Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN

Passaro, Sebastián - Pacheco, Martín

Supervisor(es): Betarte, Gustavo - Campo, Juan Diego

Resumen:

Las tecnologías que surgen del paradigma IoT (Internet of Things) popularmente aún se consideran emergentes y en varias ocasiones inseguras, sea por diseño o mala configuración frecuente. Este aspecto no es menor dado que los despliegues IoT están acaparando áreas esenciales involucradas a la calidad de vida, como el hogar, la salud, la ciudad y la industria. Particularmente, este trabajo investiga la seguridad de la tecnología LoRaWAN (Long Range Wide Area Net-work) contribuyendo a las aplicaciones para ciudades inteligentes. LoRaWAN fue diseñada para el escaso consumo energético y comunicación a larga distancia en su componente inalámbrica contemplando además controles de integridad y confidencialidad. La base del trabajo es un modelo de amenazas para LoRaWAN construido en múltiples etapas. Su resultado final es la identificación de potenciales ataques y a alto nivel los pasos necesarios para llevarlos a cabo. Esta última característica permite definir contramedidas efectivas que reduzcan o eliminen el riesgo asociado. Con las amenazas y ataques estudiados, se intenta demostrar empíricamente la viabilidad y efectividad de algunos de ellos. Especialmente se investigó el potencial de los ataques en radiofrecuencia (jamming) y su combinación con amenazas para lograr ataques sofisticados. Además se realizaron pruebas de ataques físicos de manera directa sobre el hardware, aplicando diversas metodologías sobre los componentes e interfaces. Finalmente, se ofrecen recomendaciones basadas en la literatura y en parte de la experimentación.


