dc.contributor.advisor | Frantti, Tapio | |
dc.contributor.author | Pasanen, Mauno | |
dc.date.accessioned | 2022-11-09T06:48:35Z | |
dc.date.available | 2022-11-09T06:48:35Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/83831 | |
dc.description.abstract | Teknologian kehittymisen myötä arkipäiväiset laitteet, kuten kodinkoneet ja ajoneuvot, muuttuvat älykkäiksi esineiden internetin toimijoiksi. Siirrettävänä voi olla tietoja miljardeista laitteista, tai on käsiteltävä tietoa ilman merkittävää viivettä. Perinteisen datakeskusvetoisen pilvilaskennan törmätessä haasteisiin näitä ratkomaan on kehittynyt pilvilaskennan osa-alue reunalaskenta, joka käsitteenä tuo tiedon käsittelyn laitteeseen tai laitteen lähelle. Reunalaskennan laajeneminen on kasvattanut myös reaalimaailman turvallisuusuhkia, ja esimerkkejä miljoonien laitteiden tai yksittäisten ajoneuvojen haltuunotosta on lukuisia. Tietoturvan toteutuneet haasteet vaikuttavat laajasti miljoonien ihmisten elämään, liiketoimintaan ja yhteiskunnan
toimivuuteen.
Tutkielmassa kootaan yhteen reunalaskennan tietoturvaan kohdistuvia haasteita ja käsitellään ongelmakohtiin kehitettyjä ratkaisuja keskittyen autoihin reunalaitteina. Moderni auto on monipuolinen reunatoimija, johon kohdistuneiden hyökkäysten määrä on Chattopadhyay, Lam ja Tavva (2021) mukaan yli kuusinkertaistunut viime vuosina. Tutkielmassa tehdään ajoneuvon hyökkäysrajapintojen läpikäynti ja uhka-analyysi. Löydösten perusteella analysoidaan
tarkemmin kahden, osittain itseajavan ja verkottuneen, auton etähallintaohjelmisto ja jaettu verkkoyhteys suorittamalla sekä välimieshyökkäys että verkkoskannaus, ja analysoimalla verkkoliikenne. Tuloksista on nähtävissä, että valmistajat ovat huomioineet ilmiselvät riskit. Analyysissä paljastui kuitenkin haavoittuvaisuuksia ja heikkouksia, joihin tehtiin suosituksia, joilla yksityisyyden suojaa voitaisiin parantaa, hyökkäyslinjoja sulkea ja väärinkäytösten
mahdollisuutta pienentää. Autojen ollessa pitkäikäisiä hyödykkeitä, niiden suojauksen pitää kestää sekä nykyiset että tulevaisuuden kehittyneemmät hyökkäystekniikat. | fi |
dc.description.abstract | With the development of technology, everyday devices, such as home appliances and vehicles, are becoming smart Internet of Things players. The data transfer amount can be large from billions of devices, or data must be processed without significant delay. As traditional data center-driven cloud computing faces challenges, the edge computing has evolved to bring data processing to or near the device. The expansion of edge computing has also increased real-world security threats, with numerous examples of hijacking millions of devices or individual vehicles. The realized challenges of information security have a far-reaching impact on the lives of millions of people, businesses and functioning of society.
This thesis brings together the challenges of edge computing security and addresses the solutions developed to the problem areas, focusing on cars as edge devices. The modern car is a versatile edge device, and the number of attacks against them have grown over sixfold in recent years according the Chattopadhyay, Lam ja Tavva (2021). Thesis reviews the vehicle’s attack interfaces and performs a threat analysis. Based on the findings, the remote
management software and shared network connection of the two self-driven and connected cars are analyzed in more detail by performing a man-in-the-middle attack and a network scan, and analyzing the network traffic. The results show that the manufacturers have taken into account the obvious risks. However, the analysis revealed vulnerabilities and weaknesses, which could be closed, privacy protection could be improved and potential for abuse
significantly reduced with the thesis recommendations. As cars are long-lived commodities, their protection must withstand both current and future’s more advanced attack technologies. | en |
dc.format.extent | 88 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.subject.other | sumulaskenta | |
dc.subject.other | pilvilaskenta. itseajava | |
dc.subject.other | Internet of Things | |
dc.subject.other | IoT | |
dc.subject.other | fog computing | |
dc.subject.other | edge computing | |
dc.subject.other | cloud computing | |
dc.subject.other | security | |
dc.subject.other | vehicle | |
dc.subject.other | car | |
dc.subject.other | self-driving | |
dc.title | Reunalaskennan tietoturva nykyaikaisessa ajoneuvossa | |
dc.identifier.urn | URN:NBN:fi:jyu-202211095132 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojenkäsittelytiede | fi |
dc.contributor.oppiaine | Computer Science | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | autot | |
dc.subject.yso | tietoturva | |
dc.subject.yso | esineiden internet | |
dc.subject.yso | ajoneuvot | |
dc.subject.yso | reunalaskenta | |
dc.subject.yso | autot | |
dc.subject.yso | riskianalyysi | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |