Return to search

Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices : Assessing CoAP and Wi-Fi vulnerabilities

Syftet med denna studie har varit att utvärdera säkerheten och motståndskraften hos CoAP-protokollet som används av ett multinationellt företag för kommunikationen mellan en gateway och appen för kontroll av smarta produkter. Utvärderingen började med att koppla gatewayn till nätverket och installera operativsystemet Kali Linux på datorn. För att utvärdera säkerheten och motståndskraften hos CoAP-protokollet genomfördes en serie DoS-attacker med olika intervall, antal paket och paketstorlek. Antalet paket som skickas visas av programvaran som genomför DoS-attacken, och tiden mäts med ett tidskommando i Kali Linux som mäter hur lång tid ett givet kommando tar att köra. Resultaten visar att appen kopplas bort från företagets gateway efter att ha blivit attackerad med 59 UDP-paket innehållande 0 byte data. Attacken kan delas upp i två mindre attacker på 30 och 29 packet med ett 10-timmars uppehåll mellan attackerna, utan att det påverkar det totala antalet paket som behövs för en lyckad DoS attack mot gatewayn. Appen kan inte återansluta till gatewayen efter att ha blivit attackerad med 59 paket. Gatewayn måste startas om genom att kopplas bort från elförsörjningen för att återhämta sig. / The purpose of this study has been to evaluate the security and resilience of the CoAP protocol used by multinational company for communication between the gateway and app. The evaluation began with setting up the gateway to the network and installing the required software to the computer. To evaluate the security and resilience of the CoAP protocol, a series of DoS attacks with different intervals, amount of packets and packet size were performed. The amount of packets sent are shown by the software that performs the DoS attack, while time is measured with the time command in Kali Linux that measures how long a given command takes to run. The results show that the app gets disconnected from the company’s gateway after being attacked with 59 UDP packets containing 0 bytes data. The attack can be split into two smaller attacks with a 10 hour window between them, without any change of amount of packets required for the gateway getting disconnected from the network. The app can’t reconnect to the gateway after being attacked with 59 packets, the gateway has to be disconnected from the power outlet to recover.

Identiferoai:union.ndltd.org:UPSALLA1/oai:DiVA.org:miun-45353
Date January 2022
CreatorsMüller, Wolfgang
PublisherMittuniversitetet, Institutionen för informationssystem och –teknologi
Source SetsDiVA Archive at Upsalla University
LanguageEnglish
Detected LanguageEnglish
TypeStudent thesis, info:eu-repo/semantics/bachelorThesis, text
Formatapplication/pdf
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0019 seconds