Näytä suppeat kuvailutiedot

dc.contributor.advisorHonkanen, Risto
dc.contributor.authorIhalainen, Ville
dc.date.accessioned2024-01-18T06:28:44Z
dc.date.available2024-01-18T06:28:44Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/92866
dc.description.abstractTutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen toteuttavaa DTLS-protokollaa. Lisäksi rakennetaan testausasetelma CoAP-protokollan tietoturvaominaisuuksien ja siihen kohdistuvien uhkien testaamiseksi. Testausasetelmassa CoAP-protokollaan kohdistetaan IP-osoitteen spoofing ja yksinkertainen vahvistushyökkäys, sekä kaapataan ja tarkastellaan DTLS-suojattua liikennettä. Tutkimusaiheen taustoittamiseksi tarkastellaan CoAP:n lisäksi lyhyesti IoT:ia, sen protokollapinoa ja siihen eri kerroksilla kohdistuvia tietoturvauhkia, sekä CoAP:n kuljetuskerroksella käyttämää UDP-protokollaa. Tutkimusmenetelminä tutkielmassa sovelletaan kirjallisuuskatsausta ja konstruktiivista tutkimusmenetelmää. Kirjallisuuskatsauksen menetelmin tarkastellaan aiemman tutkimuksen pohjalta CoAP-protokollan ominaisuuksia, tietoturvaominaisuuksia sekä tietoturvauhkia. Testausosiossa käytettävän CoAP-protokollan tietoturvallisuuden testausasetelman luomisessa sovelletaan konstruktiivista tutkimusmenetelmää. Tutkimuskysymykseen vastataan kirjallisuuskatsauksen ja testauksen tulokset yhdistävän analyysin perusteella. Analyysin perusteella CoAP-protokolla on tietoturvallinen silloin, kun sen turvallisuustiloja sekä DTLS-suojausta käytetään oikein uhkatasoon nähden ja ohjelmistot sekä kirjastot ovat päivitettyjä siten, etteivät ne sisällä tunnettuja haavoittuvuuksia. Lisäksi salauksessa käytettävien avainten generointi ja jakelu sekä bootstrapping-prosessi laitteiden tai järjestelmien käyttöönottojen yhteydessä tulee toteuttaa turvallisesti. Jos DTLS-suojausta ei käytetä, on CoAP-protokolla altis useille eri hyökkäyksille, kuten spoofing, vahvistushyökkäys ja protokollien väliset hyökkäykset.fi
dc.description.abstractThesis aims to find out whether the CoAP protocol is secure in terms of information security. The thesis examines the operation and information security features of the CoAP protocol, information security threats to the protocol and the DTLS protocol which implements CoAP protocol's protection. In addition, a testing setup will be built for testing the security features of the CoAP protocol and potential threats against it. In the testing setup, IP-spoofing and simple amplification attack are tested against the CoAP protocol, as well as capturing and examination of DTLS-protected traffic. For background, in addition to CoAP, IoT and its protocol stack and the threats against it at different layers are briefly reviewed, as well as the UDP protocol used by CoAP in the transport layer. Research methods used in the thesis are literature review and constructive research method. Based on previous research, characteristics, information security features and security threats of the CoAP protocol are examined using the methods of the literature review. A constructive research method is applied in creating the security testing setup for the CoAP protocol used in the testing section. The research question is answered based on an analysis that combines the results of the literature review and testing. Based on the analysis, the CoAP protocol is secure when security modes and DTLS protection are used correctly in relation to the threat level. Used CoAP implementations and libraries must also be updated so that they do not contain known vulnerabilities. In addition, the generation and distribution of the keys used in encryption, as well as the bootstrapping process in connection with the commissioning of the devices or the system, must be carried out securely. If DTLS protection is not used, the CoAP protocol is vulnerable to several different attacks, such as spoofing, amplification attacks and cross-protocol attacks.en
dc.format.extent86
dc.language.isofin
dc.rightsIn Copyright
dc.subject.otherCoAP
dc.subject.otherDTLS
dc.subject.otherIoT
dc.subject.othertietoturvallisuus
dc.subject.otherspoofing
dc.subject.othervahvistushyökkäys
dc.subject.othersovellusprotokolla
dc.titleCoAP-protokollan tietoturva
dc.identifier.urnURN:NBN:fi:jyu-202401181362
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.laitosInformation Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineMathematical Information Technologyen
dc.contributor.oppiaineTietotekniikkafi
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.contributor.oppiainekoodi602
dc.subject.ysoesineiden internet
dc.subject.ysotietoturva
dc.subject.ysoprotokollat (tietoliikenne)
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright