Syftet med denna studie har varit att utvärdera säkerheten och motståndskraften hos CoAP-protokollet som används av ett multinationellt företag för kommunikationen mellan en gateway och appen för kontroll av smarta produkter. Utvärderingen började med att koppla gatewayn till nätverket och installera operativsystemet Kali Linux på datorn. För att utvärdera säkerheten och motståndskraften hos CoAP-protokollet genomfördes en serie DoS-attacker med olika intervall, antal paket och paketstorlek. Antalet paket som skickas visas av programvaran som genomför DoS-attacken, och tiden mäts med ett tidskommando i Kali Linux som mäter hur lång tid ett givet kommando tar att köra. Resultaten visar att appen kopplas bort från företagets gateway efter att ha blivit attackerad med 59 UDP-paket innehållande 0 byte data. Attacken kan delas upp i två mindre attacker på 30 och 29 packet med ett 10-timmars uppehåll mellan attackerna, utan att det påverkar det totala antalet paket som behövs för en lyckad DoS attack mot gatewayn. Appen kan inte återansluta till gatewayen efter att ha blivit attackerad med 59 paket. Gatewayn måste startas om genom att kopplas bort från elförsörjningen för att återhämta sig. / The purpose of this study has been to evaluate the security and resilience of the CoAP protocol used by multinational company for communication between the gateway and app. The evaluation began with setting up the gateway to the network and installing the required software to the computer. To evaluate the security and resilience of the CoAP protocol, a series of DoS attacks with different intervals, amount of packets and packet size were performed. The amount of packets sent are shown by the software that performs the DoS attack, while time is measured with the time command in Kali Linux that measures how long a given command takes to run. The results show that the app gets disconnected from the company’s gateway after being attacked with 59 UDP packets containing 0 bytes data. The attack can be split into two smaller attacks with a 10 hour window between them, without any change of amount of packets required for the gateway getting disconnected from the network. The app can’t reconnect to the gateway after being attacked with 59 packets, the gateway has to be disconnected from the power outlet to recover.
Identifer | oai:union.ndltd.org:UPSALLA1/oai:DiVA.org:miun-45353 |
Date | January 2022 |
Creators | Müller, Wolfgang |
Publisher | Mittuniversitetet, Institutionen för informationssystem och –teknologi |
Source Sets | DiVA Archive at Upsalla University |
Language | English |
Detected Language | English |
Type | Student thesis, info:eu-repo/semantics/bachelorThesis, text |
Format | application/pdf |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0019 seconds