Hyppää sisältöön
    • FI
    • ENG
  • FI
  • /
  • EN
OuluREPO – Oulun yliopiston julkaisuarkisto / University of Oulu repository
Näytä viite 
  •   OuluREPO etusivu
  • Oulun yliopisto
  • Avoin saatavuus
  • Näytä viite
  •   OuluREPO etusivu
  • Oulun yliopisto
  • Avoin saatavuus
  • Näytä viite
JavaScript is disabled for your browser. Some features of this site may not work without it.

Transparent and tool-driven security assessment for sustainable IoT cybersecurity

Kaksonen, Rauli (2024-10-04)

 
Avaa tiedosto
nbnfioulu-202406264941.pdf (2.408Mt)
Lataukset: 

URL:
https://urn.fi/URN:NBN:fi:oulu-202406264941

Kaksonen, Rauli
Oulun yliopisto
04.10.2024
https://rightsstatements.org/vocab/InC/1.0/
© University of Oulu, 2024. This publication is copyrighted. You may download, display and print it for your own personal use. Commercial use is prohibited. © Oulun yliopisto, 2024. Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
https://rightsstatements.org/vocab/InC/1.0/
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:oulu-202406264941

Kuvaus

Academic dissertation to be presented with the assent of the Doctoral Programme Committee of Information Technology and Electrical Engineering of the University of Oulu for public defence in the OP auditorium (L10), Linnanmaa, on 11 October 2024, at 12 noon
Tiivistelmä
Abstract

The Internet of Things (IoT) has infiltrated our daily lives and become part of critical infrastructure. IoT cybersecurity is a pressing concern. Security evaluation of IoT products relies on costly and time-consuming expert reviews. As security standards and best practices lack uniformity, an opaque security landscape is created.

The first part of this dissertation examines IoT security from selected perspectives. The findings confirm a diverse and fragmented scene. All components of IoT systems are susceptible to vulnerabilities. Though security requirements share some universal categories, many requirements are present only in one or a few standards. Prominent tools are available for security testing, but their use is not systemically endorsed.

The second of this dissertation part presents the novel tool-driven security assessment method. In the method, a tool-verifiable security statement describes the security posture of an IoT product. The method provides transparent and automated security assessment of different versions and configurations covering the product’s lifetime. All stakeholders can inspect and verify the security statement. Proof-of-concept implementation and real-world IoT case studies validate the approach. In the first study, common security tools automate 80% of the security requirement tests, while second study uses ETSI TS 103 701 specification, covering 45% of the security perimeter tests. Requirement and testing improvements would increase the automation coverage.

The transparent and tool-driven approach makes the independent security assessment of IoT products more efficient. It should encourage manufacturers to invest in and improve IoT security since increased trust enables wider IoT adoption and helps deliver the societal benefits it promises.
 
Tiivistelmä

Esineiden internet (Internet of Things, IoT) on osa jokapäiväistä elämäämme ja kriittistä infrastruktuuria. IoT:n kyberturvallisuus on ajankohtainen huolenaihe. IoT-tuotteiden turvallisuuden arviointi on kallista ja aikaa vievää asiantuntijatyötä. Tietoturvastandardit ja -käytännöt ovat epäyhtenäisiä. Lopputuloksena on syntynyt epäselvä IoT-turvallisuustilanne.

Tämän väitöskirjan ensimmäinen osa tarkastelee IoT-turvallisuutta eri näkökulmista. Tulokset vahvistavat sekavan ja pirstoutuneen tilanteen. Kaikki IoT-järjestelmien eri komponentit ovat alttiita haavoittuvuuksille. Eri lähteiden turvallisuusvaatimukset ovat yleisellä tasolla osittain yhteisiä, mutta monet vaatimukset ovat vain yhdessä tai muutamassa standardissa. Tietoturvan testaukseen on olemassa tehokkaita työkaluja, mutta niiden käyttöä ei tueta systemaattisesti.

Toinen osa esittelee uuden työkaluvetoisen menetelmän IoT:n tietoturvan arviointiin. Menetelmässä tuotteesta luodaan tietoturvakuvaus, joka varmennetaan työkaluilla. Menetelmä tarjoaa läpinäkyvän ja automatisoidun tietoturva-analyysin tuotteen eri versioille ja konfiguraatioille koko elinkaaren ajalle. Kaikki sidosryhmät voivat tarkastella ja testata tietoturvakuvauksia. Menetelmää testattiin kokeellisesti tapaustutkimuksilla. Ensimmäisessä tutkimuksessa yleisillä turvallisuustyökaluilla automatisoitiin 80 % tietoturvavaatimustesteistä. Toisessa tutkimuksessa käytettiin ETSI TS 103 701 -spesifikaatiota, jolloin kattavuus oli 45 % tuotteen tietoturvatesteistä. Automaation kattavuutta voidaan parantaa jatkokehittämällä vaatimuksia ja testejä.

Läpinäkyvä ja työkaluvetoinen lähestymistapa tehostaa IoT-tuotteiden riippumatonta tietoturvan arviointia. Tämän pitäisi kannustaa valmistajia investoimaan IoT-turvallisuuteen ja parantamaan tietoturvan tasoa. Luottamuksen lisääntyminen kannustaa IoT:n laajempaan käyttöönottoon yhteiskunnassa sen lupaamien hyötyjen saavuttamiseksi.
 

Original papers

  1. Kaksonen, R., Järvenpää, T., Pajukangas, J., Mahalean, M., & Röning, J. (2021). 100 popular open-source infosec tools. IFIP Advances in Information and Communication Technology, ICT Systems Security and Privacy Protection, 625, 181–195. https://doi.org/10.1007/978-3-030-78120-0_12 https://doi.org/10.1007/978-3-030-78120-0_12

    Self-archived version

  2. Kaksonen, R., Halunen, K., & Röning, J. (2022). Common cybersecurity requirements in IoT standards, best practices, and guidelines. In 7th International Conference on Internet of Things, Big Data and Security, 149–156. https://doi.org/10.5220/0011041700003194 https://doi.org/10.5220/0011041700003194

    Self-archived version

  3. Kaksonen, R., Halunen, K., & Röning, J. (2023). Vulnerabilities in IoT devices, backends, applications, and components. In 9th International Conference on Information Systems Security and Privacy (ICISSP), 659–668. https://doi.org/10.5220/0011784400003405 https://doi.org/10.5220/0011784400003405

    Self-archived version

  4. Kaksonen, R., Halunen, K., Laakso, M., & Röning, J. (2023). Transparent security method for automating IoT security assessments. Information Security Practice and Experience (ISPEC), Lecture Notes in Computer Science, 14341, 138–153. https://doi.org/10.1007/978-981-99-7032-2_9 https://doi.org/10.1007/978-981-99-7032-2_9

    Self-archived version

  5. Kaksonen, R., Halunen, K., Laakso, M., & Röning, J. (2024). Automating IoT security standard testing by common security tools. In 10th International Conference on Information Systems Security and Privacy (ICISSP), 42–53. https://doi.org/10.5220/0012345900003648 https://doi.org/10.5220/0012345900003648

    Self-archived version

 

Osajulkaisut

  1. Kaksonen, R., Järvenpää, T., Pajukangas, J., Mahalean, M., & Röning, J. (2021). 100 popular open-source infosec tools. IFIP Advances in Information and Communication Technology, ICT Systems Security and Privacy Protection, 625, 181–195. https://doi.org/10.1007/978-3-030-78120-0_12 https://doi.org/10.1007/978-3-030-78120-0_12

    Rinnakkaistallennettu versio

  2. Kaksonen, R., Halunen, K., & Röning, J. (2022). Common cybersecurity requirements in IoT standards, best practices, and guidelines. In 7th International Conference on Internet of Things, Big Data and Security, 149–156. https://doi.org/10.5220/0011041700003194 https://doi.org/10.5220/0011041700003194

    Rinnakkaistallennettu versio

  3. Kaksonen, R., Halunen, K., & Röning, J. (2023). Vulnerabilities in IoT devices, backends, applications, and components. In 9th International Conference on Information Systems Security and Privacy (ICISSP), 659–668. https://doi.org/10.5220/0011784400003405 https://doi.org/10.5220/0011784400003405

    Rinnakkaistallennettu versio

  4. Kaksonen, R., Halunen, K., Laakso, M., & Röning, J. (2023). Transparent security method for automating IoT security assessments. Information Security Practice and Experience (ISPEC), Lecture Notes in Computer Science, 14341, 138–153. https://doi.org/10.1007/978-981-99-7032-2_9 https://doi.org/10.1007/978-981-99-7032-2_9

    Rinnakkaistallennettu versio

  5. Kaksonen, R., Halunen, K., Laakso, M., & Röning, J. (2024). Automating IoT security standard testing by common security tools. In 10th International Conference on Information Systems Security and Privacy (ICISSP), 42–53. https://doi.org/10.5220/0012345900003648 https://doi.org/10.5220/0012345900003648

    Rinnakkaistallennettu versio

 
Kokoelmat
  • Avoin saatavuus [38663]
oulurepo@oulu.fiOulun yliopiston kirjastoOuluCRISLaturiMuuntaja
SaavutettavuusselosteTietosuojailmoitusYlläpidon kirjautuminen
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatAsiasanatUusimmatSivukartta

Omat tiedot

Kirjaudu sisäänRekisteröidy
oulurepo@oulu.fiOulun yliopiston kirjastoOuluCRISLaturiMuuntaja
SaavutettavuusselosteTietosuojailmoitusYlläpidon kirjautuminen