Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Bezpieczeństwo internetu rzeczy

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-MSP-BIR
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Bezpieczeństwo internetu rzeczy
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Kształcenie oparte o projekty )-Cyberbezpieczeństwo-mgr.-EITI
( Przedmioty techniczne )---EITI
( Przedmioty zaawansowane techniczne )--mgr.-EITI
Punkty ECTS i inne: 12.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

BIR

Numer wersji:

1

Skrócony opis:

Celem przedmiotu jest zapoznanie studentów, także w praktyce, z zagadnieniami cyberbezpieczeństwa specyficznymi dla systemów Internetu Rzeczy. Student uczy się rozpoznawać potencjalne podatności i zagrożenia występujące we współczesnych systemach łączności radiowej ze szczególnym uwzględnieniem urządzeń i sieci klasy IoT oraz poznaje typowe techniki wykrywania i zapobiegania incydentom bezpieczeństwa.

Pełny opis:

Treści kształcenia: oddzielnie dla każdej z ww. form zajęć (dla laboratoriów, projektów, charakterystyka zadań)

Zajęcia zintegrowane mają charakter zajęć praktycznych z bogatą częścią wprowadzającą w dane zagadnienie. W polu „Minimisja” podano przykładową aktywność, którą Studenci mogą zrealizować podczas zajęć lub/i w ramach pracy samodzielnej w danym tygodniu.

Zajęcia zintegrowane - warsztaty:

W1: Wprowadzenie do zagadnień bezpieczeństwa sieci IoT, modelowanie zagrożeń.

Specyfika systemów IoT i kwestie bezpieczeństwa, przykłady incydentów. Standardy, frameworki, protokoły, stan prawny, kierunki rozwoju. Pojęcia constrained-node, constrained-networks. Identyfikacja zagrożeń. Łączność w sieciach IoT – przewodowa i bezprzewodowa. Tablica przeznaczeń częstotliwości. Źródła informacji o urządzeniach IoT (np. FCC ID, inżynieria odwrotna). Technika Software Defined Radio – charakterystyka i rola w systemach IoT

Minimisja: Na przykładzie specyfikacji wybranych urządzeń elektronicznych z najbliższego otoczenia - samodzielna próba identyfikacji sposobu i parametrów komunikacji (np. częstotliwość, moc, standard telekomunikacyjny).

W2: Protokoły sieciowe w IoT

Podstawy najpopularniejszych protokołów sieciowych wykorzystywanych w sieciach IoT np. HTTP, MQTT, CoAP. Narzędzia do generowania żądań i analizy komunikacji (np. Postman, MQTT Explorer, Mosquitto, Wireshark). Biblioteki wspomagające implementację klienta/serwera np. w Pythonie. Podgląd komunikacji na poziomie pakietów TCP/IP – program Wireshark.

Minimisja: Klient/serwer w Pythonie – uruchomienie i modyfikacja przykładów . Analiza przechwyconych żądań i odpowiedzi za pomocą Wireshark dla protokołów sieci IoT

Minimisja: Wykorzystując dostępne online odbiorniki SDR, odebrać i spróbować zidentyfikować wybrane sygnały radiowe.

W3: Podstawy komunikacji radiowej

Fale elektromagnetyczne – właściwości propagacyjne, modele propagacji. Obliczanie bilansu łącza. Sygnał radiowy – definicja, miary jakości, cechy charakterystyczne. Podstawowe schematy modulacji analogowych i cyfrowych. Podstawowe problemy związane z przesyłaniem informacji za pomocą sygnału radiowego (np. stosunek sygnał-szum, zniekształcenia, synchronizacja, publiczność przekazu). Reprezentacja sygnału radiowego w domenie cyfrowej - sygnał kwadraturowy (IQ). Wizualizacja sygnału w dziedzinie czasu, częstotliwości, czasu-częstotliwości. Parametry widmowe sygnałów różnych standardów, identyfikacja sygnałów.

Minimisja: Zainstalować i uruchomić odbiornik SDR na własnym komputerze. Przy jego pomocy odebrać i spróbować zidentyfikować wybrane sygnały dostępne lokalnie w eterze.

Minimisja: Analiza literaturowa obecnego stanu techniki w zakresie bezpieczeństwa systemów bezprzewodowych powszechnego użytku

W4: Podstawowe narzędzia do testów penetracyjnych w sieciach radiowych IoT

Architektura Zero-IF w systemach SDR. Przykłady dostępnych komercyjnie urządzeń odbiorczych i nadawczo-odbiorczych SDR – przegląd, wady, zalety ze szczególnym uwzględnieniem cech szczególnie ważnych dla badania bezpieczeństwa sieci IoT. Analizator widma. Oprogramowanie do odbioru i analizy sygnałów radiowych, np. Universal Radio Hacker, GNU Radio Companion, Gqrx, SDR#, SDR Console, Audacity.

Minimisja: Odbiór sygnałów z wybranego otwartego standardu za pomocą mobilnej platformy SDR. Dyskusja nad potencjalnymi zagrożeniami wynikającymi z otwartości przekazu.

W5: Testy bezpieczeństwa w sieciach IoT.

Badanie bezpieczeństwa systemu IoT w różnych warstwach: rekonesans sieciowy (odkrywanie hostów, identyfikacja systemów operacyjnych oraz wersji narzędzi, mapowanie topologii), badanie protokołów w łączach bezprzewodowych i przewodowych, atakowanie usług/protokołów, przegląd konfiguracji hostów, testowanie aplikacji mobilnych / webowych / chmurowych, warstwa sprzętowa, rekonesans pasywny / OSINT.

Rekonesans pasywny w sieci bezprzewodowej na przykładzie nasłuchu transmisji radiowych przy użyciu odbiorników SDR oraz ogólnodostępnego oprogramowania. Źródła wiedzy o sygnałach radiowych. Ulot elektromagnetyczny, urządzenia klasy TEMPEST.

Minimisja: Wykorzystanie narzędzi do automatycznego skanowania sieci i podatności urządzeń IoT.

Minimisja: Przechwytywanie i analiza emisji ujawniającej – ulot elektromagnetyczny.

W6: Rekonesans systemu radiowego.

Zagrożenia wynikające z możliwości przechwycenia transmisji, zarejestrowania sygnału, jego analizy/dekodowania i retransmisji. Inżynieria odwrotna protokołów radiowych na przykładzie urządzeń klasy Sub-1GHz. Typowe elementy ramki radiowej (np. preambuła, payload, suma kontrolna). Systemy o stałym i zmiennym kluczu.

Minimisja: Dekodowanie sygnałów z urządzeń powszechnego użytku, np. stacje pogodowe, wodomierze, piloty zdalnego sterowania

W7: Ingerowanie w działanie systemów radiokomunikacyjnych – nadawanie sygnałów.

Aspekty prawne. Przegląd urządzeń i podzespołów pozwalających wytwarzać sygnały radiowe: dedykowane dla określonych schematów modulacji oraz generatory przebiegów arbitralnych (określanych na podstawie próbek IQ). Odtwarzanie zarejestrowanego sygnału – atak typu replay. Modyfikacja zarejestrowanego sygnału. Ataki typu brute-force, jamming, spoofing, tampering.

Minimisja: Zaimplementować nadajnik podszywający się pod oryginalny czujnik stacji pogodowej (atak typu spoofing).

Minimisja: Przeprowadzić atak typu brute-force oraz jamming na wskazanym systemie IoT.

W8: Sieci WiFi / Bluetooth

Organizacja łączności, charakterystyka komunikacji w warstwie radiowej, techniki zabezpieczeń. Znane podatności, narzędzia i techniki ataku.

Minimisja: Przeprowadzenie ataków typu deauthentication, jamming sieci WiFi.

Minimisja: Podsłuchiwanie klawiatury / myszki bezprzewodowej.

W9: Systemy ZigBee i BLE

Organizacja łączności, charakterystyka komunikacji w warstwie radiowej, techniki zabezpieczeń. Znane podatności, narzędzia i techniki ataku.

Minimisja: Podsłuch oraz atak typu replay względem wybranego urządzenia konsumenckiego pracującego w standardzie ZigBee.

Minimisja: Analiza komunikacji BLE. Odczyt deskryptorów, autentykacja, MAC spoofing.

W10: Systemy łączności dalekiego zasięgu (np. LoRa, GPS, DCF77, publiczne emisje rozsiewcze)

Organizacja łączności, charakterystyka komunikacji w warstwie radiowej, techniki zabezpieczeń. Właściwości i propagacja fal elektromagnetycznych w różnych zakresach częstotliwości i na dużych dystansach. Modele propagacyjne. Znane podatności, narzędzia i techniki ataku.

Minimisja: przeprowadzić wybrany atak na sieć LoRa np. bitflip, replay, ack spoofing.

Minimisja: przeprowadzić atak GPS spoofing.

W11: Systemy łączności bliskiego zasięgu (np. RFID, NFC)

Organizacja łączności, charakterystyka komunikacji w warstwie radiowej, techniki zabezpieczeń. Systemy RFID aktywne i pasywne. Tagi RFID i ich zabezpieczenia. Znane podatności, narzędzia i techniki ataku.

Minimisja: Klonowanie tagów. Modyfikowanie zawartości tagów. Podsłuchiwanie transmisji pomiędzy czytnikiem a tagiem.

W12: Inżynieria odwrotna urządzeń IoT – część 1. Komunikacja i diagnostyka za pomocą interfejsów szeregowych.

Inżynieria odwrotna urządzenia IoT: inspekcja zewnętrzna, pozyskiwanie wszelkich informacji o urządzeniu z różnych źródeł, inspekcja wewnętrzna, identyfikacja roli kluczowych komponentów. FCC ID. Wyszukiwanie oraz czytanie not katalogowych komponentów elektronicznych. Komunikacja szeregowa UART – odczyt informacji diagnostycznych. Standardy RS-232 / RS-485 i sieci przemysłowe. Protokół Modbus – podgląd transmisji, sterowanie urządzeniami.

Minimisja: Inżynieria odwrotna wskazanego urządzenia IoT.

Minimisja: Komunikacja w sieci przemysłowej Modbus – nasłuch i ingerencja

W13: Inżynieria odwrotna urządzeń IoT – część 2. Komunikacja pomiędzy podzespołami urządzenia IoT (np. SPI, I2C, 1-Wire).

Komunikacja pomiędzy komponentami składowymi urządzeń IoT – protokoły szeregowe SPI, I2C, 1-Wire itp. Podglądanie komunikacji z układami peryferyjnymi – wykorzystanie oscyloskopu, analizatora stanów logicznych itp. Pozyskiwanie listy zajętych adresów na magistrali I2C. Inżynieria odwrotna protokołu komunikacji w przypadku, gdy nota katalogowa układu nie jest dostępna. Wysyłanie własnych komend do sprzętu.

Minimisja: odczyt, modyfikacja i zapis szeregowej pamięci EEPROM przechowującej nastawy lub firmware urządzenia.

Minimisja: podgląd komunikacji szeregowej pomiędzy mikrokontrolerem a czujnikiem

W14: Bezpieczeństwo IoT – aspekty prawne, moralne i praktyczne. Audyt bezpieczeństwa.

Regulacje prawne (w tym planowane regulacje EU) dotyczące bezpieczeństwa urządzeń i systemów IoT. Kwestia ochrony prywatności użytkowników urządzeń IoT, anonimizacja danych, ochrona danych przed podsłuchaniem, szyfrowanie. Nieoczywiste drogi do utraty/zabrania komuś elementów prywatności, np. profilowanie zachowań ludzi na podstawie pomiarów zużycia energii elektrycznej, wody itp., ulot elektromagnetyczny, kamery i analiza obrazu za pomocą sztucznej inteligencji. Wykorzystywanie publicznie dostępnych danych do nieoczywistych zastosowań, np. https://dictatoralert.org/. Dalsze kierunki rozwoju dla inżynierów bezpieczeństwa IoT, rynek pracy.

Minimisja: przygotowanie i poprowadzenie prelekcji lub dyskusji na wybrany temat dotyczący bezpieczeństwa IoT.

W15 – Rezerwa, prezentacje końcowe projektów semestralnych.

Seminarium podsumowujące zrealizowane projekty semestralne. Każdy z zespołów prezentuje przygotowane rozwiązanie techniczne oraz uzyskane wyniki z zakresu bezpieczeństwa i stabilności działania sieci. Omawiane są logi wykrytych i przeprowadzonych prób naruszeń integralności systemów. Dyskusja nad potencjalnymi podatnościami poszczególnych rozwiązań.

Projekt: składa się z dwóch odrębnie ocenianych części

Część 1 – projekt i implementacja sieci IoT

Zadaniem każdego z kilkuosobowych zespołów studenckich jest zaprojektowanie i zaimplementowanie uproszczonego modelu niskobudżetowej, możliwie bezpiecznej sieci IoT, realizującej zadania z zakresu akwizycji danych lub / i sterowania, zgodne z zarysem założeń funkcjonalnych określonym przez prowadzącego zajęcia. Istotą zadania jest zaprojektowanie własnego sposobu komunikacji bezprzewodowej wykorzystującego scalone transceiwery Sub-1GHz lub / i urządzenia SDR (wykluczone jest stosowanie fabrycznych rozwiązań oferujących wbudowane szyfrowanie, np. WiFi, BLE, LTE itp.). Zadanie obejmuje wybór schematu modulacji, projekt ramki radiowej, wybór lub projekt protokołu warstwy aplikacji, decyzje o tym, czy system jest jedno- czy dwukierunkowy (z potwierdzeniami), wybór algorytmu szyfrowania (lub jego braku) itp. oraz implementację modelu sieci z wykorzystaniem dostępnych komponentów (np. minikomputer jednoukładowy Raspberry Pi plus dołączony interfejs bezprzewodowy, czujnik lub / i element wykonawczy). Elementem zadania jest także wyposażenie sieci w mechanizmy pozwalające zorientować się, że ktoś próbuje naruszać jej integralność (monitorowanie ruchu)
Zadanie kończy się przygotowaniem dokumentacji technicznej systemu, obejmującej m.in. specyfikację opracowanego protokołu radiowego, szczegóły implementacji, podjęte działania i zastosowane rozwiązania mające na celu podniesienie poziomu bezpieczeństwa sieci.

Część 2 – przegląd bezpieczeństwa sieci IoT

Działający model sieci dany zespół studentów przekazuje w ręce innego zespołu, w celu zweryfikowania jej bezpieczeństwa. Względem swojej sieci zespół występuje w roli Zespołu Broniącego, natomiast względem obcej sieci zespół pełni rolę Testera.

Zadaniem Testera jest przeprowadzenie przeglądu bezpieczeństwa sieci podążając za zaleceniami (np. zgodnie z wybranym frameworkiem bezpieczeństwa) przedstawionymi przez prowadzącego zajęcia. Zespół Broniący udostępnia Testerom kod źródłowy stworzonego oprogramowania (np. poprzez repozytorium), ale nie hasła czy innego rodzaju klucze autoryzujące.

Przegląd bezpieczeństwa polega zarówno na analizie kodu źródłowego jak również przeprowadzeniu prób spenetrowania sieci oraz złamania jej zabezpieczeń, w tym tych dotyczących komunikacji radiowej. Przeprowadzane próby są odnotowywane w sprawozdaniu, z uwzględnieniem typu, dokładnej daty i godziny prowadzonych działań, oraz szczegółów technicznych pozwalających na odtworzenie ataku w późniejszym terminie np. przez prowadzącego zajęcia lub Zespół Broniący w ramach zabezpieczania swojego rozwiązania. Tester przedstawia sprawozdanie z przeprowadzonych badań, wskazując na wykryte podatności analizowanego systemu.

Zadaniem Zespołu Broniącego na tym etapie jest przede wszystkim wychwycenie prób spenetrowania oraz złamania zabezpieczeń własnej sieci. Do tego celu wykorzystane powinny zostać wbudowane w sieć rozwiązania monitorujące podejrzane zachowania (np. zaimplementowane w Części 1 monitorowanie ruchu). Zespół Broniący przedstawia sprawozdanie, w którym zamieszcza wiarygodne zestawienie wykrytych prób naruszenia integralności swojej sieci.

Literatura:

Literatura: podręczniki i inne materiały dydaktyczne + literatura uzupełniająca

  • A. Gupta, „The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things”, Apress Media, 2019.
  • F. Chantzis, I. Stais, P. Calderon, E. Deirmentzoglou, B. Woods, „Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things”, No starch press, 2021.
  • Q. Yang, L. Huang, „Inside Radio: An Attack and Defense Guide”, Springer, 2018.
  • Jyrki T. J. Penttinen, „Wireless Communications Security: Solutions for the Internet of Things", Wiley, 2017.
  • Tongtong Li, Tianlong Song, Yuan Liang, „Wireless Communications under Hostile Jamming: Security and Efficiency", Springer 2018.
  • H. Song, G. A. Fink, S. Jeschke, „Security and Privacy in Cyber-Physical Systems : Foundations, Principles, and Applications", Wiley, 2018.
  • Y. Diogenes, E. Ozkaya, „Cybersecurity - Attack and Defense Strategies: Infrastructure Security with Red Team and Blue Team Tactic", Packt Publishing, 2018.
  • S. Ziegler, „Internet of Things Cybersecurity Paradigm Shift, Threat Matrix and Practical Taxonomy", Springer, 2019.
  • R. G. Lyons, „Wprowadzenie do cyfrowego przetwarzania sygnałów”, WKŁ, 2010.
  • Travis F. Collins, Robin Getz, Di Pu, and Alexander M. Wyglinski, „Software-Defined Radio for Engineers”, 2018, dostępny online: https://www.analog.com/en/education/education-library/software-defined-radio-for-engineers.html
  • Serwisy internetowe z aktualnościami branżowymi, np.: https://hackaday.com/ https://www.iotworldtoday.com/ https://www.securityweek.com/
Efekty uczenia się:

<b/>Wiedza:

  • Zna i rozumie główne kierunki rozwoju urządzeń oraz sposobów łączności w sieciach urządzeń Internetu Rzeczy.
  • Zna i rozumie procedury bezpieczeństwa stosowane w popularnych standardach komunikacyjnych wykorzystywanych w systemach IoT.
  • Ma wiedzę dotyczącą metodyki prowadzenia rekonesansu w sieciach pakietowych oraz w systemach radiowych, pozwalającą na wykrywanie i analizowanie podatności systemów IoT
  • Ma wiedzę dotyczącą metodyki prowadzenia prac z zakresu inżynierii wstecznej urządzeń IoT w zakresie pozyskiwania informacji o wykorzystywanych sposobach łączności pomiędzy komponentami urządzenia oraz pomiędzy urządzeniami.
  • Zna specjalistyczne narzędzia informatyczne niezbędne do analizy ruchu w sieciach IoT przewodowych i bezprzewodowych.
  • W pogłębionym stopniu zna i rozumie zasady wymiany informacji pomiędzy urządzeniami komunikującymi się bezprzewodowo (sposób formowania sygnału radiowego, modulacji, budowy ramki itp.) dla różnych standardów telekomunikacyjnych w kontekście wyszukiwania potencjalnych luk w obszarze cyberbezpieczeństwa.
  • W pogłębionym stopniu zna i rozumie możliwości wpływania na nadawany sygnał i działanie nadajnika radiowego i jego podstawowych podzespołów oraz wybranych techniki dostępu i modulacji, a także aspekty prawne dot. transmisji radiowej.
  • Zna przykłady incydentów bezpieczeństwa dotyczących systemów IoT dotyczących rozwiązań sprzętowych oraz łączności bezprzewodowej, rozumie przyczyny ich zaistnienia oraz zna metody wykrywania i zapobiegania.

Umiejętności:

  • Potrafi pozyskiwać informacje o działaniu urządzeń IoT na podstawie ogólnodostępnych źródeł oraz analizie układu „z natury”, dokonywać ich krytycznej oceny źródeł, wyciągać wnioski i wyczerpująco je uzasadniać.
  • Potrafi przeprowadzić krytyczną analizę sposobu funkcjonowania istniejących standardów komunikacji w sieciach IoT z zakresu bezpieczeństwa systemów teleinformatycznych i oceniać te rozwiązania
  • Potrafi planować i przeprowadzać eksperymenty polegające na wygenerowaniu zasymulowanych sygnałów radiowych w celu ich wstrzyknięcia do sieci bezprzewodowej oraz potrafi intepretować uzyskane wyniki
  • Potrafi wykorzystać specjalistyczne oprogramowanie do analizy sygnałów radiowych w celu analizy protokołów bezprzewodowych pod kątem cyberbezpieczeństwa i analizy ich wyników.
  • Potrafi formułować i testować hipotezy odnośnie bezpieczeństwa danego systemu oraz skuteczności zabezpieczeń.
  • Potrafi identyfikować potencjalne wektory ataku oraz formułować wymagania dotyczące poziomu bezpieczeństwa w projektowanym lub analizowanym systemie.
  • Potrafi zaprojektować – zgodnie z zadaną specyfikacją – bezpieczną sieć urządzeń IoT komunikujących się ze sobą bezprzewodowo za pomocą autorskiego protokołu, a także zweryfikować poprawność projektu
  • Potrafi dostrzegać aspekty dotyczące ochrony prywatności użytkowników w trakcie projektowania nowych sieci urządzeń IoT lub analizy istniejących sieci.
  • Potrafi dokonać wyboru oraz zastosować właściwe metody, techniki i narzędzia do przeprowadzenia badań bezpieczeństwa sieci urządzeń IoT
  • Potrafi pracować indywidualnie oraz współdziałać z innymi osobami w ramach prac zespołowych; potrafi kierować pracą zespołu.
  • Potrafi określić kierunki dalszego uczenia się, zaplanować i zrealizować proces samokształcenia, a także ukierunkowywać innych w tym zakresie

Kompetencje społeczne

  • jest gotów do krytycznej oceny posiadanej wiedzy i odbieranych treści oraz do uznawania znaczenia wiedzy w rozwiązywaniu problemów poznawczych i praktycznych oraz zasięgania opinii ekspertów w przypadku trudności z samodzielnym rozwiązaniem problemu; jest gotów do stałego aktualizowania i wzbogacania posiadanej wiedzy

Zajęcia w cyklu "rok akademicki 2023/2024 - sem. zimowy" (zakończony)

Okres: 2023-10-01 - 2024-02-18
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 60 godzin, 36 miejsc więcej informacji
Zajęcia zintegrowane, 120 godzin, 36 miejsc więcej informacji
Koordynatorzy: Przemysław Korpas, Wojciech Wojtasiak
Prowadzący grup: Jędrzej Bieniasz, Vitomir Djaja-Jośko, Konrad Godziszewski, Jerzy Kołakowski, Przemysław Korpas, Sebastian Kozłowski, Mateusz Krysicki, Karol Kuczyński, Krzysztof Kurek, Robert Łukaszewski, Łukasz Nowicki, Daniel Paczesny, Dawid Rosołowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Jednostka realizująca:

103400 - Instytut Radioelektroniki i Technik Multimedialnych

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.
pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 7.0.0.0-7 (2024-02-19)