Vis enkel innførsel

dc.contributor.advisorLin, Jia-Chun
dc.contributor.authorKnudsen, Helene Skjelsbæk
dc.date.accessioned2023-08-03T17:19:35Z
dc.date.available2023-08-03T17:19:35Z
dc.date.issued2023
dc.identifierno.ntnu:inspera:139587736:64696343
dc.identifier.urihttps://hdl.handle.net/11250/3082543
dc.description.abstractDen økende bruken av IoT enheter i hjem skaper sikkerhetsutfordringer om disse enhetene avslører privat informasjon om brukere og hjemmemiljøet. Luftkvalitetsmålere er en type IoT enheter som alltid er påskrudd for å måle luftkvaliteten innendørs. Selv om luftkvalitetsmålere har vært inkludert i flere sikkerhetstester, er det mangler i forskningen på å sammenligne ulike enheter med hverandre og å utføre tester som er spesifikt designet for å se om det er forskjeller i hvor mye privat informasjon enhetene avslører. Denne masteroppgaven utfører et passivt nettverksavlytnings angrep mot tre ulike luftkvalitetsmålere for å undersøke om mønstre på nettverkstrafikken endrer seg når en test utføres og om dette kan brukes for å hente ut privat informasjon for å fange opp brukeraktivitet. Alle enhetene kommuniserer over Wi-Fi og er laget av ulike produsenter. Oppgaven presenterer først standard trafikk fra enhetene for å se på mønstre på nettverkstrafikken når det ikke blir utført spesifikke tester i miljøet. Deretter ble fire ulike tester utført i miljøet til enhetene for å se om det var mulig å hente ut informasjon om hva som foregikk i miljøet. De fire testene som ble utført er lage mat, dusje, ha vindu åpent på natten og helg hjemme eller borte. Resultatene viste at kun en av luftkvalitetsmålerne avslører privat informasjon fra en av testene utført. Fra trafikken på denne enheten er det mulig å se om en bruker er hjemme eller ikke ved å se på bytes sendt og mottatt og forskjeller i pakkestørrelse. Denne informasjonen kan bli misbrukt av en ondsinnet aktør ved å vite om brukeren er hjemme kun ved å se på trafikken sendt over Wi-Fi, til og fra enheten. Testene viser også at ulike luftkvalitetsmålere som kommuniserer med samme protokoll, i denne sammenheng Wi-Fi, har ulike mønstre på nettverkstrafikken og avslører privat informasjon ulikt. Dette motiverer også til å fortsette testingen på luftkvalitetsmålere, siden disse ikke har vært like populære å teste som andre IoT enheter.
dc.description.abstractThe emerging use of IoT devices in homes arises security concerns whether or not these devices expose private information about users and their environment. Air quality monitors are a type of IoT devices which are always on to monitor the indoor air quality of the environment. Even though air quality monitors have been included in several tests within security, there are research gaps in comparing different devices to each other and conducting test cases specifically designed to see if there are differences in the level of inference on the air quality monitors. This master thesis carries out a passive network eavesdropping attack on three different air quality monitors to investigate if the network traffic pattern changes during a triggered event and if these patterns can be used to infer user activities. The devices communicate over Wi-Fi and are manufactured from different vendors. The research first presents a baseline capture of the devices to learn their traffic patterns when events are not triggered. Then four different test cases were tested on the devices to see if it is possible to infer private information by looking at the corresponding network patterns. The test cases designed in this thesis are cooking, showering, window open during night and weekends at home or gone. The results showed that only one of the air quality monitors expose private information in one of the test cases. For this device it is possible to infer whether a user is home or gone by looking at bytes sent and received and the differences in packet sizes. This private information can be misused by an adversary to know when a user is home or not just by looking at the Wi-Fi traffic sent to and from that device. This research demonstrates that air quality monitors communicating over the same protocol, in this case Wi-Fi, have different traffic patterns and expose private information differently. It also motivates to continue the research on air quality monitors, as these have not been as popular to test as other IoT devices.
dc.languageeng
dc.publisherNTNU
dc.titlePrivate Information Inference Based on Network Traffic Patterns of Air Quality Monitors
dc.typeMaster thesis


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel