Kybernetická bezpečnost IoT zařízení využívající protokol MQTT

Loading...
Thumbnail Image
Date
Authors
Hanák, Petr
ORCID
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato bakalářská práce se věnuje možnostem zabezpečení komunikace protokolem MQTT, který se hojně využívá v průmyslu a při komunikaci IoT zařízení. Práce pojednává o slabinách a zranitelnostech protokolu MQTT a následně opatření, které se dají aplikovat pro bezpečnou komunikaci v sítích obsahující takovéto zařízení. Zabezpečená komunikace je demonstrována na zabezpečeném experimentálním pracovišti obsahující zařízení ESCON-C, které pomocí protokolu MQTT komunikuje. Použitá strategie zabezpečení obsahuje primárně bezpečnou komunikaci napříč sítěmi skrz bezpečný komunikační kanál, kde se na jedné straně nachází MQTT klient a na druhé MQTT broker simulující nasazení zařízení ESCON-C v průmyslovém prostředí. Díky tomuto přístupu lze mitigovat většinu slabin, které protokol MQTT má.
This bachelor's thesis focuses on the possibilities of securing communication using the MQTT protocol, which is widely used in industry and for IoT device communication. The thesis discusses the weaknesses and vulnerabilities of the MQTT protocol and subsequently the measures that can be applied for secure communication in networks containing such devices. Secured communication is demonstrated in a secure experimental workplace containing an ESCON-C device that communicates using the MQTT protocol. The security strategy used primarily involves secure communication across networks through a secure communication channel, where the MQTT client is on one side and the MQTT broker, simulating the deployment of the ESCON-C device in an industrial environment, is on the other. This approach mitigates most of the weaknesses inherent in the MQTT protocol.
Description
Citation
HANÁK, P. Kybernetická bezpečnost IoT zařízení využívající protokol MQTT [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2024.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
doc. Ing. Karel Burda, CSc. (předseda) Ing. Anna Kubánková, Ph.D. (člen) Andrej Krištofík (člen) Ing. Ľuboš Nagy, Ph.D. (člen) Ing. Ivo Strašil (člen) doc. Ing. Petr Münster, Ph.D. (místopředseda) Ing. David Kohout (člen)
Date of acceptance
2024-06-10
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta. Otázky: 1. Bylo při návrhu jednotlivých opatření využito i jiných existujících norem a standardů kromě NÚKIB (například NIST)? 2. V práci zmiňujete, že "Zařízení nejsou dostupná pro síťovou komunikaci zvenčí, útočník bez přístupu do sítě není se zařízeními schopný komunikovat" (kap. 9.1) a dále uvádíte, že "Útočníkovi tak zbývá pouze jediná možnost, a to fyzický destruktivní útok". Uvažujete jako jeden z vektorů útoku BYOD (Bring Your Own Device), popřípadě výskyt malwaru na jednotlivých stanicích, nebo phisingové útoky?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO