Komplex módszerek az IoT rendszerek személyes biztonságra gyakorolt hatásának vizsgálatára

OData támogatás
Konzulens:
Dr. Varga Pál
Távközlési és Médiainformatikai Tanszék

A Tárgyak Internetének széleskörű elterjedésével az IT ágazatnak új, a rendszerek biztonságát érintő kihívásokkal kell szembenézni. 2020-ban a tervek szerint több, mint 20 milliárd eszköz fog csatlakozni az Internetre, melyek közül számos alacsony erőforrásokkal rendelkező, kisméretű és egyszerű, a Tárgyak Internetét felépítő szenzor, beavatkozó lesz. Ezeknek a védelme a korábban tapasztaltaknál nagyobb kihívást jelenthet, ugyanis az egyszerű hardver nem teszi lehetővé számítógépeken, okostelefonokon kivitelezhető védelmi rendszer megvalósítását. A problémát fokozza a potenciális támadók indítékainak változása, a rendszerekbe történő sikeres behatolással ugyanis lényegesen több, felhasználót érintő adat szerezhető (Security-t érintő veszélyek), valamint az emberélet is sokkal direktebb módon veszélyeztethető (Safety-t érintő veszélyek). Utóbbira a rohamosan fejlődő autóiparban számos lehetőség kínálkozik, mellyel kapcsolatban átfogó, minél jobban standardizált stratégia szükséges.

Dolgozatomban egy autóipari esettanulmányon keresztül vizsgálom egy jövőbeli (de már napjainkban is létrehozható, ipari példán alapuló), internetre csatlakoztatott önjáró autó rendszerének biztonságát, felmérve a potenciális veszélyeket, ezek priorizálása után megemlítve a gyenge pontok javításának lehetőségeit. A rendszermodellem tartalmazza az autó IT szempontból releváns egységeit (szenzor, adatfeldolgozó, beavatkozó, adó-vevő), valamint az autó kommunikációját a külvilággal - a jármű vezetőjével, a környezettel, a gyártóval, valamint egy esetleges külső megfigyelővel.

Munkám során a jelenleg fellelhető információkra, szakmai cikkekre támaszkodtam, az esettanulmány rendszermodellét pedig a Microsoft Threat Modeling Tool segítségével hoztam létre és elemeztem. Ez a rendszer a számomra is praktikus és használható STRIDE metódust használja, a lehetséges támadásokat 5 csoportba osztva.

Az esettanulmány alapos vizsgálatával a 93 felmerülő támadási lehetőséget előfordulás gyakorisága és a behatolás által okozható kár nagysága szerint osztottam prioritási csoportokba, ezzel elősegítve egy valódi rendszer tervezésének folyamatát.

A munkám során bizonyítást nyert az is, hogy a legnagyobb veszélyeket az autó adatkommunikációja jelentheti a külvilággal, amennyiben a kommunikációs csatorna hozzáférhetővé válhat a támadók számára. A problémák jelentős részét a ma is fellelhető szabványok alapján hatékonyan lehet kezelni, a megfelelő titkosítás például jelentősen javíthat a rendszer biztonságán.

Letölthető fájlok

A témához tartozó fájlokat csak bejelentkezett felhasználók tölthetik le.