El objetivo de este TFG es analizar el mundo de los IoT desde la perspectiva de los honeypots, es decir, aprender cual es el punto de vista / modus operandis de los atacantes, el comportamiento de los mineros de criptomonedas, de las botnets, y la relación entre ellas, analizar el ransomware que intentan instalarse en los dispositivos, desde su comportamiento hasta de donde procede y por ultimo simular un dispositivo a partir de la información obtenida de una auditoria para crear un honeypot y su sistema de explotación de la información.
La idea principal es aprender sobre la seguridad en IoT y para ello se propone implementar un honeypot con varios servicios propios de IoT tales como telnet, ssh, MQTT, AMQP, CoAP, XMPP etc para, a partir del comportamiento de la atacantes, aprender a como crear mecanismos de seguridad para protegernos de éstos.
A parir de este objetivo general, se proponen estos objetivos parciales:
*Lectura y documentación sobre la tecnología IoT
*Recorrido por el estado del arte en técnicas, herramientas e infraestructura para el despliegue de honeypot en IoT
*Realizar una auditoría a un dispositivo IoT para determinar qué información se expone. A continuación, se propone modelar y crear un dispositivo IoT que se asemeje a éste y que sirva como señuelo (honeypot)
*Desplegar el servicio / dispositivo IoT y monitorizarlo
*A partir de la información recolectada, sacar evidencias.
*Escritura de la memoria
El trabajo podría realizarse siguiendo los siguientes pasos:
- Estudio del paradigma IoT.
- Búsqueda de información de sistemas honeypot en IoT.
- Estudiar las alternativas y propuesta de solución de honeypot para IoT
Una vez tenemos información recolectada por el honeypot pasamos a la parte de inteligencia en el que se pretender determinar como los atacantes explotan este tipo de sistemas.
- Extracción de inteligencia
- Proponer soluciones viables para mitigar el impacto de los ataques sobre estos dispositivos.
Competencias:
[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Los medios software que utilizar, así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas que usar son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto, pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.