Detalles Bibliográficos
2020
Seguridad
LoRaWAN
Modelado de amenazas
IoT
Jamming
LoRa
Español
Universidad de la República
COLIBRI
https://hdl.handle.net/20.500.12008/25066
Acceso abierto
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
_version_ 1807523226007371776
author Passaro, Sebastián
author2 Pacheco, Martín
author2_role author
author_facet Passaro, Sebastián
Pacheco, Martín
author_role author
bitstream.checksum.fl_str_mv 6429389a7df7277b72b7924fdc7d47a9
a006180e3f5b2ad0b88185d14284c0e0
d77747f0b79dbc4c411d2260a3d95cd2
1996b8461bc290aef6a27d78c67b6b52
7491f6d050c6538a7b1df4ce6805657e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
bitstream.url.fl_str_mv http://localhost:8080/xmlui/bitstream/20.500.12008/25066/5/license.txt
http://localhost:8080/xmlui/bitstream/20.500.12008/25066/2/license_url
http://localhost:8080/xmlui/bitstream/20.500.12008/25066/3/license_text
http://localhost:8080/xmlui/bitstream/20.500.12008/25066/4/license_rdf
http://localhost:8080/xmlui/bitstream/20.500.12008/25066/1/PP20.pdf
collection COLIBRI
dc.contributor.filiacion.none.fl_str_mv Passaro Sebastián, Universidad de la República (Uruguay). Facultad de Ingeniería
Pacheco Martín, Universidad de la República (Uruguay). Facultad de Ingeniería
dc.creator.advisor.none.fl_str_mv Betarte, Gustavo
Campo, Juan Diego
dc.creator.none.fl_str_mv Passaro, Sebastián
Pacheco, Martín
dc.date.accessioned.none.fl_str_mv 2020-08-26T18:53:22Z
dc.date.available.none.fl_str_mv 2020-08-26T18:53:22Z
dc.date.issued.none.fl_str_mv 2020
dc.description.abstract.none.fl_txt_mv Las tecnologías que surgen del paradigma IoT (Internet of Things) popularmente aún se consideran emergentes y en varias ocasiones inseguras, sea por diseño o mala configuración frecuente. Este aspecto no es menor dado que los despliegues IoT están acaparando áreas esenciales involucradas a la calidad de vida, como el hogar, la salud, la ciudad y la industria. Particularmente, este trabajo investiga la seguridad de la tecnología LoRaWAN (Long Range Wide Area Net-work) contribuyendo a las aplicaciones para ciudades inteligentes. LoRaWAN fue diseñada para el escaso consumo energético y comunicación a larga distancia en su componente inalámbrica contemplando además controles de integridad y confidencialidad. La base del trabajo es un modelo de amenazas para LoRaWAN construido en múltiples etapas. Su resultado final es la identificación de potenciales ataques y a alto nivel los pasos necesarios para llevarlos a cabo. Esta última característica permite definir contramedidas efectivas que reduzcan o eliminen el riesgo asociado. Con las amenazas y ataques estudiados, se intenta demostrar empíricamente la viabilidad y efectividad de algunos de ellos. Especialmente se investigó el potencial de los ataques en radiofrecuencia (jamming) y su combinación con amenazas para lograr ataques sofisticados. Además se realizaron pruebas de ataques físicos de manera directa sobre el hardware, aplicando diversas metodologías sobre los componentes e interfaces. Finalmente, se ofrecen recomendaciones basadas en la literatura y en parte de la experimentación.
dc.format.extent.es.fl_str_mv 106 p.
dc.format.mimetype.es.fl_str_mv application/pdf
dc.identifier.citation.es.fl_str_mv Passaro, S. y Pacheco, M. Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12008/25066
dc.language.iso.none.fl_str_mv es
spa
dc.publisher.es.fl_str_mv Udelar.FI
dc.rights.license.none.fl_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:COLIBRI
instname:Universidad de la República
instacron:Universidad de la República
dc.subject.es.fl_str_mv Seguridad
LoRaWAN
Modelado de amenazas
IoT
Jamming
LoRa
dc.title.none.fl_str_mv Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
dc.type.es.fl_str_mv Tesis de grado
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
description Las tecnologías que surgen del paradigma IoT (Internet of Things) popularmente aún se consideran emergentes y en varias ocasiones inseguras, sea por diseño o mala configuración frecuente. Este aspecto no es menor dado que los despliegues IoT están acaparando áreas esenciales involucradas a la calidad de vida, como el hogar, la salud, la ciudad y la industria. Particularmente, este trabajo investiga la seguridad de la tecnología LoRaWAN (Long Range Wide Area Net-work) contribuyendo a las aplicaciones para ciudades inteligentes. LoRaWAN fue diseñada para el escaso consumo energético y comunicación a larga distancia en su componente inalámbrica contemplando además controles de integridad y confidencialidad. La base del trabajo es un modelo de amenazas para LoRaWAN construido en múltiples etapas. Su resultado final es la identificación de potenciales ataques y a alto nivel los pasos necesarios para llevarlos a cabo. Esta última característica permite definir contramedidas efectivas que reduzcan o eliminen el riesgo asociado. Con las amenazas y ataques estudiados, se intenta demostrar empíricamente la viabilidad y efectividad de algunos de ellos. Especialmente se investigó el potencial de los ataques en radiofrecuencia (jamming) y su combinación con amenazas para lograr ataques sofisticados. Además se realizaron pruebas de ataques físicos de manera directa sobre el hardware, aplicando diversas metodologías sobre los componentes e interfaces. Finalmente, se ofrecen recomendaciones basadas en la literatura y en parte de la experimentación.
