Hardening legacy IoT-devices by retrofitting security measures
Tekijät
Päivämäärä
2019Pääsyrajoitukset
Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyöasemalta.
Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Uusia haavoittuvuuksia löydetään jatkuvasti vanhentuneista IoT-laitteista, joiden tuki on loppunut. Tavallisesti valmistajat lopettavat tällaisten laitteiden tukemisen, vaikka ne olisivat edelleen laajasti käytössä. Tässä pro gradu -tutkielmassa tutkitaan näiden laitteiden kovettamista tietoturvajärjestelmien jälkiasennuksella. Jäkiasennusta kovetusstrategiana tutkittiin tapaustutkimuksella, jossa WAF ja SSL-päätevälityspalvelin asennettiin emuloituun reititinympäristöön. Tämän kokeen tuloksena todettiin, että IoT-laitteita voidaan turvata tunnetuilta haavoittuvuuksilta jälkiasentamalla tietoturvajärjestelmiä. Huomattavaa oli kuitenkin sopivien järjestelmien puute, joka estää tämän strategian käyttämisen todellisissa tilanteissa. Tutkielmassa esitetään myös joitain toivottavia ominaisuuksia helposti jälkiasennettavissa oleville tietoturvajärjestelmille. Tällä kartoitetaan uusien järjestelmien kehitystä. New vulnerabilities for outdated and unsupported IoT-devices are discovered on a regular basis. Usually, manufacturers stop updating these devices even though they might still be widely used. To secure these devices, the hardening ability of retrofitted security measures is studied in this thesis. Retrofitting as a hardening strategy was examined by conducting a case study where a WAF and an SSL termination proxy were installed into an emulated router firmware environment. Based on the experiments, retrofitting was found to be able to harden devices against known vulnerabilities. However, a distinct lack of suitable software was identified as a key issue for the wide-spread adoption of this strategy, and more research is needed to reach the maturity required for real-world use scenarios. By providing some guidelines on the desired qualities of retrofittable embedded security measures, this thesis paves the way for a novel hardening strategy.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29561]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
HALE-IoT : HArdening LEgacy Internet-of-Things devices by retrofitting defensive firmware modifications and implants
Carrillo-Mondejar, J.; Turtiainen, Hannu; Costin, Andrei; Martinez, J.L.; Suarez-Tangil, G. (IEEE, 2022)Internet-Of-Things (IoT) devices and their firmware are notorious for their lifelong vulnerabilities. As device infection increases, vendors also fail to release patches at a competitive pace. Despite security in IoT being ... -
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen
Tarakkamäki, Aleksi (2020)Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ... -
Esineiden Internetin turvallisuus kuluttajaperspektiivistä
Kallioniemi, Juho (2019)Esineiden Internetin sovellukset nähdään tulevaisuudessa läsnä kaikkialla ympäristössämme, helpottaen ihmisten arkea ja työtä. Ennen kuin kuluttajat voivat hyväksyä tällaisen jokaiseen elämänalueeseen ulottuvan teknologian, ... -
Architecture-independent matching of stripped binary code files using BERT and a Siamese neural network
Lampinen, Kenneth (2020)The proliferation of IoT devices brings many cyber security challenges. Identifying executable code with known vulnerabilities is one of them, this despite the fact that open source code is commonly used in IoT firmware. ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.