Zobrazit minimální záznam

Analysis of the Ripple20 Attacks



dc.contributor.advisorKokeš Josef
dc.contributor.authorJan Dvořák
dc.date.accessioned2021-06-10T22:53:41Z
dc.date.available2021-06-10T22:53:41Z
dc.date.issued2021-06-10
dc.identifierKOS-987296503205
dc.identifier.urihttp://hdl.handle.net/10467/94981
dc.description.abstractV této bakalářské práci se zabývám bezpečností internetu věcí (IoT), konkrétně pak analýzou útoků Ripple20. Tento název označuje skupinu 19 zranitelností odhalených v roce 2020 v TCP/IP subsystému společnosti Treck, Inc. V práci si kladu za cíl alespoň jeden z těchto útoků reprodukovat. Nejprve se zaměřím na internet věcí a kybernetickou bezpečnost a stručně zmíním s ním související útoky z minulosti. Představím též zařízení, se kterým budu experimentovat, a dvě zranitelnosti, jež budu zkoumat. Určení, zda mnou zkoumané zařízení dané chyby obsahuje, či nikoli, lze považovat za další z cílů této práce. Následují pokusy o reprodukce útoků. V prvním případě dosáhnu zjevné chybové reakce zařízení (odmítnutí služby). Přestože se tato reakce liší od publikovaných výsledků (únik informací z haldy), je možné předložit nepřímé důkazy, že se skutečně jedná o zkoumanou zranitelnost. Ve druhém případě odolalo mé IoT zařízení útokům bezchybně. Z toho vyvozuji, že tato zranitelnost není v jeho implementaci TCP/IP subsystému přítomna. V práci se mi podařilo potvrdit přítomnost jedné ze zranitelností ve zkoumaném zařízení a provést na ni útok. Na druhou stranu druhá testovaná zranitelnost zřejmě ve zkoumaném systému přítomna není. Po přijetí závěru, že zkoumané zařízení je zranitelné, formuluji nejdůležitější postupy ke zmírnění rizik.cze
dc.description.abstractIn this study, we explore the security of the Internet of Things (IoT). Specifically, we focus on Ripple20, a family of 19 vulnerabilities discovered in 2020 in the TCP/IP stack by Treck, Inc. We try to reproduce at least one of the attacks on the Ripple20 vulnerabilities. First, we present an overview of the Internet of Things, the related cybersecurity issues and a brief history of exploiting the IoT devices. We select the device for our experiments and two specific vulnerabilities to be researched. The determination whether or not the tested vulnerabilities are present in our device can be seen as another objective of this study. We follow by performing the attacks. In one case, the device apparently demonstrated incorrect behaviour (a denial of service). Even though this response differs from the published studies (information leak from the heap), we can find indirect evidence that the vulnerability is present in the tested system. In the second case, our device successfully resisted the attacks. We conclude that the second researched vulnerability is not present in the device's implementation of the TCP/IP stack. We succeeded in detecting one of the vulnerabilities in our IoT device and in performing the respective attack. On the contrary, the presence of the second vulnerability can be ruled out. After concluding that the tested IoT device is vulnerable, we suggest the most important risk mitigation strategies.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectpočítačová bezpečnostcze
dc.subjectinternet věcícze
dc.subjectRipple20cze
dc.subjectTCP/IP subsystémcze
dc.subjectTreck Inc.cze
dc.subjectIP tunelovánícze
dc.subjectzpracování odpovědí DNScze
dc.subjectcybersecurityeng
dc.subjectInternet of Thingseng
dc.subjectRipple20eng
dc.subjectTCP/IP stackeng
dc.subjectTreck Inc.eng
dc.subjectIP in IP tunnellingeng
dc.subjectDNS response parsingeng
dc.titleAnalýza útoků Ripple20cze
dc.titleAnalysis of the Ripple20 Attackseng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeDostál Jiří
theses.degree.disciplineBezpečnost a informační technologiecze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatika 2009cze


Soubory tohoto záznamu





Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam