TRABAJOS FIN DE GRADO curso: 2018-19
Diseño y despliegue de una infraestructura IoT basada en el estándar 6LoWPAN para su análisis de seguridad |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
El crecimiento de nuevos paradigmas como IoT son propicios para el desarrollo de nuevos protocolos de comunicación con nuevos requisitos. La escasa capacidad computacional (en red, procesador y memoria) de estos dispositivos hace que sea necesario utilizar protocolos ligeros con gran capacidad de indexado de dispositivos. 6LoWPAN es un candidato muy válido para cumplir esta tarea. Pero antes es necesario abordar ciertos problemas de seguridad que pueden surgir de este protocolo orientado a IoT.
Durante la realización de este TFG se pretende realizar una breve introducción a 6LoWPAN, ya que este protocolo puede ser muy empleado en el futuro si la tendencia de IoT se mantiene al alza. Además, es necesario diferenciar entre IPV4 e IPV6 (así como entre 6LoWPAN y ZigBee), sobre todo desde el punto de vista de la seguridad, porque el tipo de ataques puede ser muy diferentes entre estos paradigmas.
El TFG puede aportar mucho valor si se enumeran las debilidades más evidentes (o no tan evidentes) de 6LoWPAN y se muestra una implementación de los ataques que las explotan. Por último, es conveniente que el autor del TFG proponga soluciones a dichas debilidades.
Objetivos:
- Realizar una introducción breve a IoT.
- Realizar una introducción a 6LoWPAN.
- Realizar un estudio de las diferencias entre IPV4 e IPV6 desde el punto de vista de la seguridad.
- Realizar un estudio de las diferencias entre ZigBee y 6LoWPAN desde el punto de vista de la seguridad.
- Enumerar las carencias de seguridad dentro del paradigma IoT de 6LoWPAN.
- Implementar ataques sobre 6LoWPAN empleando el simulador Cooja para demostrar las carencias de 6LoWPAN.
- *(Opcional) detectar los ataques 6LoWPAN con un IDS existente o creado.
- Proponer soluciones y enumerar trabajos futuros.
Metodología y Competencias
El trabajo puede llevarse a buen puerto siguiendo los siguientes pasos:
- Estudio del paradigma IoT.
- Búsqueda de información de 6LoWPAN, IPV4, IPV6 y ZigBee.
- Estudiar diferencias de la seguridad entre IPV6 e IPV4 y entre ZigBee y 6LoWPAN (en base a la búsqueda anterior).
- Enumerar las vulnerabilidades que tenga 6LoWPAN.
Una vez tenemos esta información pasamos a la parte experimental donde comprobaremos si podemos explotar estas vulnerabilidades realmente con Cooja, los pasos a seguir pueden ser los siguientes:
- Entender el funcionamiento del simulador Cooja.
- Implementar ataques que expongan las vulnerabilidades propuestas y mostrarlo. permite una visualización gráfica de los nodos y la obtención de trazas.
- Proponer soluciones viables a estas vulnerabilidades dentro del paradigma IoT.
Competencias:
[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.
Bibliografía
[1] Zigbee o 6lowpan: http://blogs.salleurl.edu/networking-and-internet-technologies/zigbee-o-6lowpan/
[2] Cooja: http://www.contiki-os.org/start.html
Tutores MARTINEZ MARTINEZ, JOSE LUIS RÓLDAN GÓMEZ, JOSÉ | Alumno COLOMA GONZÁLEZ, EDUARDO
|
|