ČVUT DSpace
  • Search DSpace
  • Čeština
  • Login
  • Čeština
  • Čeština
View Item 
  •   ČVUT DSpace
  • Czech Technical University in Prague
  • Faculty of Electrical Engineering
  • Department of Measurement
  • Bachelor Theses - 13138
  • View Item
  • Czech Technical University in Prague
  • Faculty of Electrical Engineering
  • Department of Measurement
  • Bachelor Theses - 13138
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Bezpečnostní analýza webkamery

Security analysis of a webcam

Type of document
bakalářská práce
bachelor thesis
Author
Martin Kubeša
Supervisor
Kokeš Josef
Opponent
Sobotka Jan
Field of study
Internet věcí
Study program
Otevřená informatika
Institutions assigning rank
katedra měření



Rights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html
Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item record
Abstract
Otázka zabezpečení IoT zařízení je spolu s růstem tohoto odvětví za posledních deset let čím dál tím častěji diskutovaná. Přibývá firem i domácností spoléhajích na automatizovaná řešení od chytrých ledniček po ochranu proti vykradení. Jedná se o vysoce kompetitivní oblast IT, což se projevuje tlakem na nízkou cenu – a tato skutečnost často může u pro širokou společnost atraktivních zařízení vést k šetření prostředků i na bezpečnosti. Prolomení tedy nemusí být pouze snáze realizovatelné, než je tomu u jiných typů zařízení, ale také může přinášet negativní celospolečenské důsledky, včetně otevření dveří pro zpravodajské služby, organizace postavené mimo zákon aj. Tato práce obsahuje rozbor právě jednoho takového zařízení – populární kamery TP-Link Tapo C200 – z hlediska bezpečnostních rizik a zranitelností. Zaměřuje se především na potenciální vstupy pro útok v rámci síťové komunikace a možnost odcizení nebo odstavení účtu určeného pro její ovládání a správu. Mezi užívané metody patřily skenery zranitelností, nástroje pro odchyt, odesílání či analýzu paketů a v neposlední řadě shromažďování veřejně dostupných informací, jež by mohly pomoci v prolomení zabezpečení. Zároveň si práce klade za cíl co největší srozumitelnost lidem bez hlubšího vhledu do tématu a mnohé pojmy vysvětluje. Všechny úspěšné, neúspěšné i nedokončené útoky jsou podrobně popsány, včetně detailního postupu. V závěru práce jsou zhodnoceny a diskutovány nalezené zranitelnosti, včetně možné nápravy z pohledu výrobce kamery.
 
With IoT becoming more and more developed field, its security issues are being discussed more frequently. The number of households and companies relying on smart devices, fridges with the ability to send notifications about missing milk, or even systems for securing house, flat etc. is rising like never before. Competitiveness of the field also puts pressure on price reduction, which often affects the level of security, especially on budget devices. This makes various security breaches not only more plausible, but also causes a massive negative impact on the society by letting intelligence services and criminal organizations backdoor these devices. In this case study we perform a security analysis of one such devices, a popular TP-Link Tapo C200 IP webcam. The main concerns reviewed are potential attack vectors exploiting the TCP communication and cloud servers in order to get any kind of control over the camera, including denial of service. Methods used include intelligence gathering, vulnerability scanners, packet sniffing, packet analysis and packet repeating tools. The work also puts emphasis on being comprehensible to people without a deeper knowledge about this topic, explaining the key concepts. All the attacks are described in detail, no matter how successful they are, including every vulnerability found, their CVSS 3.0 score and possible fixes and workarounds to these problems.
 
URI
http://hdl.handle.net/10467/97127
View/Open
POSUDEK (276.4Kb)
POSUDEK (105.6Kb)
Collections
  • Bakalářské práce - 13138 [286]

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Contact Us | Send Feedback
Theme by 
@mire NV
 

 

Useful links

CTU in PragueCentral library of CTUAbout CTU Digital LibraryResourcesStudy and library skillsResearch support

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

Login

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Contact Us | Send Feedback
Theme by 
@mire NV