Katsaus puettaviin IoT-laitteisiin, yleisiin protokolliin ja tietoturvatilanteeseen
Authors
Date
2018Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Tämän työn tarkoituksena on selvittää puettavissa IoT-laitteissa käytettyjen yleisten protokollien soveltuvuutta puettaviin IoT-laitteisiin sekä selvittää kuinka protokollissa olevilta tietoturvaongelmilta voitaisiin suojautua.
Työn alkuosassa annetaan kirjallisuuskatsauksen kautta kuvaus puettavista IoTlaitteista sekä esitellään neljä IoT-laitteiden yleisessä käytössä olevaa verkkoprotokollaa (Bluetooth, Wi-Fi, NFC ja Zigbee). Työn loppuosassa toteutetaan kokeellisin keinoin kolme erilaista hyökkäystä protokollia kohtaan. Työssä esitellään hyökkäys Bluetooth-yhteyden paritukseen, hyökkäys Wi-Fi-verkkoliikennettä kohtaan sekä NFC-kortin tietojen kaappaaminen.
Työn tuloksina huomattiin, että useissa IoT-laitteissa on käytössä vanhoja protokollia, joissa on tunnettuja tietoturvapuutteita. Esitellyistä hyökkäyksistä todettiin, että tietoturvallisuutta olisi mahdollista parantaa ottamalla käyttöön salausta. Laitteet hyötyisivät protokollan ulkopuolisesta lisäsuojauksesta ja vanhentuneitakin protokollia olisi mahdollista suojata erillisellä ohjelmistotason suojauksella. Edelleen on käytössä paljon palveluita ja laitteita, jotka eivät käytä salausta, vaikka salauksella pystyttäisiin hankaloittamaan laitteisiin kohdistuvia hyökkäyksiä.
...
The purpose of this work is to study wearable IoT devices and how common protocols suit their needs. The purpose is also to study how the security of the protocols could be increased.
The first part of this work provides a brief description of wearable IoT devices through literature review. The work introduces four commonly used network protocols (Bluetooth, Wi-Fi, NFC and Zigbee) and their security situation. The latter part of this work introduces an experimental attack on Bluetooth connectivity, an attack on Wi-Fi network and an attack where NFC data is captured from a NFC card.
As a result of this work it was noted that many IoT devices use outdated protocols that have kkown security flaws. Introduced attacks indicated that security could be improved by taking better use of encryption. The devices would benefit from separate software level security measures and even outdated protocols could be protected with it. There are still a lot of services and devices that do not use encryption, even if it could hinder attacks.
...
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [29556]
Related items
Showing items with similar title or keywords.
-
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
Kotiautomaatiojärjestelmien yhteensopivuusongelmat
Pylkkänen, Sami (2023)Kotiautomaatio on merkittävä Internet of Things (IoT) -sovellusalue, joka keskittyy kodin laitteiden ja järjestelmien automaattiseen hallintaan ja ohjaukseen. Se sisältää erilaisia toimintoja ja laitteita, kuten valaistuksen, ... -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ... -
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
CoAP-protokollan tietoturva
Ihalainen, Ville (2024)Tutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen ...