National Repository of Grey Literature 16 records found  1 - 10next  jump to record: Search took 0.00 seconds. 
MIFARE Classic Emulation on NFC-A Tag Peripheral
Lužný, Jakub ; Peringer, Petr (referee) ; Hujňák, Ondřej (advisor)
Cílem této práce bylo implementovat emulaci tagu MIFARE Classic na NFC-A periferii vestavěné v mikrokontroléru. K implementaci řešení byl použit mikrokontrolér nRF52832 vyráběný firmou Nordic Semiconductor. Byla implementována základní sada příkazů MIFARE Classic (autentizace, čtení, zápis). Implementace byla otestována s několika čtečkami, za pomoci různých aplikací. Výsledné řešení bylo porovnáno s existujícími, jako je Proxmark a Chameleon Mini.
Secure Provisioning of IoT Devices
Rusiňák, Petr ; Hujňák, Ondřej (referee) ; Malinka, Kamil (advisor)
S ohledem na stále rostoucí počty prodaných IoT zařízeních se postupně začínají objevovat projekty, ve kterých jsou IoT zařízení použity ve stovkách až tisících. Tyto projekty však z časových důvodů neumožňují ruční konfiguraci každého zařízení zvlášť, čímž vzniká poptávka po protokolech, které dokáží rychle, ale přitom i bezpečně, nastavit nové IoT zařízení. Cílem této práce je vytvořit protokol, který umožní automatický přenos přihlašovacích údajů k Wi-Fi síti do nově zakoupeného IoT zařízení. Navržený protokol používá speciální konfigurační zařízení, ve kterém budou uloženy přihlašovací údaje všech zařízeních kompatibilních s tímto protokolem v rámci dané administrativní domény, a které bude poskytovat tyto přihlašovací údaje nenakonfigurovaným IoT zařízením za předpokladu, že je možné ověřit jejich identitu. K ověření identity nenakonfigurovaných zařízení je použita asymetrické kryptografie. Protokol byl implementován pomocí IoT zařízeních ESP32, přičemž ke komunikaci mezi nenakonfigurovanými je využit nespojovaný komunikační protokol ESP-NOW.
Detection of Blueborne Revealed Vulnerability
Janček, Matej ; Malinka, Kamil (referee) ; Hujňák, Ondřej (advisor)
Táto práca sa zaoberá tvorbou automatickej metódy na detekciu Blueborne zraniteľností v Android zariadeniach. V riešení bola použitá metóda, ktorej základné fungovanie je z vyvolania pretečenia pamäti na zariadení. Následne výsledný nástroj vyhodnotí či sa to podarilo a, či zariadenie je zraniteľné. Nástroj bol testovaný na viacerých zariadeniach, ktoré majú rôzne verzie systému. Testovanie tejto metódy detekcie potvrdilo funkčnosť nástroja.
LoRaWAN Traffic Analysis via SDR
Jál, Michal ; Hanáček, Petr (referee) ; Hujňák, Ondřej (advisor)
This id about implementing LoRaWAN sniffer using software-defined radio LimeSDR. And analyzing LoRaWAN communication with this device. Part of the work is a description of LoRa modulation and introduction of the LoRaWAN network layer.
Anomaly Detection in IoT Networks
Halaj, Jozef ; Hujňák, Ondřej (referee) ; Kořenek, Jan (advisor)
The goal of the thesis was an analysis of IoT communication protocols, their vulnerabilities and the creation of a suitable anomaly detector. It must be possible to run the detector on routers with the OpenWRT system. To create the final solution, it was necessary to analyze the communication protocols BLE and Z-Wave with a focus on their security and vulnerabilities. Furthermore, it was necessary to analyze the possibilities of anomaly detection, design and implement the detection system. The result is a modular detection system based on the NEMEA framework. The detection system is able to detect re-pairing of BLE devices representing a potential pairing attack. The system allows interception of Z-Wave communication using SDR, detection of Z-Wave network scanning and several attacks on network routing. The system extends the existing detector over IoT statistical data with more detailed statistics with a broader view of the network. The original solution had only Z-Wave statistics with a limited view of the network obtained from the Z-Wave controller. The modular solution of the system provides deployment flexibility and easy system scalability. The functionality of the solution was verified by experiments and a set of automated tests. The system was also successfully tested on a router with OpenWRT and in the real world enviroment. The results of the thesis were used within the SIoT project.
