Langattomiin tiedonsiirtotekniikoihin kohdistuvat hyökkäykset
Muhonen, Jimi (2023)
Muhonen, Jimi
2023
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2023120734871
https://urn.fi/URN:NBN:fi:amk-2023120734871
Tiivistelmä
Langaton tiedonsiirto on osa arkipäiväistä elämää ja se helpotta sitä monin tavoin, kun laitteiden ei tarvitse olla johdon päässä ja uuden laitteen asentamista varten ei tarvitse alkaa miettimään mistä johto saataisiin vietyä toiseen huoneeseen. Langattomiin verkkoihin liittyy kuitenkin myös riskejä, jotka johtuvat suurelta osin niiden käyttämien radioaaltojen säteilystä ympäristöönsä.
Tämä ilmiö oli opinnäytetyön lähtökohtana, mikä toteutettiin empiirisenä tutkimuksena. Tavoitteena oli selvittää, millaisia hyökkäyksiä langattomiin tiedonsiirtotekniikoihin kohdistuu. Aihetta rajattiin kahdella tutkimuskysymyksellä, millaisia hyökkäyksiä langattomiin tiedonsiirtotekniikoihin kohdistuu ja millaista laitteistoa ja ohjelmistoja hyökkäysten toteuttaminen vaatii? Tutkimusta rajattiin edelleen valikoimalla testattavaksi kolme hyvin yleistä tekniikkaa Bluetooth, Wi-Fi ja ZigBee.
Tutkimuksen tulokset paljastavat konkreettisia esimerkkejä hyökkäyksistä, kuten Bluetoothiin kohdistuva BlueSmacking-palvelunestohyökkäys ja Wi-Fi verkon WPA2-salausavaimen murtaminen. Tuloksista nähdään myös se, millaista laitteistoa ja ohjelmistoa hyökkäykset vaativat. Saaduista tuloksista voitiin päätellä hyökkäysten vaikuttavuutta laitteisiin. Lisäksi niistä voidaan todeta hyökkäysten toteuttamiseen tarvittavan laitteiston ja ohjelmiston olevan helposti saatavissa olevaa. Hyökkäyksiin voitiin käyttää edullisesti saatavissa olevaa laitteistoa, jota monelta saattaa löytyä jo valmiiksi. Käytetyt ohjelmistot olivat myös kaikki helposti kenen tahansa saatavissa ja perustuivat avoimeen lähdekoodiin.
Tämä ilmiö oli opinnäytetyön lähtökohtana, mikä toteutettiin empiirisenä tutkimuksena. Tavoitteena oli selvittää, millaisia hyökkäyksiä langattomiin tiedonsiirtotekniikoihin kohdistuu. Aihetta rajattiin kahdella tutkimuskysymyksellä, millaisia hyökkäyksiä langattomiin tiedonsiirtotekniikoihin kohdistuu ja millaista laitteistoa ja ohjelmistoja hyökkäysten toteuttaminen vaatii? Tutkimusta rajattiin edelleen valikoimalla testattavaksi kolme hyvin yleistä tekniikkaa Bluetooth, Wi-Fi ja ZigBee.
Tutkimuksen tulokset paljastavat konkreettisia esimerkkejä hyökkäyksistä, kuten Bluetoothiin kohdistuva BlueSmacking-palvelunestohyökkäys ja Wi-Fi verkon WPA2-salausavaimen murtaminen. Tuloksista nähdään myös se, millaista laitteistoa ja ohjelmistoa hyökkäykset vaativat. Saaduista tuloksista voitiin päätellä hyökkäysten vaikuttavuutta laitteisiin. Lisäksi niistä voidaan todeta hyökkäysten toteuttamiseen tarvittavan laitteiston ja ohjelmiston olevan helposti saatavissa olevaa. Hyökkäyksiin voitiin käyttää edullisesti saatavissa olevaa laitteistoa, jota monelta saattaa löytyä jo valmiiksi. Käytetyt ohjelmistot olivat myös kaikki helposti kenen tahansa saatavissa ja perustuivat avoimeen lähdekoodiin.