| Item type |
Symposium(1) |
| 公開日 |
2022-07-06 |
| タイトル |
|
|
タイトル |
スマート家電デバイスの通信プロトコル調査 |
| 言語 |
|
|
言語 |
jpn |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
徳島文理大学 |
| 著者所属 |
|
|
|
徳島文理大学 |
| 著者所属 |
|
|
|
徳島文理大学 |
| 著者所属 |
|
|
|
徳島文理大学 |
| 著者所属 |
|
|
|
徳島文理大学 |
| 著者名 |
妹尾, 尚一郎
森實, 拓真
林田, 蒼
古谷, 彰教
中山, 裕之
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
家庭向け IoT (Internet of Things) 製品として,スマートリモコン,スマートプラグ,ネットワークカメラといった,スマートフォンのアプリやスマートスピーカーへの音声から制御可能なデバイスがあり,家電品の手軽な操作や留守宅の防犯に利用されている.これらのデバイスはインターネット上のクラウドと通信することでアプリからの遠隔制御を提供するため,インターネットからの脅威にされられており,攻撃を可能とする脆弱性も報告されている.そこでこれらのセキュリティ対策を調査すべく,デバイスとクラウド間の通信プロトコルをモニタし,暗号化や認証の状況を調査した.Amazon で販売されている比較的安価なスマートリモコン,スマートプラグ,ネットワークカメラ各 10 製品以上を調べた結果,TLS,MQTT,HTTP,UDP といったプロトコルが用いられていたが,暗号化されておらずログイン情報が読み取れた例や,TLS を用いていても Client HelloのTLS fingerprint および乱数値が同一で共通の暗号ライブラリからカスタマイズ無しに実装されたと推定される例が見つかり,通信内容を一般的な手段でモニタするだけで,セキュリティ対策が不十分であろうデバイスを検出できることが分かった. |
| 書誌情報 |
マルチメディア,分散,協調とモバイルシンポジウム2022論文集
巻 2022,
p. 1191-1194,
発行日 2022-07-06
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |