###### tags: `fh`
# "Securing the Application Layer of IoT Systems with Blockchain Technology: Common IoT Approach vs. Blockchain IoT"
Arbeit geschrieben von: Sebastian Chmel
Arbeit reviewed von: Sebastian Doiber
[TOC]
## **Teil A-Allgemein zu berücksichtigen**
### **Allgemeines**
#### Sind die der Arbeit zu Grunde liegenden Fragestellungen (Forschungsfragen) klar definiert, dem Anspruch der Arbeit angemessen und von entsprechender Relevanz?
Ja. Gleich im Abstract wird geklärt worum es in der Arbeit geht. "This thesis investiges the security issues of the IoT system application layer and how to secure it with blockchain tehcnology".
Ich halte diese Fragestellung für relevant nachdem blockchain eine relativ neue technologie ist die in letzter Zeit viel aufmerksamkeit bekommen hat. Erst im Zuge von Bitcoin und anderen Cryptowährungen und im letzten Jahr mit NTF's.
#### Ist der eigene Anteil an der Arbeit klar erkennbar?
Ja. Soweit ich das beurteilen kann ist das komplette 3. Kapitel Eigenleistung, was mit ca. 16 Seiten den Großteil der Arbeit ausmacht.
#### Sind alle für die Arbeit wesentlichen Fakten klar nachvollziehbar?
Ja, wobei ich finde, dass die Ergebnisse die einem im Abschnitt 3.4 als Fakten vorgesetzt werden etwas kurz erläutert sind. Man hat das Bedürfnis zu überprüfen ob diese Behauptungen so tatsächlich stimmen.
#### Sind alle inkludierten Abhandlungen für die Beantwortung der Forschungsfragen relevant?
Ja. Wenn auch wie ich finde teilweise etwas kurz.
#### Ist die Arbeit frei von inhaltlichen Wiederholungen?
Nein. Im Abschnitt 3.3.2 wird zwei mal erläutert wofür im Kontext der IT-security das Akronym "CIA" steht.
#### Werden angemessene Literaturquellen verwendet?
Ja. Es handelt sich entweder um andere wissenschaftliche Arbeiten oder bekannte WebSites wie die OWASP-Page.
#### Sind alle indirekten und direkten Zitate korrekt zitiert?
Ich konnte kein direktes Zitat finden. Die indirekten zitate sind meines erachtens nach in Ordnung.
#### Wird in der Arbeit ausschließlich eine gendergerechte / genderneutrale Sprache verwendet?
Ja. In jedem Fall in dem von Personen gesprochen wird sind keine Pronomen zu finden welche auf Geschlechter schließen lassen könnten. Ausschließlich they/them, wie es im englischen üblich ist.
#### Ist die Arbeit frei von unnötigen, nicht sinnstiftenden sowie umgangssprachlichen Wörtern und Phrasen?
Ja
#### Werden generalisierende Wörter ausschließlich korrekt verwendet?
Ja
#### Wurde die Arbeit einer Rechtschreib- und Grammatikprüfung unterzogen?
Ja. Jedoch gab es in der Conclusio einen Satz bei dem ich den Eindruck hatte es würde ein Wort fehlen. "An IoT blockchain system can be considered as secure, as 9 out of 9 security aspects of the security checklist have been fulfilled and eliminated, while with the common IoT approach only 4." I would add an "were checked." or something of sorts.
### **Formatierung**
Ich gehe davon aus, dass diese Arbeit mit dem FH-Template in Latex geschrieben wurde. Insofern stimmt meines erachtens nach die gesamte Formatierung.
#### **Sind alle Elemente gleicher Gliederungsebene gleich formatiert?**
Ja
#### **Ist die horizontale Ausrichtung des Fließtextes einheitlich?**
Ja
#### **Sind die Zeilenabstände vor Überschriften immer größer als jene zwischender Überschrift und dem zugehörigen Folgetext?**
Ja
#### **Ist die Arbeit frei von alleinstehenden Überschriften am unteren Ende einer Seite?**
Ja
#### **Sind alle Kurzbelege in einheitlichem Format und Stil abgefasst?**
Ja
#### **Sind alle Kurzbelege, welche auf unterschiedliche Vollbelege verweisen,voneinander unterscheidbar?**
Ja
#### **Sind alle Bezeichnungen von Abbildungen einheitlich und konsistent geschrieben und formatiert?**
Ja
#### **Sind Zusatzinformationen, welche den Textfluss unterbrechen würden, in Fußnoten dargestellt?**
Nein, da es solche Fälle nicht gibt.
#### **Ist die Nummerierung der Fußnoten durchgängig?**
Ja. Wenn man davon absieht dass entsprechend dem FH-Template alles vor dem Inhaltsverzeichnis mit römischen Zahlen nummeriert ist.
#### **Beginnen Hauptkapitel jeweils mit einer neuen Seite?**
Ja
### **Abbildungen**
Es gibt insgesamt 3. Und ich gehe stark davon aus, dass das Grundgerüst des Latex-Codes ge-copy-pasted wurde wodurch alle gleich formatiert sind.
