Show simple item record

Επιθέσεις πλευρικού καναλιού στο Διαδίκτυο των Πραγμάτων

dc.contributor.advisorMichailidis, Emmanouel
dc.contributor.authorΑθανασάκης, Ιωάννης
dc.date.accessioned2023-02-21T08:03:58Z
dc.date.available2023-02-21T08:03:58Z
dc.date.issued2023-01-23
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/3708
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-3548
dc.description.abstractΑντικείμενο της ανά χείρας διπλωματικής εργασίας αποτελεί η μελέτη των επιθέσεων πλευρικού καναλιού (Side-Channel Attacks) κατά του Διαδικτύου των Πραγμάτων (Internet of Things, IoT) και των συσκευών που περιέρχονται κάτω από την ομπρέλα του όρου αυτού (ήτοι ευφυείς συσκευές, Smart Devices, και ενσωματωμένα συστήματα (Embedded Systems)), και ταυτόχρονα εντός του ευρύτερου (αν και θιγόμενου μόνο ακροθιγώς) πλαισίου των Κρίσιμων Υποδομών (Critical Infrastructure (CI)). Αξιοποιώντας αποκλειστικά την βιβλιογραφική προσέγγιση (αγγλόφωνη επιστημονική αρθρογραφία), η παρούσα διπλωματική εργασία διακρίνεται σε δύο μέρη, τα οποία περιλαμβάνουν αντίστοιχα από δύο κεφάλαια το καθένα. Το πρώτο μέρος αφιερώνεται αποκλειστικά στην συγκρότηση του θεωρητικού πλαισίου, όπου ο σημαίνων στόχος είναι αφενός η εννοιολογική αποσαφήνιση των στοιχείων που συνθέτουν τους αφετηριακούς ορισμούς του πονήματος αυτού (ήτοι του Διαδικτύου των Πραγμάτων, των εφαρμοσμένων συστημάτων και των επιθέσεων πλευρικού καναλιού), αφετέρου η διερεύνηση των ταξινομητικών εγχειρημάτων που αφορούν στην παρουσίαση και ανάλυση των επιμέρους παραλλαγών που παρουσιάζουν οι επιθέσεις πλευρικού καναλιού στην βιβλιογραφία που μελετήθηκε. Το δεύτερο μέρος της διπλωματικής εργασίας επικεντρώνει στην αρχικά εννοιολογική αποσαφήνιση των Κρίσιμων Υποδομών και σε παραδείγματα των τελευταίων που ενσωματώνουν συσκευές του Διαδικτύου των Πραγμάτων. Κατόπιν, και με βάσει την υπάρχουσα βιβλιογραφία, έγινε η παρουσίαση μεθοδολογιών επιθέσεως διαφόρων παραλλαγών με βάσει τις συσκευές IoT που θα μπορούσαν να βρίσκονται ενσωματωμένες σε μια ενδεικτική πληθώρα Κρίσιμων Υποδομών (Νοσοκομεία, Αγροτικός Τομέας, Βιομηχανία κλπ). Το δεύτερο μέρος ολοκληρώνεται με την καταγραφή ενδεικτικών αντιμέτρων προς εφαρμογή επί των συσκευών IoT που μπορεί να απαντώνται στις Κρίσιμες Υποδομές, και τα οποία διαρθρώνονται επί ενός τετραμερούς σχήματος αξόνων, περιλαμβάνοντας ειδικότερα αντίμετρα Λογισμικού (Software), Υλικού (Hardware), περιβάλλοντος (Work Environment), καθώς και την συμβολή των ίδιων των επιθέσεων στην συγκρότηση αντιμέτρων (π.χ. anomaly detection). Η κριτική συμβολή της διπλωματικής εργασίας αποτυπώνεται σε μια σειρά από συμπεράσματα που διατυπώνονται στο οικείο κεφάλαιο. Ειδικότερα, υφίσταται ένα κενό αναφορικά με την δυνατότητα εύληπτης ενσωμάτωσης νέας γνώσης διότι αναφύεται μια εννοιολογική σχετικότητα ομού μετά της απουσίας αποκλειστικών κατηγοριών κατά την ταξινόμηση των επιθέσεων. Δεύτερον, οι συσκευές IoT συγκεντρώνουν μια σειρά από ευπάθειες (περιορισμένη ισχύς, συνεχής λειτουργία, απουσία επιτήρησης κλπ) που τις καθιστά ιδιαίτερα ευάλωτες έναντι των εν λόγω επιθέσεων. Τρίτον, παρατηρήθηκε επίσης πως οι επιθέσεις πλευρικού καναλιού αξιοποιούνται στην βιβλιογραφία μόνο παθητικά (passive) για συλλογή πληροφοριών, και συχνά εμφανίζονται να συνεπικουρούνται από έτερες επιθέσεις (π.χ. malware κλπ). Μελλοντικά η έρευνα μπορεί να κινηθεί στην κατεύθυνση, ενδεικτικά, είτε της επιθετικής χρήσης των επιθέσεων πλευρικού καναλιού (offensive), είτε του συνδυασμού διαφορετικών τέτοιων επιθέσεων για μεγιστοποίηση της αποτελεσματικότητας.el
