- •Введение
- •1 Описание выбранной системы интернета вещей
- •1.1 Назначение и цели системы
- •1.2 Функциональные требования
- •1.3 Архитектура системы и ее схематическое представление
- •2 Анализ угроз по модели stride
- •3 Анализ угроз по модели dread
- •4 Анализ угроз по методике фстэк
- •Заключение
- •Приложение а
2 Анализ угроз по модели stride
Для основных компонентов системы была выполнена идентификация угроз по модели STRIDE, представленная в таблице 2.1.
Таблица 2.1 – Модель угроз STRIDE для системы
Компонент / уровень |
Класс STRIDE |
Формулировка угрозы |
Краткое описание угрозы |
Возможные последствия |
Датчики |
Spoofing (подмена) |
Подмена или эмуляция датчика |
Злоумышленник физически заменяет датчик либо эмулирует его сигналы по I²C. |
Неверные показания, избыточный/недостаточный полив и обогрев, риск гибели растений. |
Датчики и проводка I²C |
Tampering (нарушение целостности) |
Искажение показаний датчиков |
Вмешательство в проводку, изменение калибровки или установка аппаратной «закладки» на линии I²C. |
Искажение показаний, снижение доверия к данным. |
Микроконт-роллер и его прошивка |
Tampering |
Модификация прошивки контроллера |
Подмена бинарного кода, изменение логики управления устройствами. |
Потеря управляемости, скрытые функции. |
Модуль ESP8266, Wi‑Fi сеть |
Spoofing |
Подмена точки доступа или брокера |
Атакующий разворачивает точку доступа/брокер и перенаправляет устройство на подконтрольный сервер. |
Перехват и подмена телеметрии и команд управления. |
Канал Wi‑Fi / MQTT |
Information disclosure |
Перехват незашифрованного трафика |
При отсутствии или слабой настройке TLS нарушитель перехватывает MQTT/HTTP‑трафик в локальной сети. |
Раскрытие параметров микроклимата, учётных данных и служебной информации. |
Продолжение таблицы 2.1
Компонент / уровень |
Класс STRIDE |
Формулировка угрозы |
Краткое описание угрозы |
Возможные последствия |
Канал Wi‑Fi / MQTT |
Denial of Service |
Глушение радиоканала или атака на точку доступа |
Массовые запросы или эксплуатация уязвимостей точки доступа приводят к потере связи с облаком. |
Недоступность удалённого мониторинга и управления, переход в деградированный режим. |
MQTT‑брокер Mosquitto |
Spoofing |
Подмена клиента |
Подключение злоумышленника к брокеру под видом легитимного при слабой аутентификации. |
Публикация ложных показаний и команд от имени теплицы. |
База данных показаний и настроек |
Tampering |
Модификация записей в БД |
Несанкционированное изменение исторических данных, пороговых значений и сценариев. |
Искажение отчётов, некорректная аналитика, неверные решения оператора. |
Веб‑приложение для администратора и владельца |
Repudiation |
Отрицание факта изменения настроек или команд |
Отсутствие детализированного журналирования действий пользователей. |
Сложности при расследовании инцидентов, невозможность однозначно установить виновных. |
Веб‑сервер, БД |
Denial of Service |
Атаки отказа в обслуживании на веб‑приложение/БД |
Массовые запросы, заполнение дискового пространства логами или вредоносными данными. |
Временная недоступность интерфейса мониторинга и управления теплицей. |
Веб‑приложение |
Elevation of privilege |
Повышение привилегий до роли администратора |
Эксплуатация ошибок в механизмах авторизации и проверки ролей. |
Получение полного контроля над настройками теплицы и пользовательскими учетными записями. |