#### **Sind alle Abbildungen mit einer Bezeichnung versehen?**
Ja
#### **Ist die Bezeichnungsweise der Abbildungen konsistent?**
Ja
#### **Sind die Abstände zwischen Abbildungen und deren Bezeichnungen immer gleich groß?**
Ja
#### **Sind alle Abbildungen einheitlich bzw. zweckmäßig ausgerichtet?**
Ja
#### **Wird auf alle Abbildungen im Fließtext Bezug genommen?**
Ja
#### **Weisen alle Achsenbeschriftungen bei Diagrammen zweckmäßige Größen, Skalen und Einheiten auf?**
Nein. Es gibt keine Diagramme mit beschrifteten Achsen.
#### **Sind alle Darstellungen für Ausdrucke in Schwarzweiß geeignet?**
Ja
### **Zahlen und Berechnungen**
Diese Arbeit enthält keinerlei Berechnungen. Jedoch werde ich diese Punkte der Vollständigkeit halber auch durchgehen.
#### **Sind alle Zahlenwerte nachvollziehbar?**
Ja. Allerdings kann ich nicht feststellen ob -69 bis -71°Celsius tatsächlich die Temperatur ist bei der COVID-Impfstoffe gelagert werden müssen.
#### **Sind Berechnungen in einer wissenschaftlichen Darstellungsweise aufbereitet?**
Es gibt keine Berechnungen.
#### **Sind alle Zahlen mit zweckmäßigen und SI-konformen Einheiten versehen?**
Ja
#### **Sind alle Formeln konsistent durchnummeriert?**
Es gibt keine Formeln.
#### **Sind Zahlen im Fließtext zweckgemäß ausgeschrieben bzw. als Ziffern dargestellt?**
Ja
## **Teil B-Für entsprechende Kapitel zu berücksichtigen**
### **Kurzfassung**
Die Kurzfassung ist in 3 Absätzen verfasst. Der erste etabliert, dass IoT eine wichtige Technologie mit Zukunft hat, jedoch aus diversen Gründen Sicherheitslücken aufweist. Im zweiten Absatz ist die Forschungsfrage klar gestellt:
"This thesis investigates the security issues of the IoT system application layer and how to secure it with blockchain technologie"
Abgesehen davon gibt er Auskunft über die zwei Technologien die verwendet werden um an das Problem heranzugehen.
Der letzte Absatz erläutert dann kurz die Ergebnisse und was für Arbeiten sich in Zukunft daraus ergeben könnten.
#### **Gibt die Kurzfassung Auskunft über die wesentlichen der Arbeit zu Grunde liegenden Fragestellungen?**
Ja. Im zweiten Absatz ist die Fragestellung klar deklariert.
#### **Gibt die Kurzfassung Auskunft über den Stand der Technik beziehungsweise Wissenschaft?**
Ja. Sehr grob aber doch. Im ersten Absatz ist beschrieben warum das Thema security IoT Systeme wichtig und zurzeit problematisch ist.
#### **Gibt die Kurzfassung Auskunft über die Vorgangsweise beziehungsweise Methodik, wie die Forschungsfragen behandelt werden?**
Ja. Der zweite Absatz gibt Auskunft über die zwei Technologien die verwendet werden um an das Problem heranzugehen.****
#### **Gibt die Kurzfassung Auskunft über die wesentlichen Erkenntnisse und Ergebnisse der Arbeit?**
Ja. Im dritten
#### **Ist die englische Version der Kurzfassung (Abstract, wenn vorhanden) in korrektem Englisch verfasst?**
Soweit ich das beurteilen kann schon.
### **Inhaltsverzeichnis**
#### **Ist die Gliederung konsistent und durchgängig?**
Ja
#### **Ist die Formatierung des Inhaltsverzeichnisses konsistent?**
Ja. Das Einzige was man einwenden könnte wäre dass die Überschrift "Stat-of-the-Art" heraussticht weil sonst keine mit Bindestrichen verbunden geschrieben ist. Das wäre meiner Meinung nach aber extrem pingelig.
Und ich denke dass das kaufmännische UND (&) nicht in den Überschriften von wissenschaftlichen Arbeiten sein sollte, da bin ich mir aber nicht sicher.
#### **Ist das Inhaltsverzeichnis frei von undefinierten Textmarken und damit verbundenen Fehlermeldungen?**
Ja
#### **Ist das Inhaltsverzeichnis aktuell und mit den Überschriften im restlichen Dokument konsistent?**
Ja
### **Abkürzungsverzeichnis**
#### **Ist das Abkürzungsverzeichnis frei von Trivialitäten?**
Ja
#### **Ist das Abkürzungsverzeichnis vollständig?**
Ja
### **Einleitung**
Die Einleitung ist gut strukturiert und in 3 unterkapitel gegliedert:
* Relevancy & Structure of the Thesis
* Methodology
* State-of-the-Art
Ich finde dass das eine gute Idee ist. Die Struktur lässt die Arbeit professionell wirken.
