• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Security Evaluation of Damper System’s Communication and Update Process : Threat modeling using vehicleLang and securiCAD / Säkerhetsevaluering av stötdämparsystems kommunikation- och uppdateringsprocesser. : Hotmodellering med vehicleLang och securiCAD

Ekelund, Joar January 2021 (has links)
As the automotive industry becomes increasingly reliant on digital systems it is of utmost importance that these systems are secure. Secure systems are of interest both for the general public as well as manufactures. This Master’s thesis evaluates potential cybersecurity solutions for a proposed damper system prototype developed by Öhlins Racing AB. A systematic literature study was performed to identify known vulnerabilities of similar systems as well as potential cybersecurity solutions. A threat model was constructed using vehicleLang, the Meta Attack Language, and securiCAD. The model was created utilizing preexisting assets from vehicleLang and a newly implemented Bluetooth asset. The result from the systematic literature study was used to validate preexisting attack steps and also to create the Bluetooth asset. To validate the model, experts in the field of automotive security and/or threat modeling were asked to assess the model. Using Cochran’s Equation, a target of eight expert evaluations were decided. Unfortunately, only seven evaluations were obtained, equivalent to an increase in the error margin from 25% to 26.6%. However, of the seven expert evaluations obtained none indicated the existence of critical flaws within the model. The model was therefore considered a good reflection of the damper system and its security aspects. Critical defenses included the utilization of cryptography, mutual authentication, and on-the-fly decryption. These defenses were shown to prevent unauthorized modifications of firmware and protect Öhlins intellectual property in form of source code. While it was not possible to defend against all attacks the identified defenses would increase the safety and security of the system, benefiting not only Öhlins but also overall road users. / Allt eftersom fordonsindustrins beroende av digitala system ökar är det av yttersta vikt att dessa system är säkra. Säkra system är av intresse för både allmänheten likväl som för systemtillverkarna. Denna masteruppsats evaluerar potentiella cybersäkerhetslösningar för en föreslagen stötdämparprototyp utvecklad av Öhlins Racing AB. En systematisk litteraturöversikt skapades med syfte att identifiera kända sårbarheter av liknande system och potentiella cybersäkerhetslösningar. En hotmodell skapades med hjälp av vehicleLang, the Meta Attack Language, och securiCAD. Hotmodellen skapades med existerande komponenter från vehicleLang och en nyskapad Bluetooth komponent. Resultaten från den systematiska litteraturöversikten användes för att validera existerande komponenter från vehicleLang och för implementationen av Bluetooth komponenten. För att evaluera modellen bads experter inom fordonssäkerhet och/eller hotmodellering utvärdera modellen. Genom Cochran’s ekvation beslutades att åtta expert utvärderingar skull införskaffas. Tyvärr erhölls enbart sju utvärderingar, vilket motsvarar en ökning av felmarginalen från 25% till 25.6%. Av de sju experter som utvärderade modellen identifierades dock inga kritiska brister. Kritiska säkerhetslösningar inkluderade användandet av: kryptografi, ömsesidig autentisering, och on-the-fly decryption. Dessa försvar anses kunna skydda mot obehörig modifiering av programvara, samt skydda Öhlins intellektuella egendom i form av källkod. Trots att det inte var möjligt att förhindra alla attacker skulle de identifierade försvaren öka systemets säkerhet, vilket är fördelaktigt inte bara för Öhlins utan även trafikanter i allmänhet.
2

Who hacked my toaster? : A study about security management of the Internet of Things. / Vem har hackat min brödrost? : En studie om säkerhetshantering av Internet of Things

Hakkestad, Mårten, Rynningsjö, Simon January 2019 (has links)
The Internet of Things is a growing area with growing security concerns, new threat emerge almost everyday. Keeping up to date, monitor the network and devices and responding to compromised devices and networks are a hard and complex matters.  This bachelor’s thesis aims to discover how a IT-company can work with security management within the Internet of Things, this is done by looking into how a IT-company can work with updating, monitoring and responding within the Internet of Things, as well what challenges there are with working with this.  A qualitative research approach was used for this case study along with an interpretative perspective, as well as abductive reasoning. Interviews were performed with employees of a large IT-company based in Sweden, along with extensive document analysis.  Our bachelor’s thesis results in challenges with Security Management within the areas updating, monitoring and responding along with how our Case Company works with these security challenges. Largely these challenges can be summarized that everything is harder with the number of devices there are within the Internet of Things / Internet of Things eller Sakernas internet är ett växande område med en växande hotbild och nya hot uppkommer dagligen. Att hålla sig uppdaterad, övervaka nätverk och enheter samt att reagera på att enheter och nätverk blir hackade är en svår och komplicerad uppgift. Den här uppsatsen ämnar undersöka hur ett IT-företag kan arbeta med säkerhetshantering inom Internet of Things. Detta har gjorts genom att kolla utmaningar och säkerhetslösningar inom de tre områdena uppdatera, övervaka och reagera.  En kvalitativ forskningsmetod har använts i denna fallstudie tillsammans med ett tolkande synsätt och en abduktiv ansats. Vi har utfört intervjuer på ett stort IT-företag baserat i Sverige tillsammans med en utförlig dokumentanalys.  Resultatet av denna uppsats påvisar ett antal utmaningar inom säkerhetshanteringen inom områdena uppdatera, övervaka och reagera tillsammans med hur vårt fallföretag jobbar med att motarbeta dessa utmaningar. I stort sett kan utmaningarna sammanfattas till att allting är svårare när mängden enheten är så hög som den är inom Internet of Things.

Page generated in 0.0453 seconds