dc.contributor.advisor | Michailidis, Emmanouel | |
dc.contributor.author | Αθανασάκης, Ιωάννης | |
dc.date.accessioned | 2023-02-21T08:03:58Z | |
dc.date.available | 2023-02-21T08:03:58Z | |
dc.date.issued | 2023-01-23 | |
dc.identifier.uri | https://polynoe.lib.uniwa.gr/xmlui/handle/11400/3708 | |
dc.identifier.uri | http://dx.doi.org/10.26265/polynoe-3548 | |
dc.description.abstract | Αντικείμενο της ανά χείρας διπλωματικής εργασίας αποτελεί η μελέτη των επιθέσεων πλευρικού καναλιού (Side-Channel Attacks) κατά του Διαδικτύου των Πραγμάτων (Internet of Things, IoT) και των συσκευών που περιέρχονται κάτω από την ομπρέλα του όρου αυτού (ήτοι ευφυείς συσκευές, Smart Devices, και ενσωματωμένα συστήματα (Embedded Systems)), και ταυτόχρονα εντός του ευρύτερου (αν και θιγόμενου μόνο ακροθιγώς) πλαισίου των Κρίσιμων Υποδομών (Critical Infrastructure (CI)). Αξιοποιώντας αποκλειστικά την βιβλιογραφική προσέγγιση (αγγλόφωνη επιστημονική αρθρογραφία), η παρούσα διπλωματική εργασία διακρίνεται σε δύο μέρη, τα οποία περιλαμβάνουν αντίστοιχα από δύο κεφάλαια το καθένα. Το πρώτο μέρος αφιερώνεται αποκλειστικά στην συγκρότηση του θεωρητικού πλαισίου, όπου ο σημαίνων στόχος είναι αφενός η εννοιολογική αποσαφήνιση των στοιχείων που συνθέτουν τους αφετηριακούς ορισμούς του πονήματος αυτού (ήτοι του Διαδικτύου των Πραγμάτων, των εφαρμοσμένων συστημάτων και των επιθέσεων πλευρικού καναλιού), αφετέρου η διερεύνηση των ταξινομητικών εγχειρημάτων που αφορούν στην παρουσίαση και ανάλυση των επιμέρους παραλλαγών που παρουσιάζουν οι επιθέσεις πλευρικού καναλιού στην βιβλιογραφία που μελετήθηκε.
Το δεύτερο μέρος της διπλωματικής εργασίας επικεντρώνει στην αρχικά εννοιολογική αποσαφήνιση των Κρίσιμων Υποδομών και σε παραδείγματα των τελευταίων που ενσωματώνουν συσκευές του Διαδικτύου των Πραγμάτων. Κατόπιν, και με βάσει την υπάρχουσα βιβλιογραφία, έγινε η παρουσίαση μεθοδολογιών επιθέσεως διαφόρων παραλλαγών με βάσει τις συσκευές IoT που θα μπορούσαν να βρίσκονται ενσωματωμένες σε μια ενδεικτική πληθώρα Κρίσιμων Υποδομών (Νοσοκομεία, Αγροτικός Τομέας, Βιομηχανία κλπ). Το δεύτερο μέρος ολοκληρώνεται με την καταγραφή ενδεικτικών αντιμέτρων προς εφαρμογή επί των συσκευών IoT που μπορεί να απαντώνται στις Κρίσιμες Υποδομές, και τα οποία διαρθρώνονται επί ενός τετραμερούς σχήματος αξόνων, περιλαμβάνοντας ειδικότερα αντίμετρα Λογισμικού (Software), Υλικού (Hardware), περιβάλλοντος (Work Environment), καθώς και την συμβολή των ίδιων των επιθέσεων στην συγκρότηση αντιμέτρων (π.χ. anomaly detection).
