Seguridad en dispositivos IoT para redes LoRa

Los dispositivos IoT son parte del día a día, siendo herramientas en sistemas productivos y elementos de apoyo para la toma de decisiones, por tanto, es de vital importancia evaluar la seguridad sobre estos dispositivos y los protocolos que los soportan. Uno de los protocolos más utilizados es LoRa...

Full description

Autores:
Martínez Calle, Daniel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/74229
Acceso en línea:
https://hdl.handle.net/1992/74229
Palabra clave:
IoT
Ciberseguridad
LoRa
Vulnerabilidad
Ingeniería
Rights
openAccess
License
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id UNIANDES2_3d636f6af7871b264001556892733ed3
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/74229
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Seguridad en dispositivos IoT para redes LoRa
title Seguridad en dispositivos IoT para redes LoRa
spellingShingle Seguridad en dispositivos IoT para redes LoRa
IoT
Ciberseguridad
LoRa
Vulnerabilidad
Ingeniería
title_short Seguridad en dispositivos IoT para redes LoRa
title_full Seguridad en dispositivos IoT para redes LoRa
title_fullStr Seguridad en dispositivos IoT para redes LoRa
title_full_unstemmed Seguridad en dispositivos IoT para redes LoRa
title_sort Seguridad en dispositivos IoT para redes LoRa
dc.creator.fl_str_mv Martínez Calle, Daniel
dc.contributor.advisor.none.fl_str_mv Lozano Garzón, Carlos Andrés
Montoya Orozco, Germán Adolfo
dc.contributor.author.none.fl_str_mv Martínez Calle, Daniel
dc.subject.keyword.spa.fl_str_mv IoT
Ciberseguridad
topic IoT
Ciberseguridad
LoRa
Vulnerabilidad
Ingeniería
dc.subject.keyword.none.fl_str_mv LoRa
Vulnerabilidad
dc.subject.themes.spa.fl_str_mv Ingeniería
description Los dispositivos IoT son parte del día a día, siendo herramientas en sistemas productivos y elementos de apoyo para la toma de decisiones, por tanto, es de vital importancia evaluar la seguridad sobre estos dispositivos y los protocolos que los soportan. Uno de los protocolos más utilizados es LoRa por su bajo consumo energético y resistencia a largas distancias, sin embargo, si no se asegura correctamente la red se puede ampliar la superficie de ataque de una organización. Por lo anterior, se diseñó un ataque híbrido de inhibición de nodos y suplantación de mensajes sobre una red IoT que implementa el protocolo LoRa. Como herramienta de ataque, se utilizó un dispositivo controlador de señales para inhibir paquetes y realizar suplantación de mensajes en la red. Se obtuvo una efectividad de 93% en el ataque al utilizar secciones de un paquete capturado en tránsito para realizar la inhibición. Como conclusión se puede identificar y verificar las vulnerabilidades del protocolo de capa física LoRa utilizado en diversos sectores e industrias.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-05-17T15:35:49Z
dc.date.available.none.fl_str_mv 2024-05-17T15:35:49Z
dc.date.issued.none.fl_str_mv 2024-05-15
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/74229
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/74229
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv P. Peranzo, “8 sectors that can benefit the most from IOT development,” Imaginovation, https://imaginovation.net/blog/8-sectors-benefit-from-iot-development-in-2021/ (accessed Aug. 29, 2023).
M. K. Pratt, “Top 12 most commonly used IOT protocols and standards,” IoT Agenda, https://www.techtarget.com/iotagenda/tip/Top-12-most-commonly-used-IoT-protocols-and-standards (accessed Aug. 29, 2023).
“Lora technology is connecting our smart planet,” smtc, https://www.semtech.com/lora/lora-applications (accessed Aug. 28, 2023).
“State of IOT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, https://iot-analytics.com/number-connected-iot-devices/ (accessed Aug. 28, 2023).
L. S. Vailshery, “Global industrial internet of things market size 2030,” Statista, https://www.statista.com/statistics/611004/global-industrial-internet-of-things-market-size/ (accessed Aug. 28, 2023).
D. Miessler, A. Guzman, V. Rudresh, and C. Smith, “Owasp internet of things,” OWASP Internet of Things | OWASP Foundation, https://owasp.org/www-project-internet-of-things/#tab=IoT_Attack_Surface_Areas (accessed Aug. 28, 2023).
S. S. Anna Marton, “IOT malware attacks up by 37% in the first half of 2023,” IoTAC, https://iotac.eu/iot-malware-attacks-up-by-37-in-the-first-half-of-2023/ (accessed Aug. 29, 2023).
D. Basu, T. Gu, and P. Mohapatra, “Security issues of low power wide area networks in the context of Lora Networks,” arXiv.org, https://arxiv.org/abs/2006.16554 (accessed Aug. 29, 2023). arXiv preprint arXiv:2006.16554, 2020
K. Babativa, “Pruebas de Seguridad aplicadas a infraestructura IoT” Universidad de los Andes, https://repositorio.uniandes.edu.co/bitstream/handle/1992/69169/Kevin%20Babativa%20-%20Proyecto%20de%20Grado.pdf?sequence=3&isAllowed=y (accessed Aug. 28, 2023)
The Things Network, “What are LoRa and LoRaWAN?,” The Things Network. https://www.thethingsnetwork.org/docs/lorawan/what-is-lorawan/
X. Yang, E. Karampatzakis, C. Doerr and F. Kuipers, "Security vulnerabilities in LoRaWAN", Proc. IEEE/ACM 3rd Int. Conf. Internet-of-Things Design Implement. (IoTDI), pp. 129-140, Apr. 2018.
L. S. Laufenberg, “Impersonating LoRaWAN gateways using Semtech Packet Forwarder,” arXiv:1904.10728 [cs], Apr. 2019, Available: https://arxiv.org/abs/1904.10728
dc.rights.uri.none.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 32 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/8449987c-f16e-4a7c-adb2-2b7926aa4778/download
https://repositorio.uniandes.edu.co/bitstreams/07c691bd-0822-4aa9-8332-ced7734bd145/download
https://repositorio.uniandes.edu.co/bitstreams/8b465d19-5e98-4994-bed1-0fdb50068db0/download
https://repositorio.uniandes.edu.co/bitstreams/b1e931ac-c33d-4898-9703-17665fa0c192/download
https://repositorio.uniandes.edu.co/bitstreams/ae9ff520-05d2-4c5b-ab54-8ac0cbded70b/download
https://repositorio.uniandes.edu.co/bitstreams/7b952990-4464-4270-9578-01b48498804d/download
https://repositorio.uniandes.edu.co/bitstreams/d4179f6e-2593-4cf5-95a4-b0d7a4f7625a/download
bitstream.checksum.fl_str_mv bf8e26faaca8545d1ae5783cb2d8dfd0
e2ac9c4c07271119892e53dfac97171b
ae9e573a68e7f92501b6913cc846c39f
ec07160aff5466cb615f16425d94a96b
57f0140a37ee99ec1bc773a51ac6ad03
793efc0347d32dacc01c395f123af1ee
3dae39fd424440f18c19ebf01be15062
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133931136319488
spelling Lozano Garzón, Carlos Andrésvirtual::17966-1Montoya Orozco, Germán Adolfovirtual::17967-1Martínez Calle, Daniel2024-05-17T15:35:49Z2024-05-17T15:35:49Z2024-05-15https://hdl.handle.net/1992/74229instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Los dispositivos IoT son parte del día a día, siendo herramientas en sistemas productivos y elementos de apoyo para la toma de decisiones, por tanto, es de vital importancia evaluar la seguridad sobre estos dispositivos y los protocolos que los soportan. Uno de los protocolos más utilizados es LoRa por su bajo consumo energético y resistencia a largas distancias, sin embargo, si no se asegura correctamente la red se puede ampliar la superficie de ataque de una organización. Por lo anterior, se diseñó un ataque híbrido de inhibición de nodos y suplantación de mensajes sobre una red IoT que implementa el protocolo LoRa. Como herramienta de ataque, se utilizó un dispositivo controlador de señales para inhibir paquetes y realizar suplantación de mensajes en la red. Se obtuvo una efectividad de 93% en el ataque al utilizar secciones de un paquete capturado en tránsito para realizar la inhibición. Como conclusión se puede identificar y verificar las vulnerabilidades del protocolo de capa física LoRa utilizado en diversos sectores e industrias.Pregrado32 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computaciónhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad en dispositivos IoT para redes LoRaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTCiberseguridadLoRaVulnerabilidadIngenieríaP. Peranzo, “8 sectors that can benefit the most from IOT development,” Imaginovation, https://imaginovation.net/blog/8-sectors-benefit-from-iot-development-in-2021/ (accessed Aug. 29, 2023).M. K. Pratt, “Top 12 most commonly used IOT protocols and standards,” IoT Agenda, https://www.techtarget.com/iotagenda/tip/Top-12-most-commonly-used-IoT-protocols-and-standards (accessed Aug. 29, 2023).