanced Encryption Standard was utilised to ensure confidentiality of the messages and Secure Hash Algorithm 2 with 256-bit digest was used to generate message authentication codes in order to ensure integrity of the messages. The new system implementation was analysed against some common attack methods and can be said to be robust against such attacks. The new system also has the ability to recover from security breaches if they occur. The implementation represented in this work is for the most part already used by Lukoton Experience's smart locks. The author had a large contribution in the design of the new system, the cryptographic protocols and the configuration of the electrically erasable programmable read-only memory chips.

Työn tavoitteena oli toteuttaa uusi tietoturvaprotokolla hyödyntäen jo olemassa olevan tuotteen sisältämiä kryptografisia ominaisuuksia ja laitteistoa. Lisäksi edellytettiin, että uusi toteutus toimisi ilman jatkuvaa Internet-yhteyttä ja antaisi aiempaa enemmän suojaa turvallisuusrikkomuksia vastaan. Nämä tavoitteet saavutettiin käyttämällä kaikkia tuotteeseen jo integroitujen EEPROM-piirien tarjoamia salaustekniikoita ja suunnittelemalla sovelluskohtainen julkisten avainten hallintajärjestelmä (PKI) niiden tukemiseksi. Elliptisen käyrän salausta (ECC) käytetään viestien alkuperän varmistamisessa ja kiistämättömyyden saavuttamisessa. Lohkosalausta (AES) käytetään viestien luottamuksellisuuden saavuttamiseksi ja hajautusalgoritmiä (SHA-256) käytetään viestin todennuskoodien (MAC) tuottamiseen viestien eheyden varmistamiseksi. Uuden järjestelmän toteutusta analysoitiin yleisiä hyökkäysmenetelmiä vastaan, ja sen todettiin olevan turvassa näiltä hyökkäyksiltä. Uudella järjestelmällä on myös kyky toipua mahdollisista tietoturvamurtumista, jos niitä esiintyy. Tässä työssä esitetty toteutus on jo suurimmilta osin käytössä Lukoton Experience Oy:n älylukkoratkaisuissa. Tekijällä oli oleellinen osa uuden järjestelmän suunnittelussa, kryptografisten protokollien suunnittelussa ja kryptologisten piirien ohjelmoinnissa.

Description

Supervisor

Nikander, Pekka

Thesis advisor

Juntunen, Jarkko

Other note

Citation