Show simple item record

dc.contributor.advisorWolthusen, Stephen Bjørn Dirk
dc.contributor.authorBahner, Job Nestor
dc.date.accessioned2023-07-14T17:21:46Z
dc.date.available2023-07-14T17:21:46Z
dc.date.issued2023
dc.identifierno.ntnu:inspera:139587122:30980196
dc.identifier.urihttps://hdl.handle.net/11250/3079069
dc.description.abstractØkende bruk av autonome systemer har vakt interesse hos de norske væpnede styrkene. For å lette dette, samt deres egen interne kommunikasjon i tilfelle av en internett-nedetid, har de sett på 5G som en støtteteknologi. Et mulig problem som oppstår når man kobler mange enheter til internett, er hvordan man sikrer at alle enheter blir riktig autentisert. I en normal setting er dette stort sett løst, men i militær sammenheng kreves det ekstra tiltak for å sikre enhetenes sikkerhet, da mange små autonome systemer ikke kan være fysisk bevoktet, slik det er vanlig i militæret. Du kan for eksempel ikke sende militære vakter for å beskytte en sensor i skogen. For øyeblikket er den underliggende autentiseringsinfrastrukturen på plass, men de har fortsatt et problem hvis noen skulle stjele SIM-kortene de bruker for autentisering. Disse SIM-kortene er basert på IoT SAFE (SIM Applet for Secure End-to-End Communication) standarden, og er i seg selv sikre, men er agnostiske i forhold til enheten de er i. For å sikre at bare visse enheter kan autentiseres med visse SIM-kort, spekuleres det i om dette kan oppnås ved å bruke Fysisk Ukopierbare Funksjoner (PUF) fra for eksempel SRAM. Forskning på dette er gjort, og kravene for sikker, pålitelig og robust autentisering med PUF-er er definert. Dette gjøres gjennom en serie målinger av kommersielt tilgjengelige SRAM-brikker, og ved å definere et autentiseringssystem basert på mulighetsrommet og begrensningene til teknologien som er tilgjengelig.
dc.description.abstractThe increasing use of autonomous systems has interested the Norwegian armed forces. In order to facilitate this, as well as their own internal communication in the case of an internet blackout they have looked to 5G, as a supporting technology. A possible problem that arises when connecting many devices, to an internet, as well as the internet is how to make sure that all devices are authenticated properly. In a normal setting, this is mostly solved, but the military context requires additional measures to ensure the safety of their devices, as many small autonomous systems cannot be physically guarded, as is standard in the military. You cannot send military guards to protect a sensor in the forest, for example. For now, the underlying authentication infrastructure is in place, but they still have a problem if someone were to steal the SIM cards that they use for authentication. These SIM cards are based on the IoT SAFE (SIM Applet for Secure End-to- End Communication) standard, and are in and of themselves safe, but is agnostic to the device it is in. In order to make sure that only certain devices can be authenticated with certain SIM-cards, there is speculation that this can be achieved by using Physically Uncloneable Functions (PUFs) from for example the SRAM. Research into this was done, and the requirements for secure, reliable, and robust authentication with PUFs are defined. This is done through a series of measurements of commercially available SRAM chips, and defining an authentication system based on the opportunities and limitations provided by the technology at hand.
dc.languageeng
dc.publisherNTNU
dc.titleMilitary Autonomous 5G-Based Systems: Using PUF for Hardware Authentication to IoT SAFE SIM
dc.typeMaster thesis


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record