Tekniikat internet-reititysten kaappaamisen estämiseksi
Authors
Date
2020Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Tutkielmassa tarkastellaan Border Gateway Protocollan tietoturvaongelmia, sekä kuinka nämä ongelmat mahdollistavat Internet-reitityksen kaappaamisen. Tietoturvaongelmiin etsitään ratkaisuja vertailemalla kirjallisuudessa esitettyjä parannuksia Border Gateway Protocollaan, ja selvitetään syitä miksi mitään parannusta ei ole otettu laajasti käyttöön. Parannuksia vertailtaessa havaitaan, että kaikilla vertailtavilla ratkaisuilla on omat heikkoutensa ja vahvuutensa, minkä seurauksena yksittäinen ratkaisu ei kykene täyttämään kaikkien tahojen tarpeita, vaan joudutaan tekemään kompromissi. The thesis looks at the Border Gateway Protocol and the security problems it has, and how these problems allow the hijacking of internet-routing. The thesis looks at possible solutions to these problems by comparing improvements to the Border Gateway protocol that have been proposed in research literature, and why none of the proposed solutions has reached widespread adoption. During the comparision it is found that all the proposed solutions have their strengths and weaknesses. This leads to the implication that there is not a single solution that would fix the security problems in Border Gateway Protocol, instead if there is to be a solution it needs to be a compromise.
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [4412]
Related items
Showing items with similar title or keywords.
-
Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen
Tarakkamäki, Aleksi (2020)Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ... -
Miten tietoisuus älylaitteiden tietoturvauhkista vaikuttaa älylaitteiden käyttöön
Koskinen, Ida (2020)Tämän tutkielman tarkoituksena oli tutkia sitä, miten tietoisuus älylaitteiden tietoturvauhkista vaikuttaa älylaitteiden käyttöön ja tietoturvauhkilta suojautumiseen. Älylaitteet lisääntyvät jatkuvasti esineiden internetin ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ... -
Laitteiston tietoturva 5G-verkoissa
Paju, Ville (2020)Tässä tutkimuksessa verrataan 5G-yhteyksien tietoturvaominaisuuksia jo olemassaolevien langattomien tiedonsiirtoteknologioiden kanssa, sekä tarkastellaan 5G-yhteyksienominaisuuksien myötä ilmeneviä tietoturvaan liittyviä seikkoja. -
Cloud Asset Identification Strategy
Jolkkonen, Tomi (2022)Tietojen ja datan suojaaminen on kriittinen toimenpide, olitpa sitten yksityishenkilö tallentamassa kuvia ja ajamassa älykästä autoa tai yritys tekemässä varmuuskopioita ja käyttämässä pilvilaskentaa. Tänä päivänä lähes ...