|
Grado en Ingeniería Informática |
TRABAJOS FIN DE GRADO curso: 2021-22
Despliegue de un HoneyPot en IoT para un análisis de seguridad |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
El objetivo de este TFG es analizar el mundo de los IoT desde la perspectiva de los honeypots, es decir, aprender cual es el punto de vista / modus operandis de los atacantes, el comportamiento de los mineros de criptomonedas, de las botnets, y la relación entre ellas, analizar el ransomware que intentan instalarse en los dispositivos, desde su comportamiento hasta de donde procede y por ultimo simular un dispositivo a partir de la información obtenida de una auditoria para crear un honeypot y su sistema de explotación de la información.
La idea principal es aprender sobre la seguridad en IoT y para ello se propone implementar un honeypot con varios servicios propios de IoT tales como telnet, ssh, MQTT, AMQP, CoAP, XMPP etc para, a partir del comportamiento de la atacantes, aprender a como crear mecanismos de seguridad para protegernos de éstos.
A parir de este objetivo general, se proponen estos objetivos parciales:
- Lectura y documentación sobre la tecnología IoT
- Recorrido por el estado del arte en técnicas, herramientas e infraestructura para el despliegue de honeypot en IoT
- Realizar una auditoría a un dispositivo IoT para determinar qué información se expone. A continuación, se propone modelar y crear un dispositivo IoT que se asemeje a éste y que sirva como señuelo (honeypot)
- Desplegar el servicio / dispositivo IoT y monitorizarlo
- A partir de la información recolectada, sacar evidencias.
- Escritura de la memoria
Metodología y Competencias
El trabajo podría realizarse siguiendo los siguientes pasos:
- Estudio del paradigma IoT.
- Búsqueda de información de sistemas honeypot en IoT.
- Estudiar las alternativas y propuesta de solución de honeypot para IoT
Una vez tenemos información recolectada por el honeypot pasamos a la parte de inteligencia en el que se pretender determinar como los atacantes explotan este tipo de sistemas.
- Extracción de inteligencia
- Proponer soluciones viables para mitigar el impacto de los ataques sobre estos dispositivos.
Competencias:
[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Los medios software que utilizar, así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas que usar son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto, pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.
Bibliografía
[1] https://www.usenix.org/system/files/conference/woot15/woot15-paper-pa.pdf
[2] http://openaccess.uoc.edu/webapps/o2/bitstream/10609/82136/6/parriagaTFM0618memoria.pdf
Tutores MARTINEZ MARTINEZ, JOSE LUIS CARRILLO MONDEJAR, JAVIER | Alumno GIMENO MARTÍNEZ, IVÁN
|
| |