Η κριτική συμβολή της διπλωματικής εργασίας αποτυπώνεται σε μια σειρά από συμπεράσματα που διατυπώνονται στο οικείο κεφάλαιο. Ειδικότερα, υφίσταται ένα κενό αναφορικά με την δυνατότητα εύληπτης ενσωμάτωσης νέας γνώσης διότι αναφύεται μια εννοιολογική σχετικότητα ομού μετά της απουσίας αποκλειστικών κατηγοριών κατά την ταξινόμηση των επιθέσεων. Δεύτερον, οι συσκευές IoT συγκεντρώνουν μια σειρά από ευπάθειες (περιορισμένη ισχύς, συνεχής λειτουργία, απουσία επιτήρησης κλπ) που τις καθιστά ιδιαίτερα ευάλωτες έναντι των εν λόγω επιθέσεων. Τρίτον, παρατηρήθηκε επίσης πως οι επιθέσεις πλευρικού καναλιού αξιοποιούνται στην βιβλιογραφία μόνο παθητικά (passive) για συλλογή πληροφοριών, και συχνά εμφανίζονται να συνεπικουρούνται από έτερες επιθέσεις (π.χ. malware κλπ). Μελλοντικά η έρευνα μπορεί να κινηθεί στην κατεύθυνση, ενδεικτικά, είτε της επιθετικής χρήσης των επιθέσεων πλευρικού καναλιού (offensive), είτε του συνδυασμού διαφορετικών τέτοιων επιθέσεων για μεγιστοποίηση της αποτελεσματικότητας. | el |
dc.format.extent | 257 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Δυτικής Αττικής | el |
dc.publisher | State University of Moldova | en |
dc.publisher | Technical University of Moldova | en |
dc.publisher | Academy of Economic Studies of Moldova | en |
dc.publisher | Alecu Russo State University of Bălți | en |
dc.publisher | L. N. Gumilyov Eurasian National University | en |
dc.rights | Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές | * |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/deed.el | * |
dc.subject | Επίθεση πλευρικού καναλιού | el |
dc.subject | Κρίσιμες υποδομές | el |
dc.subject | Διαδίκτυο πραγμάτων | el |
dc.subject | Ενσωματωμένα συστήματα | el |
dc.subject | Side-channel attack (SCA) | el |
dc.subject | Critical infrastructure (CI) | el |
dc.subject | Internet of things | el |
dc.subject | Embedded systems | el |
dc.title | Επιθέσεις πλευρικού καναλιού στο Διαδίκτυο των Πραγμάτων | el |
dc.title.alternative | Side channel attacks on the Internet of Things (IoT) | el |
dc.type | Μεταπτυχιακή διπλωματική εργασία | el |
dc.contributor.committee | Γιαννακόπουλος, Παναγιώτης | |
dc.contributor.committee | Ριζομυλιώτης, Παναγιώτης | |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.department | Τμήμα Μηχανικών Πληροφορικής και Υπολογιστών | el |
dc.contributor.master | Κυβερνοασφάλεια | el |
dc.description.abstracttranslated | The Dissertation investigates several types of Side-channel attacks (SCAs) in the Internet of Things (IoT) ecosystem, including IoT Devices, Embedded Systems, and IoT-based Critical Infrastructure (CI). More specifically, this Dissertation is divided into two parts, each consisting of two chapters. The first part focuses on the attempts to delineate definitions partaking to the subject at hand (i.e., IoT, Embedded Systems, Attack vectors, etc.) and also to present the various SCA-based Taxonomies found in many research articles. The second part of this Dissertation probes into the definition of CI as well as on the studying of various SCA-based schemes against IoT devices that can be found in several different CIs (i.e., Healthcare Sector, Industries, Agricultural Sector, etc.). Additionally, the second part concludes with an additional listing of many different countermeasures clustered in a quadruple scheme incorporating Software-based countermeasures, Hardware-based countermeasures, Work Environment-related countermeasures, and lastly the use of SCAs as potential countermeasures (i.e., the use of electromagnetic emanations for anomaly detection, etc.).
Among the different concluding remarks the Dissertation has come up with, were the definitional and taxonomical ambiguity of SCAs and their variations. Also, it was observed that the IoT devices feature a number of vulnerabilities (e.g., limited resources, continous functionality, lack of constant human supervision, etc.) that turn them into exemplary attack vectors for SCAs that attempt to extract information. Moreover, SCAs are treated as passive attack schemes merely for collectiong information, while frequently being complemented by other attacks (e.g., malware, Insider threats etc.) or having these other attacks complement them instead. Points for future research may include the utilization of SCAs in more offensive attack schemes that can damage systems and CIs, as well as conducting research in combinatory SCA schemes for maximizing gains. | el |