Práce řeší problematiku bezpečnosti fitness nositelných zařízení v podobě fitness náramků, které využíváme k měření tepu, počítání kroků, pozorování spánkové aktivity a podobných měření. Tyto funkce pomáhají zvýšit povědomí o kvalitě života. Pro vybrané náramky jsou navrženy způsoby, kterými lze shromáždit data přenášena mezi náramkem a mobilním telefonem. Data jsou následně získána s využitím nástrojů nRF connect, LightBlue Explorer a RamBLE. Analýza těchto dat je soustředěna na míru bezpečnostních opatření, chránící přenášené informace. Dále také na obtížnost, která je potřebná k prolomení těchto bezpečnostních opatření a možnosti získání přenášených dat. Na základě analýzy jsou doporučena bezpečnostní opatření pro zvýšení bezpečnosti fitness náramku.
Anotace v angličtině
The thesis addresses the issue of security of fitness wearable devices, providing functions of measuring heart rate, counting steps, observing sleep activity and similar measurements, providing means to raise awareness of the quality of life. Methods allowing collecting information transmitted between fitness wearable device and mobile application are suggested for selected fitness wearable devices. The selected tools to obtain data needed for analysis are nRF connect, LightBlue Explorer and RamBLE. The subsequent analysis of collected data is focused on the level of security measures protecting the transmitted information, the difficulty required to decrypt it, and the possibility and feasibility to regain original information. Based on the said analysis, advisable security measures are proposed to be applied.
Fitness tracker, Bluetooth, Data Safety, Sniffing, nRF connect, RamBLE, LightBlue Explorer
Rozsah průvodní práce
92 s. (87 699 znaků)
Jazyk
CZ
Anotace
Práce řeší problematiku bezpečnosti fitness nositelných zařízení v podobě fitness náramků, které využíváme k měření tepu, počítání kroků, pozorování spánkové aktivity a podobných měření. Tyto funkce pomáhají zvýšit povědomí o kvalitě života. Pro vybrané náramky jsou navrženy způsoby, kterými lze shromáždit data přenášena mezi náramkem a mobilním telefonem. Data jsou následně získána s využitím nástrojů nRF connect, LightBlue Explorer a RamBLE. Analýza těchto dat je soustředěna na míru bezpečnostních opatření, chránící přenášené informace. Dále také na obtížnost, která je potřebná k prolomení těchto bezpečnostních opatření a možnosti získání přenášených dat. Na základě analýzy jsou doporučena bezpečnostní opatření pro zvýšení bezpečnosti fitness náramku.
Anotace v angličtině
The thesis addresses the issue of security of fitness wearable devices, providing functions of measuring heart rate, counting steps, observing sleep activity and similar measurements, providing means to raise awareness of the quality of life. Methods allowing collecting information transmitted between fitness wearable device and mobile application are suggested for selected fitness wearable devices. The selected tools to obtain data needed for analysis are nRF connect, LightBlue Explorer and RamBLE. The subsequent analysis of collected data is focused on the level of security measures protecting the transmitted information, the difficulty required to decrypt it, and the possibility and feasibility to regain original information. Based on the said analysis, advisable security measures are proposed to be applied.
Fitness tracker, Bluetooth, Data Safety, Sniffing, nRF connect, RamBLE, LightBlue Explorer
Zásady pro vypracování
Nastudujte problematiku fitness náramků, včetně jejich parametrů a možností
Stanovte možnosti jak získat a vyhodnotit toky dat mezi fitness náramky a mobilním zařízením.
Vyberte nástroje pro analýzu dat z fitness náramků.
Proveďte samotnou analýzu zvolených fitness náramků a jejich sdílení dat
Vhodnou formou reprezentujte a vyhodnoťte výsledky
Zásady pro vypracování
Nastudujte problematiku fitness náramků, včetně jejich parametrů a možností
Stanovte možnosti jak získat a vyhodnotit toky dat mezi fitness náramky a mobilním zařízením.
Vyberte nástroje pro analýzu dat z fitness náramků.
Proveďte samotnou analýzu zvolených fitness náramků a jejich sdílení dat
Vhodnou formou reprezentujte a vyhodnoťte výsledky
Seznam doporučené literatury
SANDERS, Chris. Practical packet analysis: using wireshark to solve real-world network problems. 2nd ed. San Francisco: No starch press, c2011. ISBN 15-932-7266-9.
NORTHCUTT, Stephen a Mark T EDMEAD. Inside network perimeter security: the definitive guide to firewalls, VPNs, routers, and intrusion detection systems. 2nd ed. Indianapolis, Ind.: New Riders, c2003. ISBN 07-357-1232-8.
LYON, Gordon Fyodor a Mark T EDMEAD. Nmap network scanning: official Nmap project guide to network discovery and security scanning. 2nd ed. Sunnyvale, CA: Insecure.Com, c2008. ISBN 978-0979958717.
Andrew Hilts, Christopher Parsons, and Jeffrey Knockel, Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security. Open Effect Report (2016). Available at: https://openeffect.ca/reports/Every_Step_You_Fake.pdf.
O\symbol{39}CONNOR, T. J a Mark T EDMEAD. Violent python: a cookbook for hackers, forensic analysts, penetration testers, and security engineers. 2nd ed. Boston: Syngress, an imprint of Elsevier, \matsymb{lbrack}2013\matsymb{rbrack}. ISBN 978-1597499576.
Seznam doporučené literatury
SANDERS, Chris. Practical packet analysis: using wireshark to solve real-world network problems. 2nd ed. San Francisco: No starch press, c2011. ISBN 15-932-7266-9.
NORTHCUTT, Stephen a Mark T EDMEAD. Inside network perimeter security: the definitive guide to firewalls, VPNs, routers, and intrusion detection systems. 2nd ed. Indianapolis, Ind.: New Riders, c2003. ISBN 07-357-1232-8.
LYON, Gordon Fyodor a Mark T EDMEAD. Nmap network scanning: official Nmap project guide to network discovery and security scanning. 2nd ed. Sunnyvale, CA: Insecure.Com, c2008. ISBN 978-0979958717.
Andrew Hilts, Christopher Parsons, and Jeffrey Knockel, Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security. Open Effect Report (2016). Available at: https://openeffect.ca/reports/Every_Step_You_Fake.pdf.
O\symbol{39}CONNOR, T. J a Mark T EDMEAD. Violent python: a cookbook for hackers, forensic analysts, penetration testers, and security engineers. 2nd ed. Boston: Syngress, an imprint of Elsevier, \matsymb{lbrack}2013\matsymb{rbrack}. ISBN 978-1597499576.
Přílohy volně vložené
1 CD ROM
Přílohy vázané v práci
ilustrace, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace BP nebyla praktická ukázka.
V rámci obhajoby byly položeny následující dotazy:
1. V čem je nebezpečnost sesbíraných dat, které někdo může odposlouchávat? (Ing. Milan Kladníček)
Studentka zodpověděla položené dotazy vedoucího BP a oponenta v plném rozsahu.