1 |
Är du och din elbil skyddade vid laddning via laddstolpe?Brettmar, Astrid, Alfredsson, Felicia January 2020 (has links)
Det råder inga tvivel om att fordonsindustrin har förändrats och påverkats av konsumenternas ökade intresse och medvetande om miljöpåverkan. Under de senaste åren har mängden elbilar ökat vilket leder till fler attacker utförs. Därför behöver användarna och tillverkarna bli medvetna om eventuella risker. Undersökningen har genomförts i syfte att kartlägga brister i kommunikationen i laddningsprocessen för elbilar. Den personliga integriteten har blivit allt mer viktig i samhället och bör därför appliceras även på laddningsprocessen. Detta mynnar ut i frågor gällande möjligheten att avlyssna eller manipulera kommunikationen, säkerhetsbrister och deras risk att utnyttjas samt hur tillämpning av ISO 15118 påverkar framtiden inom laddning. Med hjälp av en jämförelse av OCPP protokollet och ISO 15118 standarden har brister presenterats i förhållande till olika säkerhetskrav. För att få en mer nyanserad bild av området har det utförts tre intervjuer med nyckelpersoner från branschen. Jämförelsen har lett fram till ett resultat som består av likheter och skillnader i säkerhetskrav, tekniska implementationer såsom plug \& charge, autocharge, HLC och TLS. För att tydliggöra säkerhetskraven för OCPP och ISO har use-case scenarion formulerats. Det råder delade meningar om huruvida ISO standarden är formulerad på ett acceptabelt sätt. Trots att ISO standarden är säkrare på grund av dess avancerade kryptografiska metoder erbjuder den inte skydd mot samtliga attacker. En standard garanterar inte att alla leverantörer eftersträvar den i samma utsträckning då det finns utrymme för tolkning. Därför är det viktigt att de samarbetar och jobbar mot samma mål i sin utveckling.
|
2 |
Övervakning och analys av blåtandstrafik för att säkerställa integritet och säkerhet / Montioring and analysis of Bluetooth traffic to ensure integrity and securitySulehria, Ibrahim, Haddad, Noor January 2024 (has links)
I dagens samhälle används Bluetooth Low Energy (BLE) alltmer, särskilt inom IoT-enheter (Internet of Things). Detta ökar behovet av säker kommunikation och att identifiera samt åtgärda potentiella sårbarheter. Problemet som denna studie adresserar är risken för passiv avlyssning och säkerhetsbrister i BLE-kommunikation, vilket kan leda till datamissbruk och integritetsintrång. Detta arbete fokuserar på att undersöka säkerheten inom BLE-signalering och presenterar även en praktisk laboration för att öka kunskapsnivån inom analys och hantering av blåtandstrafik. Säkerhetsbrister utvärderas genom att analysera trafiken mellan BLE-enheter, med specifik fokus på passiv avlyssning och de potentiella riskerna med detta. Genom praktiska experiment med tre olika blåtandsenheter, inklusive smarta LED-lister och ett smart hopprep, undersöktes hur signaleringsdata kan extraheras och missbrukas. Resultaten visar att även om nyare versioner av blåtand tillhandahåller förbättrade säkerhetsmekanismer, utnyttjas dessa inte alltid korrekt i produkter med lägre säkerhetskrav. Arbetet ger insikter i hur befintliga säkerhetsmekanismer kan förbättras och betonar vikten av kontinuerliga säkerhetsuppdateringar från tillverkare. / Today, Bluetooth Low Energy (BLE) is increasingly used, particularly in IoT devices (Internet of Things). This increase raises the need for secure communication and identifying as well as addressing potential vulnerabilities. The problem addressed by this study is the risk of passive eavesdropping and security flaws in BLE communication, which can lead to data misuse and privacy breaches. This work focuses on examining the security of BLE signaling and also presents a practical lab to enhance knowledge in analyzing and managing Bluetooth traffic. Security vulnerabilities are evaluated by analyzing the traffic between BLE devices, with a specific focus on passive eavesdropping and its potential risks. Through practical experiments with three different Bluetooth devices, including smart LED strips and a smart jump rope, the study investigated how signaling data can be extracted and misused. The results show that although newer versions of Bluetooth provide improved security mechanisms, these are not always correctly implemented in products with lower security requirements. The study provides insights into how existing security mechanisms can be improved and emphasizes the importance of continuous security updates from manufacturers.
|
3 |
Sakernas internet - En säkerhetsrisk : En kvantitativ studie om privatpersoners kunskap gällande IoT-enheters säkerhetJohansson, Christer, Andersson, Viktor January 2021 (has links)
With the constant growth of units connected to the internet, it’s becoming more and more common for private persons to get these units into their homes. With easier accessibility to smart units that can be connected straight to your smart home, and at the same time can make your everyday life easier, may also be the greatest securityrisk of your life. The focus of this essay is about the internet of things-units (IoT-units) that’s considered a large securityrisk. This work is made as a quantitative study about security deficiencies among private persons regarding IoT-units. The data produced from this work can be used as an answer of what a private person needs to be more vigilant of when it comes to IoT-units, and also what actions the manufacturing industry need to take for the connected community to be secured. To delve into this, we have chosen to use the methods literature study and a questionnaire study that will be performed to obtain data to answer our questions. Analysis has been made about what can be seen as an IoT-unit, what security deficiencies there are and then account for how to counteract these risks with help of knowledge. The result of the answers from the surveys and the picture we have received after a search for a sustainable and a more secure solution is that some knowledge exists, although not to the extent needed. The conclusion that can be drawn after the analysis of surveys and in the previous research how it should proceed in the current situation is that significantly more resources need to be spent on the right information for the right purpose, when it comes to this important IT-related issue.
|
Page generated in 0.014 seconds