Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/95166
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Cazalla Barranco, Miguel Ángel | - |
dc.date.accessioned | 2019-06-22T07:27:32Z | - |
dc.date.available | 2019-06-22T07:27:32Z | - |
dc.date.issued | 2019-06 | - |
dc.identifier.uri | http://hdl.handle.net/10609/95166 | - |
dc.description.abstract | En el ecosistema de productos del Internet de las Cosas, cada día aparecen más dispositivos conectados a Internet y capaces de crear redes inalámbricas de área personal para integrarse en nuestro día a día y facilitar la vida a las personas, tanto en la automatización de tareas del hogar como en la implantación de nuevos tipos de sensores y actuadores en redes industriales. Uno de los protocolos de comunicaciones más utilizados es el stack IEEE 802.15.4 / ZigBee, caracterizado por su bajo coste de implementación y el bajo consumo de energía. En este TFM se han estudiado las características técnicas de ambos protocolos, haciendo un especial énfasis en los mecanismos de seguridad utilizados para proteger la información que transportan. Mediante la creación de un escenario de pruebas, se han llevado a cabo una serie de ataques que han permitido comprobar el alcance y consecuencias para la confidencialidad, integridad y disponibilidad de la información transportada por redes ZigBee que hayan sido concebidas con una mala o nula implementación de medidas de seguridad en los dispositivos que la componen. Se presentan, pues, las posibles vulnerabilidades que pueden llegar a producirse, los ataques llevados a cabo para su explotación, las contramedidas necesarias para mitigarlos o eliminarlos, así como un conjunto de conclusiones que ayuden a desarrolladores y fabricantes en la correcta implementación de la seguridad en el stack IEEE 802.15.4 / ZigBee. | es |
dc.description.abstract | En l'ecosistema de productes de l'Internet de les Coses, cada dia apareixen més dispositius connectats a Internet i capaços de crear xarxes sense fils d'àrea personal per integrar-se en el nostre dia a dia i facilitar la vida a les persones, tant en l'automatització de tasques del llar com en la implantació de nous tipus de sensors i actuadors en xarxes industrials. Un dels protocols de comunicacions més utilitzats és el stack IEEE 802.15.4 / ZigBee, caracteritzat pel seu baix cost d'implementació i el baix consum d'energia. En aquest TFM s'han estudiat les característiques tècniques de tots dos protocols, fent un especial èmfasi en els mecanismes de seguretat utilitzats per protegir la informació que transporten. Mitjançant la creació d'un escenari de proves, s'han dut a terme una sèrie d'atacs que han permès comprovar l'abast i conseqüències per a la confidencialitat, integritat i disponibilitat de la informació transportada per xarxes ZigBee que hagin estat concebudes amb una mala o nul·la implementació de mesures de seguretat en els dispositius que la componen. Es presenten, doncs, les possibles vulnerabilitats que poden arribar a produir-se, els atacs duts a terme per a la seva explotació, les contramesures necessàries per mitigar-los o eliminar-los, així com un conjunt de conclusions que ajudin a desenvolupadors i fabricants a la correcta implementació de la seguretat en el stack IEEE 802.15.4 / ZigBee. | ca |
dc.description.abstract | In the ecosystem of Internet of Things products, every day there are more devices connected to the Internet and capable of creating wireless personal area networks to be integrated into our day to day and facilitate people's life, both in the automation of home tasks and in the implementation of new types of sensors and actuators in industrial networks. One of the most used communication protocols is the IEEE 802.15.4 / ZigBee stack, characterized by its low implementation cost and low power consumption. In this TFM, the technical characteristics of both protocols have been studied, with special emphasis on the security mechanisms used to protect the information they carry. Through the creation of a test scenario, a series of attacks have been carried out that have allowed to verify the scope and consequences for the confidentiality, integrity and availability of the information transported in ZigBee networks that have been conceived with a bad or ineffective implementation of security measures in the devices that compose it. Therefore, the possible vulnerabilities that may occur are presented, the attacks carried out for its exploitation, the necessary countermeasures to mitigate or eliminate them, as well as a set of conclusions that help developers and manufacturers in the correct implementation of security in the IEEE 802.15.4 / ZigBee stack. | en |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya (UOC) | - |
dc.rights | CC BY-NC-SA | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/es/ | - |
dc.subject | IEEE 802.15.4 | es |
dc.subject | IEEE 802.15.4 | ca |
dc.subject | IEEE 802.15.4 | en |
dc.subject | ZigBee | ca |
dc.subject | ZigBee | es |
dc.subject | ZigBee | en |
dc.subject | internet de les coses | ca |
dc.subject | internet de las cosas | es |
dc.subject | Internet of things | en |
dc.subject.lcsh | Telematics -- TFM | en |
dc.title | Análisis de vulnerabilidades en sistemas IEEE 802.15.4/ZigBee | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Telemàtica -- TFM | ca |
dc.subject.lcshes | Telemática -- TFM | es |
dc.contributor.director | Vilajosana, Xavier | - |
dc.contributor.tutor | Lopez Vicario, Jose | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Aparece en las colecciones: | Bachelor thesis, research projects, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
mcazallabTFM0619memoria.pdf | Memoria del TFM | 3,42 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons