A Consolidated Namespace for Network Applications, Developers, Administrators and Users

Loading...
Thumbnail Image
Journal Title
Journal ISSN
Volume Title
School of Science | Doctoral thesis (article-based) | Defence date: 2012-12-07
Checking the digitized thesis and permission for publishing
Instructions for the author
Date
2012
Major/Subject
Mcode
Degree programme
Language
en
Pages
121 + app. 82
Series
Aalto University publication series DOCTORAL DISSERTATIONS, 166/2012
Abstract
The current Internet is founded on the TCP/IP architecture that was originally designed around machines rather than humans. In the original architecture, computers were always named using numerical IP addresses until symbolic names were added to the architecture. Today, most end-users access Internet services directly using symbolic host names with DNS extensions or indirectly by utilizing key words with search engines, but the pervasiveness of IP addresses remains a source of inflexibility as the TCP/IP architecture. The wild success of the Internet, moreover, has attracted significant financial investments, and has resulted in a heavy financial stake in the existing infrastructure and architecture. Consequently, even conservative improvements to its ossified design can face a difficult deployment path. In this dissertation, we examine a number of legacy-compatible and evolutionary solutions to three of the challenges in the TCP/IP architecture. The first challenge of non-persistent addressing stems from the reuse of IP addresses at network, transport and application layers. While this simplified the naming model of the original TCP/IP architecture, it disrupts TCP streams when the topological location of a mobile device changes. As with other causes of non-persistent addressing, Internet transparency is lost as NAT devices are based on private address realms, and site renumbering is difficult as addresses are hard coded into various configurations. The second challenge is that heterogeneous addressing, as introduced by IPv6, complicates the addressing of hosts and the networking logic of applications. The third challenge is that the addressing model offers little support for security, which needs to be reinforced at the various layers of the networking stack. A consolidated namespace meets the requirements of these three high-level challenges. From the surveyed solutions, we have narrowed down the number of alternatives to seven solutions that fulfill the requirements of a consolidated namespace and used the Host Identity Protocol (HIP) for empirical evaluation. As other work exists in this area, our work focuses on application layer aspects because it has remained relatively unexplored, especially in the context of HIP. The concrete research problems are threefold. First, we revisit some aspects of the challenges for consolidated naming at the application layer to understand the impact of the problems. Then, we implement improvements on HIP to better meet the goals for consolidated naming for end-users, network application developers and network administrators. Thirdly, we design, develop and analyze technical improvements to HIP in order to facilitate its adoption and deployment.

Nykyinen Internet pohjautuu TCP/IP-arkkitehtuuriin, joka suunniteltiin alunperin koneita silmällä pitäen ihmiskeskeisyyden sijasta. TCP/IP-arkkitehtuurissa tietokoneet nimettiin numeeristen IP-osoitteiden avulla kunnes symboliset nimet lisättiin arkkitehtuuriin. Nykyään useimmat ihmiset käyttävätkin Internet-palveluita suoraan palvelun symbolisella nimellä DNS-laajennoksien avulla tai epäsuorasti hakukoneiden hakusanoilla, mutta IP-osoitteiden läpitunkevuus tekee TCP/IP-arkkitehtuurin edelleen kankeaksi. Lisäksi Internetin menestystarina on houkutellut investointeja ympärilleen, mikä puolestaan on aiheuttanut taloudellista painetta olla kajoamatta Internetin infrastruktuuriin ja arkkitehtuuriin. Tämän vuoksi maltillisiakin muutoksia on vaikea ottaa käyttöön. Tässä väitöskirjassa tutkitaan joukkoa taaksepäin yhteensopivia ja evolutiivisia ratkaisuja kolmeen eri tutkimusongelmaan TCP/IP-arkkitehtuurissa. Ensimmäisenä ongelmana ovat