“Lora technology is connecting our smart planet,” smtc, https://www.semtech.com/lora/lora-applications (accessed Aug. 28, 2023).“State of IOT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, https://iot-analytics.com/number-connected-iot-devices/ (accessed Aug. 28, 2023).L. S. Vailshery, “Global industrial internet of things market size 2030,” Statista, https://www.statista.com/statistics/611004/global-industrial-internet-of-things-market-size/ (accessed Aug. 28, 2023).D. Miessler, A. Guzman, V. Rudresh, and C. Smith, “Owasp internet of things,” OWASP Internet of Things | OWASP Foundation, https://owasp.org/www-project-internet-of-things/#tab=IoT_Attack_Surface_Areas (accessed Aug. 28, 2023).S. S. Anna Marton, “IOT malware attacks up by 37% in the first half of 2023,” IoTAC, https://iotac.eu/iot-malware-attacks-up-by-37-in-the-first-half-of-2023/ (accessed Aug. 29, 2023).D. Basu, T. Gu, and P. Mohapatra, “Security issues of low power wide area networks in the context of Lora Networks,” arXiv.org, https://arxiv.org/abs/2006.16554 (accessed Aug. 29, 2023). arXiv preprint arXiv:2006.16554, 2020K. Babativa, “Pruebas de Seguridad aplicadas a infraestructura IoT” Universidad de los Andes, https://repositorio.uniandes.edu.co/bitstream/handle/1992/69169/Kevin%20Babativa%20-%20Proyecto%20de%20Grado.pdf?sequence=3&isAllowed=y (accessed Aug. 28, 2023)The Things Network, “What are LoRa and LoRaWAN?,” The Things Network. https://www.thethingsnetwork.org/docs/lorawan/what-is-lorawan/X. Yang, E. Karampatzakis, C. Doerr and F. Kuipers, "Security vulnerabilities in LoRaWAN", Proc. IEEE/ACM 3rd Int. Conf. Internet-of-Things Design Implement. (IoTDI), pp. 129-140, Apr. 2018.L. S. Laufenberg, “Impersonating LoRaWAN gateways using Semtech Packet Forwarder,” arXiv:1904.10728 [cs], Apr. 2019, Available: https://arxiv.org/abs/1904.10728201822841Publication9a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::17966-1a197a9f7-96e5-47cb-a497-2ee4c9cdce71virtual::17967-19a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::17966-1a197a9f7-96e5-47cb-a497-2ee4c9cdce71virtual::17967-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::17966-1ORIGINALautorizacion tesis Daniel Martinez (1).pdfautorizacion tesis Daniel Martinez (1).pdfHIDEapplication/pdf128507https://repositorio.uniandes.edu.co/bitstreams/8449987c-f16e-4a7c-adb2-2b7926aa4778/downloadbf8e26faaca8545d1ae5783cb2d8dfd0MD51Seguridad en dispositivos IoT para redes LoRa.pdfSeguridad en dispositivos IoT para redes LoRa.pdfapplication/pdf812310https://repositorio.uniandes.edu.co/bitstreams/07c691bd-0822-4aa9-8332-ced7734bd145/downloade2ac9c4c07271119892e53dfac97171bMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/8b465d19-5e98-4994-bed1-0fdb50068db0/downloadae9e573a68e7f92501b6913cc846c39fMD53TEXTautorizacion tesis Daniel Martinez (1).pdf.txtautorizacion tesis Daniel Martinez (1).pdf.txtExtracted texttext/plain1502https://repositorio.uniandes.edu.co/bitstreams/b1e931ac-c33d-4898-9703-17665fa0c192/downloadec07160aff5466cb615f16425d94a96bMD55Seguridad en dispositivos IoT para redes LoRa.pdf.txtSeguridad en dispositivos IoT para redes LoRa.pdf.txtExtracted texttext/plain28087https://repositorio.uniandes.edu.co/bitstreams/ae9ff520-05d2-4c5b-ab54-8ac0cbded70b/download57f0140a37ee99ec1bc773a51ac6ad03MD57THUMBNAILautorizacion tesis Daniel Martinez (1).pdf.jpgautorizacion tesis Daniel Martinez (1).pdf.jpgGenerated Thumbnailimage/jpeg11330https://repositorio.uniandes.edu.co/bitstreams/7b952990-4464-4270-9578-01b48498804d/download793efc0347d32dacc01c395f123af1eeMD56Seguridad en dispositivos IoT para redes LoRa.pdf.jpgSeguridad en dispositivos IoT para redes LoRa.pdf.jpgGenerated Thumbnailimage/jpeg7844https://repositorio.uniandes.edu.co/bitstreams/d4179f6e-2593-4cf5-95a4-b0d7a4f7625a/download3dae39fd424440f18c19ebf01be15062MD581992/74229oai:repositorio.uniandes.edu.co:1992/742292024-05-18 03:05:04.428https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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