Automatisierte Sicherheitsbeurteilung für IoT-Geräte

Art der Arbeit

  • Bachelorarbeit
  • Masterarbeit

Hintergrund

Unsichere IoT-Geräten haben in letzter Zeit oft [1,2,3,4] für Schlagzeilen gesorgt. Als Teil eines Botnets sind solche öffentlich erreichbaren Geräte eine Gefahr für das gesamte Internet. In dieser Hinsicht ist es natürlich wichtig zu wissen, ob die eigenen IoT-Geräte sicher oder unsicher sind. Dabei könnten beispielsweise die folgenden Aspekte geprüft werden:

  1. Bietet das Gerät einen Telnet- oder SSH-Server?
  2. Werden bekannte Standard-Logindaten verwendet?
  3. Wird veraltete Software verwendet, die bekannte Sicherheitslücken aufweist?

Da jedoch ein Großteil aller IoT-Gerät-Besitzer nicht über die nötigen Fertigkeiten verfügen dürfte, eine solche extensive Prüfung selbst durchzuführen, wäre die Automatisierung eines solchen Prozesses vorteilhaft. Im Rahmen dieser Belegarbeit soll zunächst ein Standardvorgehen zur Beurteilung der Sicherheit entwickelt werden, das dann als Softwarelösung konzipiert und implementiert wird.

Fragestellungen

Im Rahmen der Arbeit sollen die folgenden Fragestellungen bearbeitet werden:

  1. Welche charakteristischen Schwachstellen lassen sich bei der Untersuchung bekannt gewordener Angriffe auf IoT-Geräte feststellen?
  2. Welche besonderen Merkmale von IoT-Geräten führen dazu, dass sie vergleichsweise häufig das erfolgreiche Ziel eines Angriffs werden?
  3. Wie lässt sich das Vorhandensein der Schwachstellen automatisiert mit einer Softwarelösung bestimmen?

Literatur

  1. https://t3n.de/news/studie-gefahr-iot-angriffe-1205978/
  2. https://www.br.de/nachrichten/netzwelt/wie-kriminelle-iot-schwachstellen-zu-geld-machen,ReZsRWd
  3. https://t3n.de/news/studie-gefahr-iot-angriffe-1205978/
  4. https://www.datensicherheit.de/aktuelles/iot-botnetze-sind-weiterhin-grosse-gefahr-fuer-unternehmen-30217
  5. Sarraute, Carlos. "Some research directions in automated pentesting." H2HC Conference, Sao Paulo, Brazil. 2011.
  6. Applebaum, Andy, et al. "Intelligent, automated red team emulation." Proceedings of the 32nd Annual Conference on Computer Security Applications. ACM, 2016.
  7. Stanislav, Mark, and Tod Beardsley. "Hacking iot: A case study on baby monitor exposures and vulnerabilities." Rapid 7 (2015).
  8. Williams, Ryan, et al. "Identifying vulnerabilities of consumer Internet of Things (IoT) devices: A scalable approach." 2017 IEEE International Conference on Intelligence and Security Informatics (ISI). IEEE, 2017.
  9. Kolias, Constantinos, et al. "DDoS in the IoT: Mirai and other botnets." Computer 50.7 (2017): 80-84.

Anforderungen

Kenntnis einer Programmiersprache. 

Weitere Informationen

Bei Interesse kontaktieren Sie bitte Johann Bauer.