Kybernetická bezpečnost IoT zařízení využívající protokol MQTT

Loading...
Thumbnail Image

Date

Authors

Hanák, Petr

Mark

C

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Tato bakalářská práce se věnuje možnostem zabezpečení komunikace protokolem MQTT, který se hojně využívá v průmyslu a při komunikaci IoT zařízení. Práce pojednává o slabinách a zranitelnostech protokolu MQTT a následně opatření, které se dají aplikovat pro bezpečnou komunikaci v sítích obsahující takovéto zařízení. Zabezpečená komunikace je demonstrována na zabezpečeném experimentálním pracovišti obsahující zařízení ESCON-C, které pomocí protokolu MQTT komunikuje. Použitá strategie zabezpečení obsahuje primárně bezpečnou komunikaci napříč sítěmi skrz bezpečný komunikační kanál, kde se na jedné straně nachází MQTT klient a na druhé MQTT broker simulující nasazení zařízení ESCON-C v průmyslovém prostředí. Díky tomuto přístupu lze mitigovat většinu slabin, které protokol MQTT má.
This bachelor's thesis focuses on the possibilities of securing communication using the MQTT protocol, which is widely used in industry and for IoT device communication. The thesis discusses the weaknesses and vulnerabilities of the MQTT protocol and subsequently the measures that can be applied for secure communication in networks containing such devices. Secured communication is demonstrated in a secure experimental workplace containing an ESCON-C device that communicates using the MQTT protocol. The security strategy used primarily involves secure communication across networks through a secure communication channel, where the MQTT client is on one side and the MQTT broker, simulating the deployment of the ESCON-C device in an industrial environment, is on the other. This approach mitigates most of the weaknesses inherent in the MQTT protocol.

Description

Citation

HANÁK, P. Kybernetická bezpečnost IoT zařízení využívající protokol MQTT [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2024.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

bez specializace

Comittee

doc. Ing. Karel Burda, CSc. (předseda) Ing. Anna Kubánková, Ph.D. (člen) Andrej Krištofík (člen) Ing. Ľuboš Nagy, Ph.D. (člen) Ing. Ivo Strašil (člen) doc. Ing. Petr Münster, Ph.D. (místopředseda) Ing. David Kohout (člen)

Date of acceptance

2024-06-10

Defence

Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta. Otázky: 1. Bylo při návrhu jednotlivých opatření využito i jiných existujících norem a standardů kromě NÚKIB (například NIST)? 2. V práci zmiňujete, že "Zařízení nejsou dostupná pro síťovou komunikaci zvenčí, útočník bez přístupu do sítě není se zařízeními schopný komunikovat" (kap. 9.1) a dále uvádíte, že "Útočníkovi tak zbývá pouze jediná možnost, a to fyzický destruktivní útok". Uvažujete jako jeden z vektorů útoku BYOD (Bring Your Own Device), popřípadě výskyt malwaru na jednotlivých stanicích, nebo phisingové útoky?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO