CoAP-protokollan tietoturva
Authors
Date
2024Copyright
© The Author(s)
Tutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen toteuttavaa DTLS-protokollaa. Lisäksi rakennetaan testausasetelma CoAP-protokollan tietoturvaominaisuuksien ja siihen kohdistuvien uhkien testaamiseksi. Testausasetelmassa CoAP-protokollaan kohdistetaan IP-osoitteen spoofing ja yksinkertainen vahvistushyökkäys, sekä kaapataan ja tarkastellaan DTLS-suojattua liikennettä. Tutkimusaiheen taustoittamiseksi tarkastellaan CoAP:n lisäksi lyhyesti IoT:ia, sen protokollapinoa ja siihen eri kerroksilla kohdistuvia tietoturvauhkia, sekä CoAP:n kuljetuskerroksella käyttämää UDP-protokollaa.
Tutkimusmenetelminä tutkielmassa sovelletaan kirjallisuuskatsausta ja konstruktiivista tutkimusmenetelmää. Kirjallisuuskatsauksen menetelmin tarkastellaan aiemman tutkimuksen pohjalta CoAP-protokollan ominaisuuksia, tietoturvaominaisuuksia sekä tietoturvauhkia. Testausosiossa käytettävän CoAP-protokollan tietoturvallisuuden testausasetelman luomisessa sovelletaan konstruktiivista tutkimusmenetelmää. Tutkimuskysymykseen vastataan kirjallisuuskatsauksen ja testauksen tulokset yhdistävän analyysin perusteella.
Analyysin perusteella CoAP-protokolla on tietoturvallinen silloin, kun sen turvallisuustiloja sekä DTLS-suojausta käytetään oikein uhkatasoon nähden ja ohjelmistot sekä kirjastot ovat päivitettyjä siten, etteivät ne sisällä tunnettuja haavoittuvuuksia. Lisäksi salauksessa käytettävien avainten generointi ja jakelu sekä bootstrapping-prosessi laitteiden tai järjestelmien käyttöönottojen yhteydessä tulee toteuttaa turvallisesti. Jos DTLS-suojausta ei käytetä, on CoAP-protokolla altis useille eri hyökkäyksille, kuten spoofing, vahvistushyökkäys ja protokollien väliset hyökkäykset.
...
Thesis aims to find out whether the CoAP protocol is secure in terms of information security. The thesis examines the operation and information security features of the CoAP protocol, information security threats to the protocol and the DTLS protocol which implements CoAP protocol's protection. In addition, a testing setup will be built for testing the security features of the CoAP protocol and potential threats against it. In the testing setup, IP-spoofing and simple amplification attack are tested against the CoAP protocol, as well as capturing and examination of DTLS-protected traffic. For background, in addition to CoAP, IoT and its protocol stack and the threats against it at different layers are briefly reviewed, as well as the UDP protocol used by CoAP in the transport layer.
Research methods used in the thesis are literature review and constructive research method. Based on previous research, characteristics, information security features and security threats of the CoAP protocol are examined using the methods of the literature review. A constructive research method is applied in creating the security testing setup for the CoAP protocol used in the testing section. The research question is answered based on an analysis that combines the results of the literature review and testing.
Based on the analysis, the CoAP protocol is secure when security modes and DTLS protection are used correctly in relation to the threat level. Used CoAP implementations and libraries must also be updated so that they do not contain known vulnerabilities. In addition, the generation and distribution of the keys used in encryption, as well as the bootstrapping process in connection with the commissioning of the devices or the system, must be carried out securely. If DTLS protection is not used, the CoAP protocol is vulnerable to several different attacks, such as spoofing, amplification attacks and cross-protocol attacks.
...
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [29556]
License
Related items
Showing items with similar title or keywords.
-
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ... -
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
Kotiautomaatiojärjestelmien yhteensopivuusongelmat
Pylkkänen, Sami (2023)Kotiautomaatio on merkittävä Internet of Things (IoT) -sovellusalue, joka keskittyy kodin laitteiden ja järjestelmien automaattiseen hallintaan ja ohjaukseen. Se sisältää erilaisia toimintoja ja laitteita, kuten valaistuksen, ... -
Palvelimen suojaaminen DDoS-hyökkäyksiltä
Huuskonen, Vesa (2020)Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä ...