Abstract : | Στόχος της παρούσας διπλωματικής είναι η παράθεση και ανάλυση της ανταποδοτικής σχέσης ΙοΤ και OAuth 2.0. Η ολοένα και ευρύτερη διείσδυση του Internet of Things στην παγκόσμια αγορά, καθιστά επιτακτική την ανάγκη διαφύλαξης της ασφάλειας των δεδομένων που διακινούνται. Εγείρεται ολοένα και μεγαλύτερη ανησυχία για το κατά πόσον οι ισχύουσες παράμετροι που πληρούνται για τον έλεγχο πρόσβασης σε δεδομένα είναι επαρκείς, δεδομένης της αλματώδους εξάπλωσης του ΙοΤ και της αντίστοιχης ανησυχητικής αύξησης παραβιάσεων πρωτοκόλλων ασφαλείας. Ενδεικτικά, μόνο στις Ηνωμένες Πολιτείες, οι παραβιάσεις κοστίζουν στις επιχειρήσεις άνω των 445 δις δολλαρίων ετησίως, ποσό που δυστυχώς μόνο αύξηση αναμένεται να παρουσιάζει. Δυστυχώς, ο κίνδυνος δεν ελλοχεύει μόνο σε ευρέου φάσματος υπηρεσίες και συνδεσιμότητα αλλά και σε ΙοΤ συσκευές περιορισμένης συνδεσιμότητας, κάτι που πραγματεύεται η παρούσα διπλωματική. Αναλύεται διεξοδικά η αρχιτεκτονική αυτών των συσκευών, τα μοντέλα επικοινωνίας και οι τρόποι συνδεσιμότητάς τους, οι προδιαγραφές ασφαλείας και οι μηχανισμοί ελέγχου πρόσβασης. Εδώ, συναντάμε το OAuth 2.0 ένα από τα ισχυρότερα πρωτόκολλα, που καθιστά τη δουλειά των σημερινών προγραμματιστών κατάτι ευκολότερη, καθώς έχει τη δυνατότητα είτε να επιτρέπει είτε να άρει την πρόσβαση στο χρήστη. Περαιτέρω, αναλύεται η λειτουργία του και αναπτύσσονται παραδείγματα εφαρμογής αυτού στα πλαίσια αλληλεπίδρασής του με ΙοΤ συσκευές. The aim of the current thesis is to present and examine the reciprocatory relation between IoT and OAuth 2.0. The accelerating penetration of the Internet of Things in the global market, renders the need to protect the safety of transmitted data imperative. There is mounting concern over the integrity and sufficiency of currently applied parameters to safeguard access authorization, whether – in other words – these are appropriate to avert the ongoing increasing number of violations of safety protocols, considering the IoT constantly broadens. Namely, only in the US, violations total to more than USD445 billion yearly, a sum which is merely expected to rise. The danger is not solely restricted to broad-spectrum services and connectivity, but it alarmingly expands to limited connectivity IoT devices – and this is exactly what this thesis inquires after. Herewith, a detailed approach is made on the architecture of these devices, their communication models and connectivity patterns, as well as the safety requirements and access control mechanisms. At this point we come across OAuth 2.0, one of the most effective protocols, which enables today’s programmers perform their task effortlessly since it can either allow or deny access to a user. Further on, its function is analysed along with examples of its application which are being developed in correlation to its interaction with IoT devices.
|
---|