University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Katsaus puettaviin IoT-laitteisiin, yleisiin protokolliin ja tietoturvatilanteeseen

Thumbnail
View/Open
18.Mb

Downloads:  
Show download detailsHide download details  
Authors
Haapakoski, Aki
Date
2018
Discipline
TietotekniikkaMathematical Information Technology
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tämän työn tarkoituksena on selvittää puettavissa IoT-laitteissa käytettyjen yleisten protokollien soveltuvuutta puettaviin IoT-laitteisiin sekä selvittää kuinka protokollissa olevilta tietoturvaongelmilta voitaisiin suojautua. Työn alkuosassa annetaan kirjallisuuskatsauksen kautta kuvaus puettavista IoTlaitteista sekä esitellään neljä IoT-laitteiden yleisessä käytössä olevaa verkkoprotokollaa (Bluetooth, Wi-Fi, NFC ja Zigbee). Työn loppuosassa toteutetaan kokeellisin keinoin kolme erilaista hyökkäystä protokollia kohtaan. Työssä esitellään hyökkäys Bluetooth-yhteyden paritukseen, hyökkäys Wi-Fi-verkkoliikennettä kohtaan sekä NFC-kortin tietojen kaappaaminen. Työn tuloksina huomattiin, että useissa IoT-laitteissa on käytössä vanhoja protokollia, joissa on tunnettuja tietoturvapuutteita. Esitellyistä hyökkäyksistä todettiin, että tietoturvallisuutta olisi mahdollista parantaa ottamalla käyttöön salausta. Laitteet hyötyisivät protokollan ulkopuolisesta lisäsuojauksesta ja vanhentuneitakin protokollia olisi mahdollista suojata erillisellä ohjelmistotason suojauksella. Edelleen on käytössä paljon palveluita ja laitteita, jotka eivät käytä salausta, vaikka salauksella pystyttäisiin hankaloittamaan laitteisiin kohdistuvia hyökkäyksiä. ...
 
The purpose of this work is to study wearable IoT devices and how common protocols suit their needs. The purpose is also to study how the security of the protocols could be increased. The first part of this work provides a brief description of wearable IoT devices through literature review. The work introduces four commonly used network protocols (Bluetooth, Wi-Fi, NFC and Zigbee) and their security situation. The latter part of this work introduces an experimental attack on Bluetooth connectivity, an attack on Wi-Fi network and an attack where NFC data is captured from a NFC card. As a result of this work it was noted that many IoT devices use outdated protocols that have kkown security flaws. Introduced attacks indicated that security could be improved by taking better use of encryption. The devices would benefit from separate software level security measures and even outdated protocols could be protected with it. There are still a lot of services and devices that do not use encryption, even if it could hinder attacks. ...
 
Keywords
IoT puettavat laitteet tietoturva Bluetooth protokollat esineiden internet kyberturvallisuus
URI

http://urn.fi/URN:NBN:fi:jyu-201809244212

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [23362]

Related items

Showing items with similar title or keywords.

  • FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä 

    Reinikainen, Jani (2022)
    Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ...
  • Web Bluetooth for IoT Devices 

    Uusnäkki, Joonas (2021)
    Internet of Things (IoT) -laitteiden suuren nousun myötä syntyy uudenlaisia sovellusalueita, jotka tulevat muuttamaan elinympäristöämme. Uusien teknologisten ratkaisujen ja niiden tuotannon tutkiminen auttaa kehittäjiä ja ...
  • Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen 

    Tarakkamäki, Aleksi (2020)
    Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ...
  • Cloud Asset Identification Strategy 

    Jolkkonen, Tomi (2022)
    Tietojen ja datan suojaaminen on kriittinen toimenpide, olitpa sitten yksityishenkilö tallentamassa kuvia ja ajamassa älykästä autoa tai yritys tekemässä varmuuskopioita ja käyttämässä pilvilaskentaa. Tänä päivänä lähes ...
  • IOT-laitteiden kyberturvahaavoittuvuudet älykotiympäristössä 

    Kyrölä, Alina (2021)
    Internet of Things, eli esineiden internet, on viime vuosina yleistynyt teknologia, joka on tarjonnut helpotusta ja mukavuutta niin julkiselle sektorille, kuin yksityishenkilöille. Yksi yksityishenkilöiden käyttöympäristöistä ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre