ČVUT DSpace
  • Prohledat DSpace
  • English
  • Přihlásit se
  • English
  • English
Zobrazit záznam 
  •   ČVUT DSpace
  • České vysoké učení technické v Praze
  • Fakulta informačních technologií
  • katedra počítačových systémů
  • Bakalářské práce - 18104
  • Zobrazit záznam
  • České vysoké učení technické v Praze
  • Fakulta informačních technologií
  • katedra počítačových systémů
  • Bakalářské práce - 18104
  • Zobrazit záznam
JavaScript is disabled for your browser. Some features of this site may not work without it.

Analýza útoků Ripple20

Analysis of the Ripple20 Attacks

Typ dokumentu
bakalářská práce
bachelor thesis
Autor
Jan Dvořák
Vedoucí práce
Kokeš Josef
Oponent práce
Dostál Jiří
Studijní obor
Bezpečnost a informační technologie
Studijní program
Informatika 2009
Instituce přidělující hodnost
katedra počítačových systémů



Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html
Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznam
Abstrakt
V této bakalářské práci se zabývám bezpečností internetu věcí (IoT), konkrétně pak analýzou útoků Ripple20. Tento název označuje skupinu 19 zranitelností odhalených v roce 2020 v TCP/IP subsystému společnosti Treck, Inc. V práci si kladu za cíl alespoň jeden z těchto útoků reprodukovat. Nejprve se zaměřím na internet věcí a kybernetickou bezpečnost a stručně zmíním s ním související útoky z minulosti. Představím též zařízení, se kterým budu experimentovat, a dvě zranitelnosti, jež budu zkoumat. Určení, zda mnou zkoumané zařízení dané chyby obsahuje, či nikoli, lze považovat za další z cílů této práce. Následují pokusy o reprodukce útoků. V prvním případě dosáhnu zjevné chybové reakce zařízení (odmítnutí služby). Přestože se tato reakce liší od publikovaných výsledků (únik informací z haldy), je možné předložit nepřímé důkazy, že se skutečně jedná o zkoumanou zranitelnost. Ve druhém případě odolalo mé IoT zařízení útokům bezchybně. Z toho vyvozuji, že tato zranitelnost není v jeho implementaci TCP/IP subsystému přítomna. V práci se mi podařilo potvrdit přítomnost jedné ze zranitelností ve zkoumaném zařízení a provést na ni útok. Na druhou stranu druhá testovaná zranitelnost zřejmě ve zkoumaném systému přítomna není. Po přijetí závěru, že zkoumané zařízení je zranitelné, formuluji nejdůležitější postupy ke zmírnění rizik.
 
In this study, we explore the security of the Internet of Things (IoT). Specifically, we focus on Ripple20, a family of 19 vulnerabilities discovered in 2020 in the TCP/IP stack by Treck, Inc. We try to reproduce at least one of the attacks on the Ripple20 vulnerabilities. First, we present an overview of the Internet of Things, the related cybersecurity issues and a brief history of exploiting the IoT devices. We select the device for our experiments and two specific vulnerabilities to be researched. The determination whether or not the tested vulnerabilities are present in our device can be seen as another objective of this study. We follow by performing the attacks. In one case, the device apparently demonstrated incorrect behaviour (a denial of service). Even though this response differs from the published studies (information leak from the heap), we can find indirect evidence that the vulnerability is present in the tested system. In the second case, our device successfully resisted the attacks. We conclude that the second researched vulnerability is not present in the device's implementation of the TCP/IP stack. We succeeded in detecting one of the vulnerabilities in our IoT device and in performing the respective attack. On the contrary, the presence of the second vulnerability can be ruled out. After concluding that the tested IoT device is vulnerable, we suggest the most important risk mitigation strategies.
 
URI
http://hdl.handle.net/10467/94981
Zobrazit/otevřít
PLNY_TEXT (8.511Mb)
PRILOHA (14.87Mb)
POSUDEK (41.56Kb)
POSUDEK (45.70Kb)
Kolekce
  • Bakalářské práce - 18104 [354]

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Kontaktujte nás | Vyjádření názoru
Theme by 
@mire NV
 

 

Užitečné odkazy

ČVUT v PrazeÚstřední knihovna ČVUTO digitální knihovně ČVUTInformační zdrojePodpora studiaPodpora publikování

Procházet

Vše v DSpaceKomunity a kolekceDle data publikováníAutořiNázvyKlíčová slovaTato kolekceDle data publikováníAutořiNázvyKlíčová slova

Můj účet

Přihlásit se

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Kontaktujte nás | Vyjádření názoru
Theme by 
@mire NV