ABBILDUNG MITIGATION EINES DENIAL OF SERVICE ANGRIFFS IN EINEM DEVICE PROVISIONING PROTOCOL (DPP) NETZWERK HINTERGRUND

Es werden Systeme und Verfahren zur Entschärfung von Denial-of-Service-Angriffen bereitgestellt, die das Einbinden von Internet-of-Things (loT)-Geräten in ein Netzwerk stören können, und um sicherzustellen, dass legitime loT-Geräte eingebunden werden. Beispielimplementierungen umfassen den Empfang e...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Deshmukh, Amogh Guruprasad, Qin, Guangning, Harkins, Daniel N, Ren, Zhijun
Format: Patent
Sprache:ger
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Es werden Systeme und Verfahren zur Entschärfung von Denial-of-Service-Angriffen bereitgestellt, die das Einbinden von Internet-of-Things (loT)-Geräten in ein Netzwerk stören können, und um sicherzustellen, dass legitime loT-Geräte eingebunden werden. Beispielimplementierungen umfassen den Empfang eines Chirp-Signals von einem Gerät an einem Zugangspunkt (AP), das einen Hash von Daten einschließlich eines ersten öffentlichen Schlüssels eines loT-Geräts umfasst. Nach der Verifizierung des ersten öffentlichen Schlüssels erzeugt der AP einen Kontext auf der Grundlage eines ersten öffentlichen Schlüssels, der vom Authentifikator empfangen wurde. Der Kontext umfasst Informationen für das Onboarding des loT-Geräts ohne nachfolgende Kommunikation zwischen dem AP, dem Konfigurator und dem Authentifikator. Der AP kann den Kontext verwenden, um als Reaktion auf Chirp-Signale Authentifizierungsautorisierungsanforderungen zu erstellen und zu übertragen. In einigen Beispielen kann eine Chirp-Tabelle von einem Konfigurator erstellt werden, um Server-APs zu verfolgen. Die Chirp-Tabelle kann bei der Bereitstellung von APs für zukünftige Chirp-Signale nach Bedarf verwendet werden. Systems and methods are provided for mitigating denial-of-service attacks that can disrupt onboarding internet-of-things (IoT) devices onto a network and ensuring legitimate IoT devices are onboarded. Example implementations include receiving, at an access point (AP) from a device, a chirp signal comprising a hash of data including a first public key of an IoT device. Upon verification of the first public key, the AP generates a context based on a first public key received from the authenticator. The context comprises information for onboarding the IoT device without subsequent communications between the AP, configurator and the authenticator. The AP can use the context to create and transmit authentication authorization requests responsive to chirp signals. In some examples, a chirp table can be created by a configurator for tracking severing APs. The chirp table can be utilized in provisioning APs for future chirp signals as needed.