Server for Collecting Sensor Data and Control of Active Elements
Halaj, Jozef ; Hujňák, Ondřej (referee) ; Viktorin, Jan (advisor)
Bachelor's thesis aims on communication with remote sensors and active elements in the smart home system called BeeeOn. The individual parts of the BeeeOn system are described with respect to the current insufficient communication principle and implementation. For communication with BeeeOn gateways, the WebSocket technology is used. It allows communication on netwoks with a restricted access to privileged ports. The implemented server is in principle capable of serving a high number of BeeeOn gateways that works as a bridge among the server and the remote sensors. The communication is secured with SSL/TLS, it uses confirmation mechanism to guarantee reliability and it is easily extendable by other protocol messages. It enables the system to send asynchronous commands to the BeeeOn gateway and to the connected devices. The server is implemented in C++ language. The most common communication scenarios were tested by automated tests.
Detection of Security Incidents in Bluetooth Networks
Bárteček, Bronislav ; Hujňák, Ondřej (referee) ; Kořenek, Jan (advisor)
The goal of this bachelor thesis is to detect security incidents in Bluetooth Low Energy(BLE) networks. It was necessary to create a tool that would detect security issues in devices and monitor the activity of devices that communicate using BLE. Ubertooth was used in the solution to sniff BLE communication. Ubertooth is used to capture BLE packets, which are then decoded by the created program and analyzed. The created tool determines the device security rate from these data. At the same time, it monitors network activity and, if necessary, informs the user of unwanted device activities, such as connecting foreign devices to user devices.
Secure Gateway for Wireless IoT Protocols
Hošala, Martin ; Hujňák, Ondřej (referee) ; Kořenek, Jan (advisor)
Táto práca bola zameraná na vytvorenie funkčného prototypu zabezpečenej brány pre bezdrôtové IoT protokoly s využítím BeeeOn IoT Gateway. Na vytvorenie výsledného riešenia bolo potrebné analyzovať existujúce zabezpečovacie systémy IoT, navrhnúť ich integráciu s BeeeOn Gateway a systém nasadiť. Ako zabezpečovacie systémy v tejto práci boli použité moduly NEMEA vyvinuté v rámci projektu SIoT. Výsledné riešenie beží na routeri Turris Omnia a pozostáva z BeeeOn Gateway, piatich detekčných modulov SIoT a ďalších modulov NEMEA potrebných pre plnú funkčnosť detektorov. Potenciálne hrozby sa zisťujú v sieťach Z-Wave, BLE a LoRaWAN. Používateľ môže so systémom interagovať prostredníctvom webového rozhrania systému Coliot, ktorý je tiež súčasťou výsledného riešenia a slúži na ukladanie a prezentáciu výsledkov detekcie. Funkčnosť systému bola overená experimentálne a množinou integračných testov. Testovanie odhalilo mnoho nedostatkov spojených s použitými podsystémami a väčšina z nich bola opravená. Výsledný systém sa používa sa v rámci projektu SIoT.
Database Performance Tester
Šulaj, Martin ; Hujňák, Ondřej (referee) ; Očenáš, Martin (advisor)
Main goal goal of this project is to create tool for performance testing of relational databases and to prove his functionality. The tool is logically divided into 4 parts and every one of them can work independently. With the use of the tool we ca create, execute and evaluate test suites. Graphical visualisation of processed results is a part of the tool. The tool works with test suites that are executed on Raspberry Pi 3 B device and on well performing laptop. Databases that are tested with this tool are MySQL, PostgreSQL and SQLite.
Security Analysis of Mifare Classic Smart Cards
Bobčík, Martin ; Hellebrandt, Lukáš (referee) ; Hujňák, Ondřej (advisor)
Goal of this bachelor thesis is a security study of MIFARE Classic contactless smart cards and risk analysis of their usage. There are described individual vunerabilities in the design and CRYPTO1 cipher of such cards. In this thesis is also experimented with Chameleon Mini device, which is used to perform two attacks and one cryptoanalysis of the cards. Namely, card emulation, relay attack, and analysis of insufficient randomness of cards' pseudorandom number generator. From those, only card emulation was fully successful.

National Repository of Grey Literature : 16 records found   1 - 10next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.