Bluetooth Düşük Enerji Cihazlara Yönelik Tepki Zamanı Davranışı Temelli Ortadaki Adam Saldırısı Tespiti / (Record no. 200446114)

MARC details
000 -LEADER
fixed length control field 06918nam a2200409 i 4500
003 - CONTROL NUMBER IDENTIFIER
control field TR-AnTOB
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20230908000956.0
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION
fixed length control field ta
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 171111s2021 xxu e mmmm 00| 0 eng d
035 ## - SYSTEM CONTROL NUMBER
System control number (TR-AnTOB)200446114
040 ## - CATALOGING SOURCE
Original cataloging agency TR-AnTOB
Language of cataloging eng
Description conventions rda
Transcribing agency TR-AnTOB
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title Türkçe
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC)
Classification number TEZ TOBB FBE BİL YL’21 YUR
100 1# - MAIN ENTRY--PERSONAL NAME
Personal name Yurdagül, Muhammed Ali
Relator term author
9 (RLIN) 134909
245 10 - TITLE STATEMENT
Title Bluetooth Düşük Enerji Cihazlara Yönelik Tepki Zamanı Davranışı Temelli Ortadaki Adam Saldırısı Tespiti /
Statement of responsibility, etc. Muhammed Ali Yurdagül ; thesis advisor Hüsrev Taha Sencar.
246 11 - VARYING FORM OF TITLE
Title proper/short title Response Time Behavior Based Man In The Middle Attack Detection For Bluetooth Low Energy Devices
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Place of production, publication, distribution, manufacture Ankara :
Name of producer, publisher, distributor, manufacturer TOBB ETÜ Fen Bilimleri Enstitüsü,
Date of production, publication, distribution, manufacture, or copyright notice 2021.
300 ## - PHYSICAL DESCRIPTION
Extent xiv, 35 pages :
Other physical details illustrations ;
Dimensions 29 cm
336 ## - CONTENT TYPE
Content type term text
Content type code txt
Source rdacontent
337 ## - MEDIA TYPE
Media type term unmediated
Media type code n
Source rdamedia
338 ## - CARRIER TYPE
Carrier type term volume
Carrier type code nc
Source rdacarrier
502 ## - DISSERTATION NOTE
Dissertation note Tez (Yüksek Lisans Tezi)--TOBB ETÜ Fen Bilimleri Enstitüsü Ağustos 2021
520 ## - SUMMARY, ETC.
Summary, etc. Bluetooth Düşük Enerji (BLE) günümüzde akıllı ev cihazlarından sağlık uygulamalarına, elektronik cihazlardan otomasyon sistemlerine kadar gittikçe popülerleşen ve milyarlarca cihazda kullanılmaya başlanan bir kablosuz ağ protokolüdür. İlk olarak Bluetooth 4.0 ile tanıtılan ve Bluetooth Smart olarak da bilinen bu protokol, düşük enerji gereksinimi ve dolayısıyla cihazlarda daha uzun pil ömrü sağlaması sebebiyle birçok Nesnelerin İnterneti (IoT) uygulamasında iletişim protokolü olarak tercih edilmektedir. BLE standardı eşleştirme, şifreleme, mesaj bütünlüğünü koruma, kimlik doğrulama gibi çeşitli güvenlik mekanizmaları sağlamasına rağmen, bu protokolü kullanan cihazlar birçok donanım ve yazılım kısıtı sebebiyle siber tehditlere karşı savunmasız durumda kalabilmektedirler. Verilerin güvenliğinin önem kazandığı medikal sektör gibi çeşitli uygulamalarda da kullanılmaya başlanan bu protokolü birçok saldırı hedef almaktadır. Özellikle ortadaki adam saldırısı (MITM) iletişimde gönderilen verilerin gizliliğini tehdit etmesi sebebiyle büyük bir risk oluşturmaktadır. Bu saldırı türünde saldırgan, kurban cihazların özelliklerini kopyalayıp kendisini iletişim kuran gerçek cihazlar gibi göstererek başka cihazların kendisine bağlanmasını sağlamaktadır ve bu sayede kurban cihazlar arasındaki bütün iletişimi gözlemleyebilmektedir. Bu saldırı kullanılarak, BLE protokolü ile haberleşen iki cihazın iletişimini dinlemek, bu cihazların iletişim kurmasını engellemek ve hatta bu iletişimde gönderilen veriyi değiştirmek mümkün olabilmektedir. BLE protokolünü kullanan cihazlar, iletişim esnasında yazma ve okuma gibi çeşitli operasyonlar gerçekleştirmektedirler. Bu çalışmada cihazların okuma ve yazma operasyonları esnasındaki tepki verme davranışları bilgisi ile ortadaki adam saldırısı tespiti yapmayı sağlayan BLEKeeper isminde bir araç sunulmaktadır. Bu yöntem ile bir cihazın saldırı altında olmadığı sırada bu operasyonlar gerçekleştirilirken gösterdiği zamanlama bilgisi kaydedilmektedir. Bu bilgi kullanılarak cihazların tepki verme davranışları ortaya çıkarılmaktadır. Bu sayede aynı cihaza ait görünen ancak cihazın davranış modeline uymayan bir BLE trafiği ile karşılaşıldığında saldırı tespiti yapılabilmektedir. Birçok BLE cihaz üzerinde yapılan ölçümlerde bu davranışların oldukça düzenli olduğu ve bu sayede saldırı esnasında oluşan anomalilerin saldırgan tarafından gizlenemeyeceği gözlemlenmiştir. Elde edilen test sonuçları da oldukça basit bir öğrenme sistemine sahip BLEKeeper aracının BLE ortadaki adam saldırılarını %98 gibi yüksek bir oran ile tespit edebildiğini göstermektedir.
Summary, etc. Bluetooth Low Energy (BLE) is a wireless network protocol that has become increasingly popular and used in billions of devices, from smart home devices to health applications, electronic devices to automation systems. Bluetooth Low Energy (also known as Bluetooth Smart) was first introduced with Bluetooth 4.0 and thanks to its key features like low cost, ease of implementation, fast connection, and low energy requirement, BLE is at the core of several emerging applications. Although, BLE standard provides various security mechanisms such as pairing, encryption, message integrity protection, and authentication, devices using this protocol may remain vulnerable to cyber threats due to many hardware and software constraints. BLE protocol, which has been used in various applications such as the medical sector where the security of data is important, targets many attacks. Among threats targeting BLE protocol, especially Man in the Middle Attack (MITM) poses a great risk as it threatens the privacy of the data sent in communication. In this type of attack, the attacker copies the characteristics of the victim devices and makes them look like real devices that communicate with them, and thus allows other devices to connect to them and thus can observe all the communication between the victim devices. Using this attack, it is possible to listen to the communication of two devices communicating with the BLE protocol, preventing these devices from communicating, and even modifying the data sent in this communication. Devices using BLE protocol perform various operations such as read and write during communication. In this study BLEKeeper is presented which is a tool that detects BLE man in the middle attacks by using the information of response time behaviors of devices during executing read and write operations. With this method, the timing information of a device is recorded by performing these operations while device is not under attack. Response time behavior of devices is revealed using this timing information. In this way attacks can be detected when a sample is seen that looks like belongs to the same device but does not fit the device's response time behavior. In measurements made on many BLE devices, it has been observed that these behaviors are quite regular and thus anomalies that occur during MITM attack cannot be concealed by the attacker. The test results show that BLEKeeper which has a quite simple learning system, can detect BLE man in the middle attacks with a high percentage of 98%.
653 ## - INDEX TERM--UNCONTROLLED
Uncontrolled term Ortadaki adam saldırısı
Uncontrolled term Bluetooth düşük enerji
Uncontrolled term Şeylerin interneti
Uncontrolled term Saldırı tespiti
Uncontrolled term Man in the middle
Uncontrolled term Bluetooth low energy
Uncontrolled term Internet of things
Uncontrolled term Attack detection
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name Sencar, Husrev Taha
9 (RLIN) 73105
Relator term advisor
710 ## - ADDED ENTRY--CORPORATE NAME
Corporate name or jurisdiction name as entry element TOBB Ekonomi ve Teknoloji Üniversitesi.
Subordinate unit Fen Bilimleri Enstitüsü
9 (RLIN) 77078
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type Thesis
Source of classification or shelving scheme Other/Generic Classification Scheme
Holdings
Withdrawn status Lost status Source of classification or shelving scheme Not for loan Collection code Home library Current library Shelving location Date acquired Source of acquisition Total Checkouts Full call number Barcode Date last seen Copy number Date shelved Koha item type
    Other/Generic Classification Scheme Ödünç Verilemez-Tez / Not For Loan-Thesis Tezler Merkez Kütüphane Merkez Kütüphane Tez Koleksiyonu / Thesis Collection 06/01/2022 Bağış / Donation   TEZ TOBB FBE BİL YL’21 YUR TZ01312 06/01/2022 1 06/01/2022 Thesis
Devinim Yazılım Eğitim Danışmanlık tarafından Koha'nın orjinal sürümü uyarlanarak geliştirilip kurulmuştur.