Gufler, K. (2024). Internet of things testbed - A modular framework to find vulnerabilities [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2024.105441
E194 - Institut für Information Systems Engineering
-
Date (published):
2024
-
Number of Pages:
75
-
Keywords:
Internet of Things; Penetration testing; Kali Linux; Raspberry Pi; Smart Home; Testbed
en
Abstract:
Die sich ständig verändernde digitale Landschaft hat zu einem sprunghaften Anstieg der Nutzung von Geräten des Internets der Dinge (IoT) sowohl im privaten als auch im beruflichen Umfeld geführt. Dies hat den dringenden Bedarf an starken Cybersicherheitsmaßnahmen unterstrichen, um diese Geräte vor ihren zahlreichen Schwachstellen zu schützen. Mit dem Fortschreiten der IoT-Technologie wird diese zunehmend mit dem täglichen Leben verwoben, so dass die Sicherheit dieser Geräte nicht nur eine Option, sondern eine Notwendigkeit ist. Diese Arbeit zielt darauf ab, im Bereich der IoT-Cybersicherheit eine Vorreiterrolle einzunehmen, indem sie ein modulares IoT-Testbed entwickelt, bewertet und Verbesserungen vorschlägt, um die kritischen Cybersicherheitsherausforderungen für IoT-Geräte zu bewältigen. In einer Welt, in der IoT-Geräte immer mehr in unser tägliches Leben integriert werden, ist der Schutz dieser Geräte vor potenziellen Bedrohungen und Schwachstellen von größter Bedeutung. Das durch diese Forschung geschaffene Testbed bietet eine zuverlässige Plattform für automatisierte Penetrationstests, die Sammlung von Informationen und die Darstellung der Ergebnisse in einem klaren Format. Die erste Phase dieser Forschung konzentrierte sich auf die Architektur des IoT-Testbeds und betonte dessen modularen Aufbau, der die Integration von Tools zur Durchführung umfassender Sicherheitsbewertungen erleichtert. Die Fähigkeit des Testbeds, sowohl ein- als auch ausgehenden Netzwerkverkehr zu erfassen und zu analysieren, wurde ebenso unter die Lupe genommen wie die Implementierung von automatisierten Testpipelines, die die Effizienz der Schwachstellenerkennung erheblich steigern. Die Bewertung des Testbeds zeigte ihre Stärken bei der Identifizierung und Ausnutzung bekannter Schwachstellen in IoT-Geräten, insbesondere durch den Einsatz von Tools wie Hydra für Brute-Force-Angriffe und Nmap für Netzwerk-Scans. Allerdings wurden Einschränkungen bei der Erfassung des eingehenden Datenverkehrs und der Bedarf an einem breiteren Toolset als Bereiche identifiziert, die eine weitere Entwicklung erfordern. Die Verwendung von HTML-Jinja-Vorlagen für die Ergebnispräsentation wurde als Schlüsselmerkmal hervorgehoben, das die Umwandlung von Rohdaten in informative und ästhetisch ansprechende Formate ermöglicht. Mit Blick auf die Zukunft beschreiben wir einige Ideen, welche die Verbesserung der Fähigkeiten des Testbeds zur Informationserfassung, Erweiterung der Testwerkzeuge und die Erforschung der Integration von maschinellen Lernverfahren zur automatischen Erkennung von Anomalien umfassen und die nötigen Rechte des Testbeds.
de
The ever-changing digital landscape has seen a surge in the use of Internet of Things (IoT) devices in both personal and professional settings. This has underscored the urgent need for strong cybersecurity measures to protect these devices from their numerous vulnerabilities. As IoT technology advances, it becomes increasingly intertwined with everyday living, making the security of these devices not just an option but a necessity. This thesis aims to lead the way in IoT cybersecurity by developing, evaluating, and suggesting improvements for a modular IoT Testbed designed to tackle the critical cybersecurity challenges IoT devices face. In a world where IoT devices are becoming more integrated into our daily lives, safeguarding them from potential threats and vulnerabilities is paramount. The Testbed created through this research provides a reliable platform for automated penetration testing, information gathering, and presenting findings in a clear format. The initial phase of this research focused on the architecture of the IoT Testbed, emphasizing its modular design that facilitates the integration of a diverse array of tools for conducting comprehensive security assessments. The Testbed's capability to capture and analyze both inbound and outbound network traffic was scrutinized, alongside the implementation of automated testing pipelines that significantly enhance the efficiency of vulnerability detection. Evaluation of the Testbed revealed its strengths in identifying and exploiting known vulnerabilities within IoT devices, particularly through the use of tools such as Hydra for brute force attacks and Nmap for network scanning. However, limitations in capturing incoming traffic and the need for a broader toolset were identified as areas requiring further development. The Testbed's use of HTML Jinja templates for result presentation was highlighted as a key feature, enabling the transformation of raw output into informative and aesthetically pleasing formats. Looking forward, we outline a roadmap for future work that includes enhancing the Testbed's information acquisition capabilities, expanding its suite of testing tools, exploring the integration of machine learning techniques for automated anomaly detection and permission management for this application.