Národní úložiště šedé literatury Nalezeno 16 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
MIFARE Classic Emulation on NFC-A Tag Peripheral
Lužný, Jakub ; Peringer, Petr (oponent) ; Hujňák, Ondřej (vedoucí práce)
The goal of this thesis is to implement emulation of a MIFARE Classic tag on a NFC-A tag peripheral embedded in a microcontroller. To implement the solution, nRF52832 microcontroller from Nordic Semiconductor was used. Basic MIFARE Classic command set was implemented (authentication, read, write). The implementation was tested against multiple readers, using different applications. The result was compared to existing solutions, such as Proxmark and Chameleon Mini.
Secure Provisioning of IoT Devices
Rusiňák, Petr ; Hujňák, Ondřej (oponent) ; Malinka, Kamil (vedoucí práce)
With the increasing number of IoT devices sold each year, many large-scale applications using IoT devices are emerging. This creates a demand for secure and easy-to-use device provisioning protocols, as it is not feasible to spend a tremendous amount of time configuring the devices. The aim of this thesis is to create a secure provisioning protocol that will configure the network credentials on an out-of-the-box IoT device automatically. The implemented protocol uses a dedicated Configurator device that stores the network credentials of all compatible devices from a given administrative domain. The Configurator device will provide the network credentials to unconfigured devices upon request, assuming they are able to authenticate with the Configurator. The protocol uses public-key cryptography to verify the identity of the devices during. This protocol was implemented using ESP32 devices, and the connectionless ESP-NOW protocol is used to communicate with the unconfigured devices.
Detection of Blueborne Revealed Vulnerability
Janček, Matej ; Malinka, Kamil (oponent) ; Hujňák, Ondřej (vedoucí práce)
This paper deals with the development of an automatic detection method detecting Blueborne vulnerabilities in Android devices. The result is a method that is invoking buffer overflow on the device. After that, the tool evaluates if it was successful and whether a device is vulnerable. The detection tool was validated with multiple devices, with various versions of the system. The testing of the detection method confirmed the functionality.
Analýza LoRaWAN provozu pomocí SDR
Jál, Michal ; Hanáček, Petr (oponent) ; Hujňák, Ondřej (vedoucí práce)
Tato práce se zabývá implementací LoRaWAN snifferu za použití softwarové definovaného radia LimeSDR. A analýzou LoRaWAN komunikace za pomoci tohoto zařízení. Součástí práce je popis modulace LoRa a představení síťové vrstvy LoRaWAN.
Anomaly Detection in IoT Networks
Halaj, Jozef ; Hujňák, Ondřej (oponent) ; Kořenek, Jan (vedoucí práce)
The goal of the thesis was an analysis of IoT communication protocols, their vulnerabilities and the creation of a suitable anomaly detector. It must be possible to run the detector on routers with the OpenWRT system. To create the final solution, it was necessary to analyze the communication protocols BLE and Z-Wave with a focus on their security and vulnerabilities. Furthermore, it was necessary to analyze the possibilities of anomaly detection, design and implement the detection system. The result is a modular detection system based on the NEMEA framework. The detection system is able to detect re-pairing of BLE devices representing a potential pairing attack. The system allows interception of Z-Wave communication using SDR, detection of Z-Wave network scanning and several attacks on network routing. The system extends the existing detector over IoT statistical data with more detailed statistics with a broader view of the network. The original solution had only Z-Wave statistics with a limited view of the network obtained from the Z-Wave controller. The modular solution of the system provides deployment flexibility and easy system scalability. The functionality of the solution was verified by experiments and a set of automated tests. The system was also successfully tested on a router with OpenWRT and in the real world enviroment. The results of the thesis were used within the SIoT project.
