dc.contributor.advisor | Costin, Andrei | |
dc.contributor.author | Laamanen, Jami | |
dc.date.accessioned | 2020-12-28T11:10:22Z | |
dc.date.available | 2020-12-28T11:10:22Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/73463 | |
dc.description.abstract | Uusia haavoittuvuuksia löydetään jatkuvasti vanhentuneista IoT-laitteista, joiden tuki on loppunut. Tavallisesti valmistajat lopettavat tällaisten laitteiden tukemisen, vaikka ne olisivat edelleen laajasti käytössä. Tässä pro gradu -tutkielmassa tutkitaan näiden laitteiden kovettamista tietoturvajärjestelmien jälkiasennuksella. Jäkiasennusta kovetusstrategiana tutkittiin tapaustutkimuksella, jossa WAF ja SSL-päätevälityspalvelin asennettiin emuloituun reititinympäristöön. Tämän kokeen tuloksena todettiin, että IoT-laitteita voidaan turvata tunnetuilta haavoittuvuuksilta jälkiasentamalla tietoturvajärjestelmiä. Huomattavaa oli kuitenkin sopivien järjestelmien puute, joka estää tämän strategian käyttämisen todellisissa tilanteissa. Tutkielmassa esitetään myös joitain toivottavia ominaisuuksia helposti jälkiasennettavissa oleville tietoturvajärjestelmille. Tällä kartoitetaan uusien järjestelmien kehitystä. | fi |
dc.description.abstract | New vulnerabilities for outdated and unsupported IoT-devices are discovered on a regular basis. Usually, manufacturers stop updating these devices even though they might still be widely used. To secure these devices, the hardening ability of retrofitted security measures is studied in this thesis. Retrofitting as a hardening strategy was examined by conducting a case study where a WAF and an SSL termination proxy were installed into an emulated router firmware environment. Based on the experiments, retrofitting was found to be able to harden devices against known vulnerabilities. However, a distinct lack of suitable software was identified as a key issue for the wide-spread adoption of this strategy, and more research is needed to reach the maturity required for real-world use scenarios. By providing some guidelines on the desired qualities of retrofittable embedded security measures, this thesis paves the way for a novel hardening strategy. | en |
dc.format.extent | 64 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | en | |
dc.subject.other | firmware | |
dc.subject.other | hardening | |
dc.subject.other | retrofitting | |
dc.subject.other | SSL termination proxy | |
dc.subject.other | WAF | |
dc.title | Hardening legacy IoT-devices by retrofitting security measures | |
dc.identifier.urn | URN:NBN:fi:jyu-202012287395 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.rights.accesslevel | restrictedAccess | |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | emulointi | |
dc.subject.yso | esineiden internet | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | emulation | |
dc.subject.yso | Internet of things | |
dc.subject.yso | cyber security | |
dc.format.content | fulltext | |
dc.rights.accessrights | Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston <a href="https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat">arkistotyöasemalta</a>. | fi |
dc.rights.accessrights | <br><br>The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival <a href="https://kirjasto.jyu.fi/en/workspaces/facilities">workstation</a> at Jyväskylä University Library reserved for the use of archival materials. | en |
dc.type.okm | G2 | |