eu_rights_str_mv openAccess
format bachelorThesis
id COLIBRI_4d3fd7932a65dfaf2b4a51138d12300b
identifier_str_mv Passaro, S. y Pacheco, M. Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.
instacron_str Universidad de la República
institution Universidad de la República
instname_str Universidad de la República
language spa
language_invalid_str_mv es
network_acronym_str COLIBRI
network_name_str COLIBRI
oai_identifier_str oai:colibri.udelar.edu.uy:20.500.12008/25066
publishDate 2020
reponame_str COLIBRI
repository.mail.fl_str_mv mabel.seroubian@seciu.edu.uy
repository.name.fl_str_mv COLIBRI - Universidad de la República
repository_id_str 4771
rights_invalid_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
spelling Passaro Sebastián, Universidad de la República (Uruguay). Facultad de IngenieríaPacheco Martín, Universidad de la República (Uruguay). Facultad de Ingeniería2020-08-26T18:53:22Z2020-08-26T18:53:22Z2020Passaro, S. y Pacheco, M. Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.https://hdl.handle.net/20.500.12008/25066Las tecnologías que surgen del paradigma IoT (Internet of Things) popularmente aún se consideran emergentes y en varias ocasiones inseguras, sea por diseño o mala configuración frecuente. Este aspecto no es menor dado que los despliegues IoT están acaparando áreas esenciales involucradas a la calidad de vida, como el hogar, la salud, la ciudad y la industria. Particularmente, este trabajo investiga la seguridad de la tecnología LoRaWAN (Long Range Wide Area Net-work) contribuyendo a las aplicaciones para ciudades inteligentes. LoRaWAN fue diseñada para el escaso consumo energético y comunicación a larga distancia en su componente inalámbrica contemplando además controles de integridad y confidencialidad. La base del trabajo es un modelo de amenazas para LoRaWAN construido en múltiples etapas. Su resultado final es la identificación de potenciales ataques y a alto nivel los pasos necesarios para llevarlos a cabo. Esta última característica permite definir contramedidas efectivas que reduzcan o eliminen el riesgo asociado. Con las amenazas y ataques estudiados, se intenta demostrar empíricamente la viabilidad y efectividad de algunos de ellos. Especialmente se investigó el potencial de los ataques en radiofrecuencia (jamming) y su combinación con amenazas para lograr ataques sofisticados. Además se realizaron pruebas de ataques físicos de manera directa sobre el hardware, aplicando diversas metodologías sobre los componentes e interfaces. Finalmente, se ofrecen recomendaciones basadas en la literatura y en parte de la experimentación.Submitted by Cabrera Gabriela (gfcabrerarossi@gmail.com) on 2020-08-19T20:20:39Z No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PP20.pdf: 22623852 bytes, checksum: 7491f6d050c6538a7b1df4ce6805657e (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2020-08-26T18:44:10Z (GMT) No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PP20.pdf: 22623852 bytes, checksum: 7491f6d050c6538a7b1df4ce6805657e (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@fic.edu.uy) on 2020-08-26T18:53:22Z (GMT). No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) PP20.pdf: 22623852 bytes, checksum: 7491f6d050c6538a7b1df4ce6805657e (MD5) Previous issue date: 2020106 p.application/pdfesspaUdelar.FILas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)SeguridadLoRaWANModelado de amenazasIoTJammingLoRaContramedidas para la manipulación maliciosa de dispositivos en LoRaWANTesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaPassaro, SebastiánPacheco, MartínBetarte, GustavoCampo, Juan DiegoUniversidad de la República (Uruguay). Facultad de IngenieríaIngeniero en ComputaciónLICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/25066/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/25066/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-838687http://localhost:8080/xmlui/bitstream/20.500.12008/25066/3/license_textd77747f0b79dbc4c411d2260a3d95cd2MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/25066/4/license_rdf1996b8461bc290aef6a27d78c67b6b52MD54ORIGINALPP20.pdfPP20.pdfapplication/pdf22623852http://localhost:8080/xmlui/bitstream/20.500.12008/25066/1/PP20.pdf7491f6d050c6538a7b1df4ce6805657eMD5120.500.12008/250662024-04-12 14:06:40.293oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:20.390116COLIBRI - Universidad de la Repúblicafalse
spellingShingle Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
Passaro, Sebastián
Seguridad
LoRaWAN
Modelado de amenazas
IoT
Jamming
LoRa
status_str acceptedVersion
title Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
title_full Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
title_fullStr Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
title_full_unstemmed Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
title_short Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
title_sort Contramedidas para la manipulación maliciosa de dispositivos en LoRaWAN
topic Seguridad
LoRaWAN
Modelado de amenazas
IoT
Jamming
LoRa
url https://hdl.handle.net/20.500.12008/25066