©В.В. Гречко, Т.В. Бабенко, Л.В. Мирутенко, 2019.
№2 (6), 2019
ISSN 2663 - 4023
DOI 10.28925/2663-4023.2019.6.7181
УДК 004.05
Барибін Олексій Ігорович
кандидат технічних наук, в.о. декана фізико-технічного факультету
Донецький національний університет імені Василя Стуса, Вінниця, Україна
ORCID ID 0000-0002-0897-4454
o.barybin@donnu.edu.ua
Зайцева Еліна Євгеніївна
кандидат технічних наук, доцент кафедри комп’ютерних технологій
Донецький національний університет імені Василя Стуса, Вінниця, Україна
ORCID ID 0000-0002-2135-8146
zaytseva.elina@gmail.com
Бражний Володимир Володимирович
студент 1 курсу СО «Магістр» спеціальності 105 Прикладна фізика та наноматеріали (освітня програма
«Технології інтернету речей»)
Донецький національний університет імені Василя Стуса, Вінниця, Україна
ORCID ID 0000-0003-3327-9709
brazhnyi.v@donnu.edu.ua
ТЕСТУВАННЯ БЕЗПЕКИ ПРИСТРОЇВ ІНТРЕНЕТУ РЕЧЕЙ НА БАЗІ
МІКРОКОНТРОЛЕРА ESP32
Анотація. В статті на основі аналізу сучасних тенденцій в області IoT технологій визначено
сегмент, для якого забезпечення інформаційної безпеки може зіткнутися з недостатністю її
рівня. Це пристрої IoT на основі мікроконтролера ESP32, які розроблені і впроваджені в
домашніх умовах непрофесіоналами. Запропонована і реалізована на лабораторному
масштабі фізична модель непрофесіональної саморобної системи IoT, яка включає в себе
пристрій для вимірювання температури на базі ESP32 (малогабаритний ESP32 на основі
набору ESP32 DevKit V2 виробництва Espressif та цифровий датчик температури DS18B20),
домашню мережу WiFi (на базі маршрутизатора TL-WR841N) і веб-інтерфейс (на базі
модуля node-red-dashboard). Початкові умови експерименту включали в себе наступне:
використання протоколу UDP, аутентифікація і шифрування передачі даних на основі
специфікації WPA2-PSK, рівень кваліфікації зловмисника достатній для використання
інструментів Aircrack-ng, Airmon-ng, Airodump-ng, Aireplay-ng, Besside-ng, Wireshark. В
результаті експерименту на основі цієї моделі був успішно реалізований сценарій
отримання несанкціонованого доступу до переданих даних. Сценарій атаки складається з
чотирьох етапів: 1 – отримання несанкціонованого доступу до мережі (зміна режиму
мережевої карти на режим моніторингу (Airmon-ng), перегляд доступних точок доступу
(Airodump-ng), перехоплення рукостискання, вгадування пароля (Besside -ng); 2 –
перехоплення і аналізу мережевого трафіку (Wireshark); 3 – створення підробленого клієнта
ESP32 використовуючи отримані раніше дані (Arduino) і підключення його до мережі; 4 –
від’єднання оригінального пристрою на базі ESP32 від сервера (Aircrack-ng). Показано, що
зловмисник, який має базові знання та навички в роботі із розповсюдженими засобами
злому бездротових мереж і базові знання та навички програмування ESP32 може отримати
доступ до системи і відправити підроблену інформацію на веб-інтерфейс. Для того, щоб
зменшити ймовірність пропонованого сценарію рекомендується використовувати протокол
TCP, який на відміну від UDP забезпечує цілісність даних і повідомлення відправника про
результати передачі.
Ключові слова: інтернет речей; сценарій атаки; ESP32; WiFi.
brought to you by CORE View metadata, citation and similar papers at core.ac.uk