Bezpečnost v sítích LPWAN/LPN pro aplikace v IoT
LPWAN/LPN Security in IoT
Type of document
bakalářská prácebachelor thesis
Author
Hauser Vojtěch
Supervisor
Vojtěch Lukáš
Opponent
Lokaj Zdeněk
Field of study
Síťové a informační technologieStudy program
Komunikace, multimédia a elektronikaInstitutions assigning rank
katedra telekomunikační technikyRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Show full item recordAbstract
Cílem práce je uchopit problematiku síťové bezpečnosti v kontextu IoT. Práce nejprve v obecné rovině vymezuje pojem IoT. Vzhledem k jeho mnohovrstevnatosti je pozornost soustředěna na výsek představující jeho základ - sítě propojující obrovská množství omezených zařízení. Cílem teoretické části práce je pojmenování zásadních charakteristiky těchto sítí a zařízení, a definice taxonomického rozdělení útoků na ně zaměřených. Zvláštní pozornost je věnována útokům založených na rušení. Cíle praktické části jsou experimentální ověření proveditelnosti takového útoku a návrh algoritmu, který adaptivně zkonstruuje optimální obrannou strategii. Experimentální část práce byla v realistickém prostředí realizována jednoduchým modelem dvojice komunikujících zařízení s využitím technologie LoRa za přítomnosti útočníka provádějícího rušení. Podstatou následně popsaného algoritmu je optimalizace volby strategie s využitím teorie Markovských rozhodovacích procesů a technik zpětnovazebního učení. Provedený experiment ukázal, že modelovaná síť je v případě, že útočník dokáže lokalizovat základnovou stanici a provést vhodně cílený útok, navzdory použití techniky rozprostřeného spektra zranitelná vůči útokům založeným na tónovém rušení. Překvapivým poznatkem je, že k podstatné degradaci kvality spojení není zapotřebí vyšších výkonů, než jaké jsou sama napadená zařízení schopna vyzařovat. Prvním přínosem experimentální části je popis této zranitelnosti systému, druhým je základní návrh algoritmu řešícího volbu optimální obrany vůči útoku. The aim of this thesis is to discuss the question of network security in the context of the IoT. First, the thesis seeks to define IoT as a philosophical phenomenon. Due to the complexisty of IoT the focus is targeted at the basis of IoT - vast networs interconencing enormous quantities of constrained devices. The aim of the theoretical part is to name their principal characteristics of those and to define a taxonomy of attacks against them. Particular attention is given to the jamming attacks. The aim of the practical part is to experimentally test vulnerability against this kind of attack and then to design an algorithm that would construct a optimal defense policy. Experimental part was realized in realistic setting as a simple model of two devices communicating via a link based on the LoRa technology in the presence of an attacker executing jamming attack. The foundation of the subsequently proposed algorithm is optimalization of the policy based on the Markov decision process theory and the technique of Q-learning. The experiment has, given the attacker is capable of localization of the base station and execution of a directed attack, proved modeled network to be vulnerable against tone jamming regardless of the usage of spread spectrum technique. This result is strengthened by the finding that the jamming power requiered to cause severe disturbance of the link quality does not have to be higher than the attacked devices themselves are capable of emitting. First contribution of this thesis is the description of this vulnerability, second is the proposed algorithm to determine the optimal defense policy.
Collections
- Bakalářské práce - 13132 [205]