dc.format.extent257el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.publisherState University of Moldovaen
dc.publisherTechnical University of Moldovaen
dc.publisherAcademy of Economic Studies of Moldovaen
dc.publisherAlecu Russo State University of Bălțien
dc.publisherL. N. Gumilyov Eurasian National Universityen
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/deed.el*
dc.subjectΕπίθεση πλευρικού καναλιούel
dc.subjectΚρίσιμες υποδομέςel
dc.subjectΔιαδίκτυο πραγμάτωνel
dc.subjectΕνσωματωμένα συστήματαel
dc.subjectSide-channel attack (SCA)el
dc.subjectCritical infrastructure (CI)el
dc.subjectInternet of thingsel
dc.subjectEmbedded systemsel
dc.titleΕπιθέσεις πλευρικού καναλιού στο Διαδίκτυο των Πραγμάτωνel
dc.title.alternativeSide channel attacks on the Internet of Things (IoT)el
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeΓιαννακόπουλος, Παναγιώτης
dc.contributor.committeeΡιζομυλιώτης, Παναγιώτης
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΚυβερνοασφάλειαel
dc.description.abstracttranslatedThe Dissertation investigates several types of Side-channel attacks (SCAs) in the Internet of Things (IoT) ecosystem, including IoT Devices, Embedded Systems, and IoT-based Critical Infrastructure (CI). More specifically, this Dissertation is divided into two parts, each consisting of two chapters. The first part focuses on the attempts to delineate definitions partaking to the subject at hand (i.e., IoT, Embedded Systems, Attack vectors, etc.) and also to present the various SCA-based Taxonomies found in many research articles. The second part of this Dissertation probes into the definition of CI as well as on the studying of various SCA-based schemes against IoT devices that can be found in several different CIs (i.e., Healthcare Sector, Industries, Agricultural Sector, etc.). Additionally, the second part concludes with an additional listing of many different countermeasures clustered in a quadruple scheme incorporating Software-based countermeasures, Hardware-based countermeasures, Work Environment-related countermeasures, and lastly the use of SCAs as potential countermeasures (i.e., the use of electromagnetic emanations for anomaly detection, etc.). Among the different concluding remarks the Dissertation has come up with, were the definitional and taxonomical ambiguity of SCAs and their variations. Also, it was observed that the IoT devices feature a number of vulnerabilities (e.g., limited resources, continous functionality, lack of constant human supervision, etc.) that turn them into exemplary attack vectors for SCAs that attempt to extract information. Moreover, SCAs are treated as passive attack schemes merely for collectiong information, while frequently being complemented by other attacks (e.g., malware, Insider threats etc.) or having these other attacks complement them instead. Points for future research may include the utilization of SCAs in more offensive attack schemes that can damage systems and CIs, as well as conducting research in combinatory SCA schemes for maximizing gains.el


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές