ABBILDUNG MITIGATION EINES DENIAL OF SERVICE ANGRIFFS IN EINEM DEVICE PROVISIONING PROTOCOL (DPP) NETZWERK HINTERGRUND
Es werden Systeme und Verfahren zur Entschärfung von Denial-of-Service-Angriffen bereitgestellt, die das Einbinden von Internet-of-Things (loT)-Geräten in ein Netzwerk stören können, und um sicherzustellen, dass legitime loT-Geräte eingebunden werden. Beispielimplementierungen umfassen den Empfang e...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | ger |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Es werden Systeme und Verfahren zur Entschärfung von Denial-of-Service-Angriffen bereitgestellt, die das Einbinden von Internet-of-Things (loT)-Geräten in ein Netzwerk stören können, und um sicherzustellen, dass legitime loT-Geräte eingebunden werden. Beispielimplementierungen umfassen den Empfang eines Chirp-Signals von einem Gerät an einem Zugangspunkt (AP), das einen Hash von Daten einschließlich eines ersten öffentlichen Schlüssels eines loT-Geräts umfasst. Nach der Verifizierung des ersten öffentlichen Schlüssels erzeugt der AP einen Kontext auf der Grundlage eines ersten öffentlichen Schlüssels, der vom Authentifikator empfangen wurde. Der Kontext umfasst Informationen für das Onboarding des loT-Geräts ohne nachfolgende Kommunikation zwischen dem AP, dem Konfigurator und dem Authentifikator. Der AP kann den Kontext verwenden, um als Reaktion auf Chirp-Signale Authentifizierungsautorisierungsanforderungen zu erstellen und zu übertragen. In einigen Beispielen kann eine Chirp-Tabelle von einem Konfigurator erstellt werden, um Server-APs zu verfolgen. Die Chirp-Tabelle kann bei der Bereitstellung von APs für zukünftige Chirp-Signale nach Bedarf verwendet werden.
Systems and methods are provided for mitigating denial-of-service attacks that can disrupt onboarding internet-of-things (IoT) devices onto a network and ensuring legitimate IoT devices are onboarded. Example implementations include receiving, at an access point (AP) from a device, a chirp signal comprising a hash of data including a first public key of an IoT device. Upon verification of the first public key, the AP generates a context based on a first public key received from the authenticator. The context comprises information for onboarding the IoT device without subsequent communications between the AP, configurator and the authenticator. The AP can use the context to create and transmit authentication authorization requests responsive to chirp signals. In some examples, a chirp table can be created by a configurator for tracking severing APs. The chirp table can be utilized in provisioning APs for future chirp signals as needed. |
---|