#### **Wird das Umfeld der Arbeit ausreichend beschrieben?**
Ja. Ich finde, dass klargestellt wird wie wichtig und unzureichend erschlossen das Thema von security auf dem transport-layer in IoT, erschlossen ist. Warum es wichtig ist eine robuste Security zu haben ist einleuchtend. Keiner will die kontrolle über seine Devices oder Daten verlieren.
#### **Leitet die Einleitung von einem größeren Kontext zum Kern der Arbeit hin?**
Ja. Anfangs wird beschrieben wie relevant IoT ist, und vorausichtlich auch zukünftig noch sein wird. Aber auch, dass es Schwachpunkte in der Security gibt und Blockchain-Technologie eine brauchbare Option darstellt um, zumindest auf dem Transport-Layer, diese Schwachpunkte zu beseitigen.
#### **Ist die Einleitung frei von Elementen, welche nicht im Kontext zum Kern der Arbeit stehen?**
Ja. Sämltiche angesprochenen Elemente wie OWASP, Anwendungsbeispiele von Blockchain-technologien zu Beispielen in denen jene Technologie bereits im Bezug auf IoT Anwendungen verwendet wird sind absolut im Kontext der Arbeit.
#### **Ist die Einleitung frei von persönlichem Kontext**
Ja.
### **Zusammenfassung**
#### **Gibt die Zusammenfassung Auskunft über die wesentlichen Erkenntnisse der Arbeit?**
Ja. Direkt der 1. Satz:
"This thesis has shown that blockchain technology can be used to provide security on the application layer of IoT systems."
#### **Gibt die Zusammenfassung Auskunft über die Beantwortung der Forschungsfragen?**
Der 1. Satz aus dem Vorherigen Punkt ist die Kurzfassung der Antwort auf die Forschungsfrage.
#### **Ist die Zusammenfassung frei von zuvor nicht behandelten Inhalten?**
Ja. Die Paper in related work werden erst an dieser Stelle erwähnt und behandelt, aber das ist schließlich der Sinn dieser Sektion
### **Literaturverzeichnis**
#### **Sind alle Referenzen zu den in der Arbeit verwendeten Kurzbelegen konsistent?**
Ja
#### **Sind alle Vollbelege in einheitlichem Format und Stil abgefasst?**
Ja
#### **Enthalten Vollbelege alle üblichen Informationen?**
Ja
#### **Werden bei aus dem Internet bezogenen Dokumenten die Dokumenttitel und Autorinnen oder Autoren referenziert?**
Ja
#### **Sind die URLs bei Internetquellen frei von nicht reproduzierbaren Verweisen auf dynamisch generierte Seiten?**
Ja
#### **Ist bei Internetquellen immer ein Zugriffsdatum angegeben?**
Ja
#### **Wird nur Literatur angegeben auf welche tatsächlich verwiesen wird?**
Ja. Jeder der 42 Quellen wird mindestens einmal Zitiert.
### **Abbildungsverzeichnis**
#### **Ist das Abbildungsverzeichnis konsistent nummeriert?**
Ja
#### **Ist das Abbildungsverzeichnis einheitlich formatiert?**
Ja
#### **Ist das Abbildungsverzeichnis aktuell?**
Ja
## Teil C-Reviewers Abstract
Nachdem die gesamte Arbeit auf Englisch geschrieben wurde und ich mich persönlich auch wohler fühle werd ich auch mein Abstract über diese Arbeit auf Englisch verfassen.
In the past few years the topice of IoT gained in relevance by expanding to more and more areas in private and professional life. From surveilance of farmland and factorys, to households and even cars. With this widespread use of this technology security is defintly a topic of huge relevance. Noone wants their private data readily available to everyone. Its noones business what products are in my fridge and a company is certainly interested in keeping the details of their factorys production line secret.
Another technology which gained a huge amount of popularity in the last few years is blockchain. The term "crypto-currency" and its most famous representetive "bitcoin" is something that everyone who reads news-papers has gotten to know. But also a more controversial application of this technology in form of so called NTF's has brought up attention to this pice of technology in 2021.
Therefore this thesis has its finger on the pulse of time with the question if the security issues of the application layer of IoT systems could be solved by using blockchain technology. To do this it is first defined what would define security for the application layer, using the CIA principles and the OWASP IoT Project. It is then further investigated, which security critery are fulfilled using different approaches. One being the Message Queuing Telemetry Transport (MQTT) Protocol with OpenHAB, the other being an approach using blockchain.
The results were overwhelmingly positive from a security point of view. Mostly because due to the utilization of the blockchain technology and its wallets, the usage of user credentials is removed, which is one of the greatest weakpoints in such systems. From a financial point of view this solution most likely is not feasible for any company, and most certainly not for a private user.