muuttuvat osoitteet, jotka ovat haastellisia koska samoja osoitteita kierrätetään verkko-, kuljetus- ja sovelluskerroksilla. Vaikka samojen osoitteiden käyttäminen kaikissa kerroksissa yksinkertaisti alunperin TCP/IP-arkkitehtuuria, tämä oikopolku katkaisee liikkuvan laitteen TCP-yhteydet, kun sen sijainti verkossa muuttuu. Muita syitä osoitteiden muutoksiin ovat niin sanottujen NAT-laitteiden tuomat yksityiset osoiteavaruudet, jotka eristävät laitteita toisistaan. Lisäksi myös osoitteistuksen uusimista vaativat organisaatiomuutokset ovat ongelmallisia, koska osoitteita käytetään monesti suoraan erilaisissa asetustiedostoissa. Toisena tutkimusongelmana on IPv6:n mukanaan tuoma heterogeeninen osoitteistus, joka monimutkaistaa laitteiden osoitteistusta ja sovellusten verkkologiikkaa. Kolmantena ongelmana on tietoturva, jota nykyinen Internetin osoitteistusmalli sellaisenaan tukee huonosti, joten sitä pitää tukea erikseen useammassa verkkopinon kerroksessa. Nimiavaruutta, joka ratkaisee kaikki kolme edellä mainittua korkean tason ongelmaa, kutsutaan tässä työssä lujitetuksi (eng. consolidated). Tässä työssä sopivat lujitetut ratkaisut on rajattu seitsemään, joista Host Identity Protocol (HIP) on valittu empiirisiin kokeiluihin. Ongelmakenttää tarkastellaan sovelluskerroksen näkökannalta, koska tätä puolta ei ole tutkittu kattavasti etenkään HIP:n osalta. Konkreettiset tutkimuskysymykset voidaan jakaa kolmeen osaan. Ensimmäiseksi tarkastellaan joitakin lujitettujen nimiavaruuksien käytännön haasteita sovelluskerroksen näkökannalta. Toiseksi toteutetaan parannuksia HIP-arkkitehtuuriin, jotta se vastaisi paremmin lujitetun nimiavaruuden vaatimuksia loppukäyttäjien, sovelluskehittäjien ja verkkojen ylläpitäjien kannalta. Kolmanneksi suunnitellaan, kehitetetään ja analysoidaan teknisiä parannuksia HIP-arkkitehtuuriin sen käyttöönotton ja leviämisen tehostamiseksi.
Description
Supervising professor
Ylä-Jääski, Antti, Prof., Aalto University, Finland
Thesis advisor
Tarkoma, Sasu, Prof., University of Helsinki, Finland
Gurtov, Andrei, Prof. University of Oulu, Finland
Keywords
mobility, multihoming, site renumbering, IPv6, security, HIP, liikkuvuudenhallinta, osoitteistus, IPv6, tietoturva, HIP
Other note
Parts
  • [Publication 1]: Miika Komu, Samu Varjonen, Andrei Gurtov and Sasu Tarkoma. Sockets and Beyond: Assessing the Source Code of Network Applications. Accepted for publication in Linux Symposium, Proceedings of the Linux Symposium, Technical Report, Ottawa, Canada, July 2012.
  • [Publication 2]: Miika Komu, Sasu Tarkoma, Jaakko Kangasharju and Andrei Gurtov. Applying a Cryptographic Namespace to Applications. In Dynamic Interconnection of Networks Workshop (DIN’05), Proceedings of the 1st ACM Workshop on Dynamic Interconnection of Networks (co-located with Mobicom 2005 Conference), Cologne, Germany, pp. 23-27, ISBN 1-59593-144-9, September 2005.
  • [Publication 3]: Miika Komu, Sasu Tarkoma and Andrey Lukyanenko. Mitigation of Unsolicited Traffic Across Domains with Host Identities and Puzzles. In 15th Nordic Conference on Secure IT Systems (NordSec 2010), Springer Lecture Notes in Computer Science, Volume 7127, pp. 33-48, ISBN 978-3-642-27936-2, Espoo, Finland, October 2010.
  • [Publication 4]: Janne Lindqvist, Essi Vehmersalo, Miika Komu and Jukka Manner. Enterprise Network Packet Filtering for Mobile Cryptographic Identities. International Journal of Handheld Computing Research (IJHCR), Volume 1, Issue 1, pp. 79-94, ISSN 1947-9158, January 2010.
  • [Publication 5]: Miika Komu and Janne Lindqvist. Leap-of-Faith Security is Enough for IP Mobility. In Consumer Communications and Networking Conference (CCNC’09), Proceedings of the 6th IEEE Conference on Consumer Communications and Networking Conference, Las Vegas, pp. 830-834, ISBN 978-1-4244-2308-8, February 2009.
  • [Publication 6]: Kristiina Karvonen, Miika Komu and Andrei Gurtov. Usable Security Management with Host Identity Protocol. In Computer Systems and Applications (AICCSA’09), Proceedings of the Seventh ACS/IEEE International Conference on Computer Systems and Applications, Rabat, pp. 279 - 286, ISBN 978-1-4244-3807-5, May 2009.
Citation