Prozkoumání zranitelností zařízení v internetu věcí
Exploring Vulnerabilities of the Internet of Things Devices
Typ dokumentu
diplomová prácemaster thesis
Autor
Zdena Tropková
Vedoucí práce
Dostál Jiří
Oponent práce
Luňák Tomáš
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
V této diplomová práce představujeme žebříček deseti nejčastějších zranitelností objevujících se v zařízeních Internetu Věcí. Hlavním cílem práce bylo vytvořit žebříčky z veřejných dat s transparentním postupem protože nyní neexistují žebříčky, které by tyto požadavky splňovaly. Například projekt OWASP publikoval nejnovější žebříček v roce 2018 a ostatní aktuální žebříčky nemají popsaný postup a doložené zdroje dat. V této práci představujeme žebříček deseti nejčastějších zranitelností v zařízeních Internetu Věcí. Dále prezentujeme podobný žebříček pouze pro kamerová zařízení a nejobvyklejší zranitelnost pro různé kategorie chytrých zařízení. Pro vytvoření žebříčků byl implementován nástroj pro sběr zranitelností ve frameworku Scrapy. Navíc byla provedena analýza třech kategorií zranitelností v kontextu Internetu Věcí. Jedná se o zranitelnosti z kategorií Access Control, Overflow a Password Management. We introduce in this thesis a ranking list of the ten most common vulnerabilities in Internet of Things devices. The main aim was to provide ranking lists created from public data with a transparent creation methodology because ranking lists with these requirements currently do not exist. For example, the popular project OWASP published the most recent ranking list in 2018, and other existing up-to-date ranking lists do not provide a transparent creation methodology and used data sources. We introduce in this thesis a ranking list of the ten most common vulnerabilities in Internet of Things devices. Furthermore, we propose a similar ranking list only for camera devices. Also, we present the most common vulnerability for different smart device categories. In addition, the scraping tool for vulnerability collection was implemented in the framework Scrapy, and an analysis of three vulnerabilities in the context of the Internet of Things devices was performed. The selected vulnerability categories are Access Control, Overflow, and Password Management.