Server pro sběr senzorických dat a řízení aktivních prvků
Halaj, Jozef ; Hujňák, Ondřej (oponent) ; Viktorin, Jan (vedoucí práce)
Bakalárska práca sa zaoberá problematikou komunikácie so vzdialenými senzormi a aktívnymi prvkami v systéme inteligentnej domácnosti s názvom BeeeOn. Práca popisuje systém BeeeOn, jeho jednotlivé časti a princíp pôvodnej nevyhovujúcej komunikácie. Pre komunikáciu s bránami BeeeOn je využitá technológia WebSocket, ktorá umožňuje komunikovať i v sieťach s obmedzeným prístupom na privilegované porty. Implementovaný server je v princípe schopný obsluhovať vysoký počet brán BeeeOn, pomocou ktorých sú vzdialené zariadenia pripojené k systému. Komunikácia je zabezpečená pomocou SSL/TLS, používa potvrdzovacie mechanizmy pre zaručenie spoľahlivosti a je jednoducho rozšíriteľná o ďalšie potrebné správy. Prináša do systému možnosť zasielania asynchrónnych príkazov na bránu BeeeOn a pripojené zariadenia. Server je implementovaný v jazyku C++. Najbežnejšie scenáre komunikácie boli otestované automatickými testami.
Detekce bezpečnostních incidentů v Bluetooth sítích
Bárteček, Bronislav ; Hujňák, Ondřej (oponent) ; Kořenek, Jan (vedoucí práce)
Cieľom tejto bakalárskej práce je detekovať bezpečnostné incidenty v Bluetooth Low Energy (BLE) sieťach. Bolo potrebné vytvoriť nástroj, ktorý by odhalil bezpečnostné problémy v zariadeniach a monitoroval aktivitu zariadení komunikujúcich pomocou protokolu BLE. Pri riešení bol použitý nástroj Ubertooth umožňujúci sledovanie BLE komunikácie. Nástroj Ubertooth je použitý na zachytenie BLE paketov. Tie následne vytvorený program dekóduje a vykoná ich analýzu. Vytvorený nástroj určí z týchto dát mieru zabezpečenia zariadení. Zároveň monitoruje aktivitu siete a prípadne informuje používateľa o nechcených aktivitách zariadení, ako je napríklad pripájanie cudzích zariadení na zariadenia používateľa.
Secure Gateway for Wireless IoT Protocols
Hošala, Martin ; Hujňák, Ondřej (oponent) ; Kořenek, Jan (vedoucí práce)
This work aimed to create a functional prototype of a secured gateway for wireless IoT protocols based on the BeeeOn IoT Gateway. To create the resulting solution, it was necessary to analyze existing IoT securing systems, propose their integration with the BeeeOn Gateway, and finally deploy the system. As the securing systems in this work, NEMEA modules developed within SIoT project were used. The resulting solution runs on Turris Omnia router and consists of the BeeeOn Gateway, five SIoT detection modules and other NEMEA modules necessary for detectors full functionality. Potential threats are being detected in the Z-Wave, BLE, and LoRaWAN networks. A user can interact with the system through a web interface of Coliot system, which is also a part of the resulting solution and serves to store and present detection results. The system functionality was verified experimentally and by a set of integration tests. The testing has revealed many deficiencies connected to used subsystems, and most of them were fixed. Resulting system is used within the SIoT project.
Výkonový tester databází
Šulaj, Martin ; Hujňák, Ondřej (oponent) ; Očenáš, Martin (vedoucí práce)
Hlavným cieľom tejto práce je vytvorenie nástroja na meranie výkonnosti relačných databáz a následné preukázanie jeho funkčnosti. Výsledný nástroj je logicky rozdelený do 4~častí, pričom každá časť môže fungovať nezávisle. Pomocou nástroja vieme vytvoriť, vykonať a~vyhodnotiť testovaciu sadu. Súčasťou nástroja je aj grafické zobrazenie výsledkov. Nástroj pracuje s testovacími sadami, ktoré sú spúšťané na zariadení Raspberry Pi 3~B a na výkonnom laptope. Medzi databázy, ktoré sú týmto nástrojom testovateľné, patria MySQL, PostgreSQL a SQLite.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.